Prywatne operacje bezpieczeństwa ISO 18788: 2015

System zarządzania prywatnymi operacjami bezpieczeństwa ISO 18788: 2015 wymagania z wytycznymi dotyczącymi użytkowania.

Kto ma zwrócić swoją uwagę na normę ISO 18788: 2015?

Organizacje realizujące lub zlecające operacje bezpieczeństwa oraz powiązane z nimi działania i funkcje, które chcą zapewnić przeprowadzanie profesjonalnych operacji bezpieczeństwa w celu spełnienia wymagań klientów i innych stron zainteresowanych. Organizacje pragnące wykazać  zgodność z przepisami prawa i poszanowanie praw człowieka oraz dobrowolnymi deklarowanymi i podpisywanymi zobowiązaniami.

Zobacz też:
Szkolenia – systemy bezpieczeństwa
Certyfikat i audyt systemu bezpieczeństwa

Wdrożenie danej normy międzynarodowej warto rozważyć każdej organizacji, która musi:

  • ustanawiać, wdrażać, utrzymywać i ulepszać systemu zarządzania operacjami bezpieczeństwa (Security Operations Management System  – SOMS);
  • oceniać zgodność z przyjętą polityką zarządzania operacjami bezpieczeństwa;
  • wykazać zdolność do stałego świadczenia usług spełniających potrzeby klientów oraz zgodnych z obowiązującymi przepisami międzynarodowymi, krajowymi i lokalnymi oraz wymogami w zakresie praw człowieka.

Ogólny opis normy ISO 18788

Norma ISO 18788 stanowi ramy dla ustanawiania, wdrażania, eksploatacji, monitorowania, przeglądania, utrzymywania i doskonalenia zarządzania operacjami bezpieczeństwa.

Przewidziane są w niej środki nie tylko dla organizacji, które zajmują się zapewnieniem bezpieczeństwa (operacjami bezpieczeństwa), ale również dla wszystkich korzystających z ich usług w celu  wykazania zgodności z odpowiednimi wymaganiami prawnymi i innymi oraz stosujących dobre praktyki, które wynikają z:

  • Dokument Montreux w sprawie istotnych międzynarodowych zobowiązań prawnych i dobrych praktyk dla państw związanych z operacjami prywatnych firm wojskowych i ochronnych podczas konfliktu zbrojnego (09/2008); (Montreux Document on Pertinent International Legal Obligations and Good Practices for States related to Operations of Private Military and Security Companies during Armed Conflict 09/2008);
  • Międzynarodowy kodeks postępowania dla prywatnych dostawców usług bezpieczeństwa (nternational Code of Conduct for Private Security Service Providers – ICoC) (11/2010);
  • Przewodnik zasad dotyczących biznesu i praw człowieka; Wdrożenie ONZ “Chroń, szanuj i naprawiaj” (2011) (Guiding Principles on Business and Human Rights; Implementing the United Nations “Protect, Respect and Remedy” Framework 2011).

ISO 18788 nie przedstawia celu promowania jednolitego podejścia do wszystkich organizacji we wszystkich sektorach. Oczekuje się, że opracowanie i wdrożenie planów operacji bezpieczeństwa, procedur i praktyk będzie uwzględniało szczególne potrzeby każdej organizacji: jej cele, kontekst, kulturę, strukturę, zasoby, procesy, produkty i usługi.

Struktura normy ISO 18788

Tradycyjnie, jak wszystkie normy ISO wydane w oparciu o strukturę wysokiego poziomu norma ISO 18788 zawiera unifikowaną strukturę – 10 rozdziałów z bazowym tekstem stosowanym we wszystkich normach systemów zarządzania:

  1. Zakres normy
  2. Odniesienia normatywne
  3. Terminy i definicje
  4. Kontekst organizacji
  5. Przywództwo
  6. Planowanie
  7. Wsparcie
  8. Funkcjonowanie
  9. Ocena skuteczności
  10. Doskonalenie

W rozdziale 8 mamy najwięcej wymagań i wytycznych do działań operacyjnych w systemie zarządzania. Zawiera on informacje dot.:

  • planowania i kontroli operacyjnej, w tym wykonywanie funkcji związanych z bezpieczeństwem, poszanowania praw człowieka, zapobiegania niepożądanym lub destrukcyjnym zdarzeniom i zarządzania nimi;
  • ustalanie norm zachowania i kodeksów postępowania etycznego;
  • używania siły;
  • zatrzymania i poszukiwania osób;
  • działania wspierające organy ścigania;
  • zasoby, role, odpowiedzialność i uprawnienia;
  • bezpieczeństwo i higiena pracy;
  • zarządzanie incydentami, w tym ich monitorowanie, raportowanie i przeprowadzenie dochodzenia.

Warto zauważyć, że punkt dotyczący ciągłego doskonalenia systemu zarządzania również został rozbudowany o zarządzanie zmianą i możliwością doskonalenia.

 

 

Autor: Maryna Kuczyńska (2256)

 

Podobne artykuły:

Jak uzyskać certyfikat ciągłości działania ISO 22301? – więcej

Certyfikat zarządzania bezpieczeństwem danych i informacji ISO/IEC 27001. Czy warto? – więcej

RODO – audyt i dokumentacja. – więcej

Scroll to Top