Protokoll für Sicherheitsbeauftragte

Body Cavity Search | Cellblock 6 (Juli 2024)

Body Cavity Search | Cellblock 6 (Juli 2024)

Inhaltsverzeichnis:

Anonim

Sicherheitsbeauftragte benötigen festgelegte Richtlinien und Verfahren, um sie bei ihren Handlungen zu unterstützen. Diese Reihe von Verfahren sollte auf jeder Stelle als Referenz zur Verfügung stehen und muss gelesen werden. Diese Protokolle werden in Schulungen abgegeben und vom Offizier bestätigt. Abweichungen von diesen etablierten Protokollen eröffnen allen Beteiligten die Haftung für Rechtsstreitigkeiten.

Bedeutung

Die Bedeutung etablierter Protokolle für Sicherheitsbeamte ist von größter Bedeutung. Ohne festgelegte Richtlinien, auf die die Beamten zurückgreifen können, bietet dies den Offizieren zu viel Spielraum, um sich "auf den Weg zu bringen" - oftmals in Unkenntnis der örtlichen Gesetze und Mandate oder bewährten Verfahren zur Begrenzung der Haftung.

Arten von Protokollen

Es gibt drei Arten von Protokollen für Sicherheitsbeauftragte: Handbücher für Richtlinien und Verfahren, Nachbestellungen und Weiterleitungsprotokolle. Jedes dieser Protokolle bezieht sich auf verschiedene Ebenen der Organisation, die vom gesamten Unternehmen bis zum einzelnen Standort und schließlich zu den einzelnen Stellen des jeweiligen Standorts reichen.

Allgemeine Richtlinien und Verfahren

Das übergeordnete Protokoll des Sicherheitsbeauftragten ist das Richtlinien- und Verfahrenshandbuch. In diesem Handbuch werden grundlegende Erwartungen und Richtlinien für die unternehmensweiten Sicherheitsbeauftragten beschrieben. Es wird aus bewährten Verfahren erstellt und in der Regel von einem Personal-Team oder Unternehmen sowie einem Arbeitsrechtsexperten überprüft. Dieses Handbuch wird in die Schulung eingeführt, seine Grundsätze werden in einfachen Worten erklärt und sein Inhalt wird anerkannt und verfolgt.

Bestellungen aufgeben

Wenn der Sicherheitsbeauftragte seine Baustelle erreicht, trifft er auf einen bestimmten Posten, für den sehr spezifische Protokolle erforderlich sind. Die Methode, die verantwortungsvoll angesprochen wird, erfolgt über das Nachbestellungskonzept. Diese schriftlichen Aufträge, die vom Managementelement ordnungsgemäß umgesetzt und überprüft werden, beschreiben genau das „Was, Wann, Wo und Wie“ der Stelle, die mit so wenig Unklarheiten wie möglich besetzt ist. Bei der ersten Übernahme des Postens muss der Sicherheitsbeauftragte die Aufträge lesen und auf Änderungen prüfen, um sicherzustellen, dass er den Aufträgen entspricht.

Protokolle weiterleiten

Das Pass-Down-Protokoll ist ein wichtiges Protokoll, in dem die aktuellsten Echtzeitinformationen gespeichert werden. Dies ist für alle Probleme, die für einen ankommenden Offizier relevant sind und nicht im allgemeinen Richtlinien- und Verfahrenshandbuch oder in spezifischen Postaufträgen enthalten sind, ein Allroundtalent. Wenn der Post beispielsweise mitgeteilt wird, dass „der rote Zementwagen mit dem Nummernschild 12345 nur am Dienstag mit einem Pass zugelassen werden darf“, werden diese Informationen im Pass-Down-Protokoll aufgezeichnet. Dadurch können die Postaufträge für diese Ausnahme vorübergehend geändert werden.

Länge der Protokolle

Das Protokoll für Sicherheitsbeamte, unabhängig davon, ob es sich um Postaufträge oder Richtlinien und Verfahren handelt, muss ausreichend lang und ausführlich sein, um eine umfassende Anleitung für die meisten Szenarien zu geben. Es wird jedoch darauf geachtet, zu vermeiden, dass Dokumente unnötig lang und zu spezifisch sind. Protokolle, die zu unhandlich oder sogar widersprüchlich sind, riskieren die Verwirrung von Offizieren, die sich oft weit von denen entfernt sehen, die die Befehle verfasst haben.