Strona główna Rozległe i rozproszone Bezpieczeństwo przemysłowe wobec współczesnych zagrożeń

Bezpieczeństwo przemysłowe wobec współczesnych zagrożeń

Jacek Grzechowiak


Żyjemy i prowadzimy działalność gospodarczą w kraju mającym specyficzne doświadczenia usprawiedliwiające niestety wciąż obecne przyzwolenie dla czynów nieetycznych, a nawet karalnych. Przez wiele lat w Polsce nie kradło się, ale „załatwiało”, „organizowało” albo po prostu „przynosiło”.

“Załatwiało się” wszystko, materiał na ogrodzenie, papier do napisania pisma czy wreszcie herbatę i cukier, które były w firmie. Ta zaś była państwowa, a więc – w przekonaniu wielu – niczyja. To z kolei usprawiedliwiało „załatwianie”, bo przecież mienie „załatwione” było niczyje. Minęło wiele lat od tzw. transformacji ustrojowej i wydawałoby się, że żyjemy w innej rzeczywistości, ale teza ta nie wszędzie jest zgodna z prawdą. Przyzwolenie dla „załatwiania” wciąż funkcjonuje, nie w takim rozmiarze, jak niegdyś, ale jednak jest wciąż obecne w naszej rzeczywistości. Mało tego, jest istotnym czynnikiem wpływającym na stan bezpieczeństwa chronionych zasobów. Jeśli do tego dodamy niekorzystne doświadczenia historyczne z zaborcami i okupantem, okaże się, że mamy do czynienia z wyjątkowo trudnym do przezwyciężenia psychologicznym mechanizmem usprawiedliwiania czynów zabronionych.

Zmiana modelu funkcjonowania przedsiębiorstw
Współczesne przedsiębiorstwa w obliczu dużej i niekiedy agresywnej konkurencji są zmuszone do poszukiwania rozwiązań zapewniających im przewagę konkurencyjną. Głównym polem tej walki jest cena, jako ten wskaźnik, który klienci identyfikują w pierwszej kolejności. Jednym z narzędzi optymalizacji kosztowej jest efektywna gospodarka komponentami produkcyjnymi. Strategia just in time jest dziś standardem powszechnie stosowanym. Jej wdrożenie wymusiło także zmianę podejścia do zarządzania bezpieczeństwem, zapewnienie nienaruszalności wartości chronionego mienia nie jest bowiem już jedynym zadaniem ochrony. Dziś, oprócz wartości mienia, niezbędne jest zarządzanie bezpieczeństwem kompletności ładunku, gdyż w pewnych sytuacjach brakująca sztuka komponentu produkcyjnego może spowodować problem z ciągłością procesu produkcyjnego. Ten sam problem dotyczy sieci handlowych, zaopatrujących je firm logistycznych oraz rzeszy małych i średnich firm będących dostawcami dużych producentów.

Rozpowszechnienie strategii just in time spowodowało konieczność wprowadzenia rozwiązań zapewniających kompletność dostawy oraz bezpieczeństwo całego transportu. Stosowane rozwiązania bazują na aktywnym monitoringu zarówno transportów, jak i wybranych komponentów, zapewniającym nie tylko wzbudzenie alarmu w przypadku wystąpienia incydentu, a także – a nawet przede wszystkim – alarmowanie w razie pojawienia się symptomów zagrożeń, takich jak opuszczenie trasy przejazdu czy nieplanowany postój, i podejmowanie odpowiednich działań, by upewnić się, że sytuacja nie zmierza w kierunku incydentu lub potwierdzenia, że wystąpiły symptomy zdarzeń (pojedyncze lub określone sekwencje), które występują zawsze lub bardzo często przed incydentem, więc sytuacja wymaga uruchomienia procedur i zasobów przeznaczonych na reagowanie bezpośrednio przed wystąpieniem incydentów i w ich trakcie.

Drugim wyróżnikiem współczesnego profilu organizacji biznesowych jest duże nasycenie infrastrukturą informatyczną, sterującą procesem produkcji, procesem obsługi produkcji i procesami logistycznymi (szczególnie zamówienia wyrobów i komponentów, organizacja transportu). Jednocześnie współcześni producenci realizują swój proces produkcyjny w wielu obiektach, z reguły zlokalizowanych w różnych miejscach. Dodatkowo infrastruktura teleinformatyczna zawsze przebiega przez miejsca chronione, ale także – i to w dużej mierze – przez miejsca niechronione, w wyniku czego jest w sposób ponadprzeciętny podatna na zagrożenia. To powoduje, że duża część zasobów jest zlokalizowana poza obiektami i w tych miejscach także występuje zagrożenie dla biznesu.

Współczesne zagrożenia dla biznesu
Rozważając stan bezpieczeństwa obiektu, należy postrzegać go przez pryzmat wielopłaszczyznowego oddziaływania na organizacje biznesowe. Podstawową (i jednocześnie najbardziej rozpowszechnioną) formą oddziaływania przestępczego pozostaje kradzież, jej formy jednak uległy dużym przeobrażeniom, związanym zarówno z edukacją osób dokonujących przestępstw, jak i ewolucją środków bezpieczeństwa. Przykładem takiego rozwoju jest nagłośniony medialnie przypadek wywiezienia w styczniu 2008 r. z fabryk Sharp i Orion w Łysomicach znacznej liczby telewizorów o szacunkowej wartości 1,5 mln zł 1 przez zorganizowaną grupę przestępczą. Mając powyższe na względzie, należy pamiętać, że bezpieczeństwo biznesowe to bezpieczeństwo obiektu, bezpieczeństwo produktów, polegające na ochronie przed kradzieżami (wewnętrznymi i zewnętrznymi), piractwem lub działaniami mającymi na celu narażenie wizerunku na szwank, a także bezpieczeństwo własności intelektualnej.

Niezmiernie ważny jest fakt, iż współczesne organizacje biznesowe są także narażone na zagrożenia, wydawałoby się „z minionej epoki”, takie jak sabotaż. Przykładem może być incydent w firmie EADS: W jednym z montowanych w Tuluzie samolotów Airbus 380 znaleziono trzy przecięte kable. Dyrekcja fabryki podejrzewa sabotaż. Śledztwo wszczęła żandarmeria. Nie poinformowano, w jakiej części samolotu znajdowały się przecięte kable ani jaka była ich funkcja2. Przypadki sabotażu zdarzają się najczęściej w podmiotach, w których występują równolegle lub występowały wcześniej napięcia w relacjach pracownicy–pracodawcy.
Również szpiegostwo gospodarcze jest wciąż obecne. Przykładem tego zagrożenia jest ujawniona w lutym 2014 r. kradzież informacji poufnych z jednego ze znanych zakładów przetwórstwa mięsnego w województwie wielkopolskim. Przeprowadzone postępowanie wyjaśniające ujawniło, iż osoba zatrudniona na stanowisku analityka przez ponad pół roku przekazywała konkurencyjnemu przedsiębiorstwu informacje dotyczące produkcji, sprzedaży oraz kontrahentów swojego pracodawcy3.

Trendy w bezpieczeństwie obiektów
Obserwowane w ostatnim czasie nasilenie kradzieży pracowniczych skłania przedsiębiorców do ponoszenia większych nakładów na różne systemy zabezpieczeń. W przypadku firm pracujących w systemie dwuzmianowym lub funkcjonujących z niewielkimi przerwami, a takimi przedsiębiorstwami z reguły są zakłady produkcyjne, wykorzystuje się przede wszystkim systemy kontroli dostępu, systemy dozoru telewizyjnego oraz odpowiednie uregulowanie proceduralne dotyczące przede wszystkim zasad wnoszenia i wynoszenia mienia.
Osiągnięcie satysfakcjonującego poziomu bezpieczeństwa jest jednak możliwe tylko w przypadku stworzenia spójnego systemu, łączącego:

  • opracowaną i ogłoszoną politykę bezpieczeństwa,
  • ogłoszoną i konsekwentnie realizowaną politykę „zero tolerancji”,
  • procedury wewnętrzne zakładu uwzględniające aspekty bezpieczeństwa,
  • współpracę pomiędzy kierownictwem zakładu a służbami ochrony,
  • nieustanne analizowanie stanu bezpieczeństwa i korygowanie przyjętych rozwiązań,
  • wykorzystanie skuteczności systemów zabezpieczeń technicznych.

Dlatego konieczne jest aktywne zarządzanie bezpieczeństwem poprzez tworzenie systemów wykorzystujących synergię ściśle związanych z celami firmy elementów mechanicznych, technicznych i organizacyjnych. Stosowanie systemów zabezpieczeń technicznych jest już standardem. Bardzo rzadko można spotkać obiekty chronione przez zespoły ochrony fizycznej bez wsparcia systemów zabezpieczeń technicznych. Trend ten z pewnością będzie miał charakter wznoszący jeszcze przez wiele lat, zarówno ze względu na zwiększającą się dostępność technologiczną i cenową systemów zabezpieczeń technicznych, jak i zwiększone koszty pracy pracowników ochrony.
Widoczna zmniejszająca się liczba pracowników ochrony sprzyja temu trendowi. W obliczu tych zmian krytyczne wydają się trzy kwestie:

  • właściwe rozpoznanie chronionych zasobów, ich podatności (przede wszystkim na kradzież) i znaczenia dla organizacji (szczególnie w zakresie ciągłości biznesu),
  • właściwa ocena możliwości systemów zabezpieczeń technicznych, w tym typowo w zakresie działań ochronnych i wsparcia działów non-security,
  • właściwy dobór personelu, jego szkolenie, zadaniowanie oraz rozliczanie pracy.

Rozpoznanie chronionych zasobów jest jednym z trudniejszych przedsięwzięć, wymaga bowiem pełnego i efektywnego zaangażowania kadry non-security, gdyż to ona posiada najlepszą wiedzę w zakresie swojego mienia. Bywają sytuacje, w których mienie może mieć dwie lub nawet więcej odmian, co może mieć wpływ na jego podatność na kradzież. Przykładem mogą być włókniny – mając bardzo podobny skład, znajdują zastosowanie zarówno w krawiectwie, rolnictwie, ogrodnictwie czy budownictwie (zarówno infrastrukturalnym, jak i wykańczaniu wnętrz), zależnie od grubości czy jakości. Tym samym produkt ma zmienną podatność w zależności od rodzaju produkcji, ale i komponent produkcyjny, z pozoru nieatrakcyjny dla potencjalnych złodziei, będzie podatny na kradzież (faktyczną i sfingowaną). Innym przykładem mienia z pozoru nieatrakcyjnego są żeliwne czy stalowe kule stosowane w różnego rodzaju młynach. Zużywają się w sposób naturalny, poprzez ścieranie, a tym samym ich rozliczalność jest problematyczna. Ponieważ nie są drogie, firmy często nie przywiązują wagi do sprawdzania stanów magazynowych oraz ochrony miejsc ich przechowywania, do czasu, aż kule znikną, a ich brak wstrzyma produkcję.

Właściwy dobór systemów zabezpieczeń technicznych jest więc sprawą mającą szczególne znaczenie. Obecnie na rynku jest bardzo duży wybór systemów, a ich sprzedawcy zapewniają, że mają one niemal nieograniczone możliwości. Ale czy ich parametry są adekwatne do naszych potrzeb? Odpowiedź na takie pytanie wymaga wykonania zawsze szczegółowej analizy mienia, jego rodzaju, elementów identyfikujących je (kształt, kolor, numer itp.), miejsca jego zlokalizowania (zewnętrzne, wewnętrzne, chronione przez inne systemy), rodzajów ryzyka zewnętrznego (włamanie, kradzież) i wewnętrznego (włamanie, kradzież, sprzeniewierzenie), a także własnych zasobów (np. liczba osób, ich profil, wykształcenie, rotacja personelu i wynikające z niej doświadczenie w obiekcie) oraz ich potencjału (zdolności przyswajania nowej wiedzy, zaangażowanie w pracę, umiejętności kojarzenia faktów). Zanim kupimy urządzenia, musimy się upewnić, że są nam potrzebne, samo porównanie ich parametrów czy zasięgu działania jest niewystarczające. Trzeba przeanalizować zmianę pór doby, pór roku, „życie” obiektu.

Kolejnym elementem, zwłaszcza w zakładach przemysłowych o dużym zapyleniu, jest konserwacja urządzeń, szczególnie kamer, których rozdzielczość nigdy nie zwycięży z zalegającym na obiektywach czy obudowach kurzem. Kurz to jeden z największych wrogów, a walka z nim jest równie ważna jak walka ze złodziejami. Dużym wyzwaniem jest współdziałanie systemów zabezpieczeń z pozostałą infrastrukturą obiektu, szczególnie oświetleniem. Oświetlenie może być w różnym stopniu sprzymierzeńcem i wrogiem CCTV, i to nie tylko w przypadku niewystarczającego oświetlenia. Również zbyt silne może powodować problemy z obserwacją terenu za pomocą kamer CCTV. Jednym słowem, inwestycje w infrastrukturę non-security wymagają od security managera pełnego zaangażowania już na etapie ich przygotowania, inwestycje w systemy security zaś wymagają od security managera skutecznego zaangażowania kadry non-security.

Jednym z najpoważniejszych obecnie problemów w zarządzaniu bezpieczeństwem jest odpowiednie skonfigurowanie struktury ochrony, szczególnie wobec zmian w zakresie wynagrodzeń pracowników ochrony. Sprawy personalne mają przede wszystkim wymiar socjalny, dlatego są one z reguły skomplikowane, wymagają rzetelnego przygotowania i rozłożenia wprowadzania ich zmian w dłuższym okresie, a także odpowiedniej komunikacji z pracownikami, aby nie byli oni zaskakiwani zmianami, a także w celu wyeliminowania niepewności co do ich przyszłości. Właściwy dobór osób na poszczególne stanowiska to jeden z elementów kluczowych.
W obiektach przemysłowych wyróżnia się trzy zasadnicze grupy stanowisk ochronnych:

  • zarządzanie zespołem – są to szefowie ochrony/obiektu i dowódcy zmian, czyli osoby, które delegują zadania, rozliczają z ich wykonania oraz kierują całokształtem prac zespołu ochronnego; oprócz spełnienia wymagań prawnych, wynikających z regulacji ustawy o ochronie osób i mienia, powinny mieć także pozytywne cechy przywódcze, zapewniające precyzję stawianych zadań, mobilizację pracowników do właściwego wykonywania obowiązków oraz rozwiązywania sytuacji trudnych wewnątrz zespołu ochronnego i w relacjach z pracownikami, podwykonawcami oraz – co naturalne – intruzami;
  • operatorzy systemów zabezpieczeń (głównie CCTV) – ci pracownicy powinni mieć wysokie umiejętności posługiwania się urządzeniami technicznymi; operatorzy CCTV powinni mieć także bardzo dobrą znajomość topografii obiektu, co pozwoli im nie tylko właściwie obsługiwać systemy, ale także odpowiednio precyzyjnie instruować pracowników liniowych, zwłaszcza w przypadku incydentu;
  • pracownicy liniowi – to najbardziej niedoceniana grupa pracowników ochrony. Niesłusznie. To oni realizują zadania wymagające największej odwagi, zdolności przewidywania zdarzeń i umiejętności współdziałania z osobami z security oraz spośród kardy non-security. Współczesne firmy ochrony od pewnego czasu wdrażają rozwiązania polegające na tworzeniu profili stanowiskowych i wykorzystaniu tego narzędzia do optymalnego obsadzania rekrutowanych osób na stanowiskach pracy. Dziś to element jeszcze dość nowy, ale z pewnością będzie się rozwijał, tkwią w nim bowiem olbrzymie możliwości dla wszystkich: pracowników, firm ochrony, odbiorców usług.

Dostawca faktyczny czy wirtualny?
Jednym z ważniejszych elementów bezpieczeństwa przemysłowego jest właściwy dobór dostawcy usług oraz właściwe skonstruowanie umowy. Ze względu na regulacje prawne każda firma ochrony jest zobowiązana do posiadania koncesji wydawanej przez Ministerstwo Spraw Wewnętrznych i Administracji. Obligatoryjne jest również posiadanie polisy ubezpieczenia OC. Mimo to poprzeczka wejścia na rynek jest zawieszona bardzo nisko, co powoduje, że działa tak dużo firm ochrony. Samo sprawdzenie koncesji i polisy jest zdecydowanie niewystarczające. Równie istotne jest upewnienie się, że wobec potencjalnego dostawcy nie toczy się postępowanie o cofnięcie koncesji.

Drugim ważnym elementem, powszechnie niedocenianym, jest status firmy ochrony. Zgodnie z polskim prawem firmy ochrony dzielą się na posiadające status Specjalistycznej Uzbrojonej Formacji Ochronnej (SUFO) oraz nieposiadające takiego statusu. Jest to ważne niezależnie od tego, czy obiekt podlega obowiązkowej ochronie, czy też nie, firmy mające status SUFO podlegają bowiem regularnym kontrolom prowadzonym przez Wydziały Postępowań Administracyjnych komend wojewódzkich policji. Nawet jeśli kontrole te nie są prowadzone w obiektach niepodlegających obowiązkowej ochronie, to sam fakt regularnego sprawowania nadzoru takiej firmy powoduje, że przestrzeganie procedur jest tam na wyższym poziomie niż w firmach niemających statusu SUFO, które podlegają kontrolom praktycznie tylko w przypadku wystąpienia incydentu. Ta sprawa ma bezpośredni wpływ na jakość świadczonych usług, celowe jest więc świadome zarządzanie tym aspektem bezpieczeństwa.

Obserwowane przeze mnie w ciągu ostatnich kilkunastu lat procesy przetargowe wskazują, iż coraz więcej firm przykłada dużą wagę do odpowiednich regulacji umownych, mając na względzie także zdolność dostawcy usługi do poniesienia ryzyka. Zapisanie w umowie nielimitowanej lub pełnej odpowiedzialności nie rozwiązuje problemu. Niezbędne jest podejście systemowe, polegające na zdefiniowaniu zasobów przekazywanych pod ochronę, określeniu ich wartości oraz zweryfikowaniu zdolności finansowej dostawcy usługi do poniesienia tego ryzyka i utrzymania tej zdolności przez cały czas trwania umowy. Drugim ważnym ryzykiem jest zdolność dostawcy usługi do wykonania tejże. Obecna sytuacja na polskim rynku ochrony, wynikająca z niespotykanej gdzie indziej bardzo dużej liczby firm ochrony, powoduje, że dostajemy oferty od firm, które nie mają jeszcze żadnego kontraktu, ale już określają się mianem lidera rynku. Takie są realia i wymagają one zarówno od security managerów, jak i działów zakupów wnikliwego przeanalizowania potencjału dostawcy. Potencjału nie deklaratywnego, ale faktycznego. Listy referencyjne i wizyty referencyjne są już standardem w rozwiniętych organizacjach, ale głębsze przeanalizowanie statystyk rotacji personelu, programów szkoleń, struktury R&D jest także pożądane.

Ochrona obiektów przemysłowych stanowi więc kompleks działań zarówno formalnoprawnych, organizacyjnych, technicznych, jak i socjologicznych. Ten aspekt do niedawna nie występował w branży ochrony, a dziś jest już obecny. Obiekty przemysłowe zmieniają profil działania, nawet gdy nie zachodzi zmiana profilu produkcyjnego. Jest to stan już utrwalony, który powinniśmy uznać za standard, również w przyszłości. To nam, osobom zarządzającym bezpieczeństwem, przynosi nowe wyzwania, ale i nowe możliwości.

Jacek Grzechowiak
Menedżer ryzyka i bezpieczeństwa. Przez ostatnich 13 lat związany z grupą Securitas, obecnie w grupie Celsa.
Absolwent Wojskowej Akademii Technicznej oraz studiów podyplomowych w SGH i Akademii Leona Koźmińskiego. Wykładowca gościnny na uczelniach wyższych.

Bibliografia 
[1] http://wiadomosci.wp.pl 
[2] www.rzeczpospolita.pl
[3] www.wielkopolska.policja.gov.pl