DOE AGORA Qualquer valor

Conscientização sobre segurança no local de trabalho

Ameaças de controle de acesso e segurança

A primeira ameaça ao local de trabalho é o acesso não autorizado a áreas ou informações confidenciais por pessoas, equipamentos ou materiais. É importante proteger os pontos de acesso:
  • Limitando o número de pontos de acesso.
  • Usando fechaduras apropriadas (por exemplo, cadeado, cilindro com chave ou sistema eletrônico de controle de entrada).
  • Controlar portas e outras entradas.
  • Restringindo o acesso aos principais ativos, telhados e sistemas de aquecimento, ventilação e ar condicionado (HVAC).
  • Utilização de sistemas de identificação de acesso, como crachás de funcionários, leitores de cartões, teclados e identificação biométrica.
  • Afixação de sinalização nos pontos de acesso e áreas de acesso restrito.
Cadeado restringindo o acesso

Procedimentos de controle de acesso (1 de 2)

Os procedimentos típicos de controle de acesso incluem:
Funcionário usando um leitor de impressão digital para entrar em uma instalação
Verificações ou buscas de identificação (por exemplo, verificações de crachás de funcionários, biometria)
Guarda verificando crachá de segurança
Procedimentos para limitar quem tem chaves e cartões de identificação e como eles podem ser obtidos
Entrega de pacotes com as mãos entrando em confirmação em um dispositivo eletrônico
Procedimentos de busca ou verificação para entrega de materiais, equipamentos ou suprimentos


Requisitos Típicos de Distintivos

Se o seu local de trabalho usa crachás de identificação ou outras medidas de segurança de identificação, lembre-se de que você deve:
  • Use seu crachá na parte externa da vestimenta o tempo todo enquanto estiver no local de trabalho.
  • Nunca permita “piggybacking” – deixar um indivíduo segui-lo pelas portas de acesso.
  • Nunca empreste ou peça emprestado crachás quando um funcionário esquecer seu crachá.
  • Nunca permita que visitantes compartilhem seu crachá. Apenas uma pessoa deve passar por um ponto de entrada em um determinado crachá.
  • Relate a perda de um crachá ao pessoal de segurança apropriado, gerente ou representante de recursos humanos imediatamente.
Fontes: Treinamento de conscientização sobre segurança química/Campanha Proteja seu local de trabalho: Denuncie Comportamento Suspeito e Cartaz de Atividade

Cenário: mantendo controles de acesso

A pessoa não está usando seu próprio passe e está tentando fazer com que Kathy o deixe entrar (isto é, "pegando carona"). Ela deveria se desculpar, mas passar sozinha pela porta segura apenas para funcionários.

Para manter os controles de acesso:
  • Nunca permita que indivíduos sem identificação apropriada entrem em áreas onde você deve usar seu cartão ou chave.
  • Não seja conflituoso nem tente conter a pessoa fisicamente.
  • Uma vez lá dentro, contate imediatamente o pessoal de segurança ou gerenciamento para explicar a situação e descrever o indivíduo.
Fonte: Treinamento de Conscientização sobre Segurança Química
Selecione este link para acessar uma transcrição.

Visitantes

Os não funcionários devem usar um crachá de visitante e devem ser acompanhados o tempo todo. Para obter mais informações sobre as políticas de segurança específicas para o seu local de trabalho, consulte o responsável pela segurança ou representante da gerência da sua organização.

Se seu local de trabalho não usa um sistema de crachá de identificação, siga seus métodos de reconhecimento apropriados (por exemplo, colete, chapéu ou uniforme) e aplique os procedimentos de reconhecimento e requisitos de relatório ensinados neste curso.

Mulher usando crachá de visitante




Revisão de conhecimento

pergunta
Instruções: Revise o cenário e selecione o melhor curso de ação. Em seguida, selecione Enviar.
Você decide fazer uma pausa rápida no trabalho e conversar com um colega de trabalho ao lado. Depois de alguns minutos, você precisa usar o banheiro. Você percebe que não tem seu distintivo. Quando você retorna à sua mesa para recuperá-lo, ele não está lá. Isso é estranho - você pensou que o havia deixado em sua mesa.
O que você deveria fazer?
correct check mark

Cenário: Lidando com Indivíduos Desconhecidos

Anne tem muito em que pensar. Quando ela vê um homem que não reconhece verificando as portas no corredor, ela hesita por uma fração de segundo e depois sorri. Afinal, todos nós gostamos de ser amigáveis ​​com um novo rosto. O homem sorri de volta quando eles passam um pelo outro.

Mas Anne não percebeu que algo está errado aqui. O que Ana deveria fazer diferente?

Selecione este link para acessar uma transcrição.










Desafiando Indivíduos Desconhecidos

Se você abordar um indivíduo desconhecido:
  • Mantenha uma distância segura de pelo menos três passos (3 metros) entre você e a pessoa que está desafiando.
  • Seja persistente em seu questionamento.
  • Não seja facilmente descartado. Um intruso pode lhe dar uma breve explicação e seguir em frente. (Por exemplo: "Senhor, posso ajudá-lo?" "Não, obrigado, estou bem.")
Desafiando Indivíduos Desconhecidos - Dicas Adicionais





Comportamentos suspeitos

É importante estar alerta para os seguintes comportamentos suspeitos:
  • Comportamento nervoso, atitudes evasivas ou preocupação indevida com a privacidade de hóspedes ou visitantes.
  • Tentativas de acesso a áreas restritas.
  • Indivíduos fazendo anotações, fotos ou vídeos das instalações.
Vamos dar uma olhada em alguns cenários e nas ações recomendadas que devem ser tomadas para proteger o local de trabalho.
Mulher usando câmera








Cenário: Comportamentos Suspeitos

Certa manhã, Jill está chegando ao trabalho. Ao se aproximar do elevador, ela vê uma mulher à frente olhando para a câmera de segurança. Jill acha que viu a mulher tirar uma foto com a câmera do telefone.

Que ação Jill deve tomar?

O vídeo não inclui áudio.                                                                   






Cenário: Relatando Comportamentos Suspeitos

Jill deve:
  • Anote a hora e o local do incidente.
  • Relate o incidente ao supervisor apropriado ou ao pessoal de segurança imediatamente.

Quando vir alguém envolvido em atividades suspeitas, como tirar fotos de câmeras de segurança ou postos de guarda, você deve denunciá-lo ao supervisor apropriado ou ao pessoal de segurança.

No entanto, você nunca deve ser agressivo ou tentar conter a pessoa fisicamente.

mulher fotografando uma câmera de segurança






Cenário: Ser Observador

É terça-feira de manhã e é hora de começar a trabalhar. Kim está contando a Joyce sobre a reunião de pais e professores ontem à noite.

Enquanto eles conversam, Joyce percebe que a cerca foi danificada. O que Joyce deve fazer?

O vídeo não inclui áudio.




Cenário: Atuando em Observações

Ao perceber uma violação no perímetro de segurança, como um buraco em uma cerca, você deve notificar imediatamente o supervisor apropriado ou o pessoal de segurança sobre o problema.

Além disso, você deve relatar qualquer coisa que possa comprometer a eficácia das medidas de segurança, como galhos de árvores perto da cerca.

Cenário: Pacote Suspeito

Depois do almoço, Kim e Joyce estão voltando para seus escritórios.

Kim percebe algo incomum. Há um objeto perto da área de entrada do prédio de escritórios.

Que ação Kim deve tomar?

Pacote suspeito do lado de fora de um prédio
Prédio de escritórios com cerca de segurança violada









Veículos desacompanhados ou suspeitos (1 de 2)

Atualmente, as organizações empregam várias medidas de segurança (por exemplo, barreiras de concreto, obstruções e portões) para controlar o acesso de veículos e pedestres às suas instalações. No entanto, as medidas de segurança e controle de acesso podem ser comprometidas. Por exemplo, veículos com autorizações de estacionamento de funcionários ou adesivos podem ter acesso a determinadas áreas. Os passes de segurança podem ser removidos desses veículos e usados ​​em outros veículos, garantindo assim acesso não autorizado a áreas seguras.

Portanto, todos os funcionários devem estar atentos para:
  • Veículos desacompanhados ou suspeitos. Veículos abandonados podem ser usados ​​para esconder itens suspeitos ou roubados, ou pior, eles podem ser um dispositivo explosivo improvisado (VBIED) contendo explosivos para uso em um ato terrorista.
  • Mudanças nos padrões dos veículos. Veículos comuns, como caminhões de correio, caminhões de entrega, ônibus ou táxis, podem ser suspeitos em determinados horários do dia - por exemplo, uma segunda entrega de correspondência, um caminhão de entrega inativo, um ônibus em uma rota diferente ou um táxi circulando pelo prédio várias vezes vezes.






Cenário: Veículo Suspeito

Sanjay e James estão voltando do almoço quando James vê uma van sem placas parada em uma zona de estacionamento proibido em frente à doca de carregamento.

Quando James se aproxima do veículo para ver melhor, a pessoa no banco do motorista se agacha para evitar James.

Sanjay diz a James que é melhor eles continuarem andando, pois estão atrasados. Os homens voltam para o prédio sem contar a ninguém sobre o incidente.

O que James e Sanjay devem fazer?

Carrinha sem matrícula estacionada numa zona de estacionamento proibido





Procedimentos de Ameaça de Bomba

Se você receber uma chamada de ameaça de bomba, leve-a a sério e use os seguintes procedimentos:
  • Fique calmo.
  • Mantenha o chamador na linha o maior tempo possível.
  • Registre cada palavra falada pelo chamador em um formulário, como o exemplo de lista de verificação de ameaça de bomba (veja a próxima tela).
  • Obtenha o máximo de informações possível sobre a ameaça do chamador sem antagonizar ou ameaçar o chamador.
  • Preste atenção especial a ruídos de fundo peculiares e a qualquer coisa que você possa perceber na voz do interlocutor, como gênero, sotaque e padrão de fala.
  • Relate o incidente imediatamente ao oficial de segurança, representante da gerência e/ou seu supervisor.
Fontes: Lista de Verificação de Ameaças de Bomba do Departamento de Segurança Interna/Guia do Serviço de Inspeção Postal dos EUA para Segurança do Centro de Correio
Pessoa gravando anotações enquanto fala ao telefone






Bomb Threat Checklist

Talk to your supervisor or security personnel representative about your organization's bomb threat policy. Bomb threat checklists are extremely valuable and should be made available at all workstations.

If your organization does not have a bomb threat checklist, print the sample for future reference.

Keep a copy of the checklist at your workstation at all times.

Select this link to access the bomb threat checklist.
Bomb Threat Checklist



Roubo e Desvio

Roubo é uma aquisição ilegal ou não autorizada, pela força ou furtividade:
  • Por um insider (membro da equipe).
  • Por um estranho (alguém que não é membro da equipe).

O desvio é uma aquisição ilegal ou não autorizada, por fraude ou engano.

O tipo de engano pode variar e nem sempre inclui deixar de compensar a organização visada.
Trabalhador roubando itens em seu local de trabalho


Cenário: Reportando Irregularidades de Inventário

Se você descobrir uma violação de contêiner, informe imediatamente a discrepância ao supervisor apropriado ou ao pessoal de segurança.

Embora possa haver uma explicação razoável para a discrepância, as faltas devem ser relatadas para que a administração possa avaliar a situação. O roubo pode ser um indicador de um problema muito maior enfrentado pela segurança.
Escaninhos quebrados no armazém






Revisão de conhecimento

pergunta
Instruções: Revise o cenário e selecione o melhor curso de ação. Em seguida, selecione Enviar.

Leroy trabalha no depósito de uma grande loja de ferragens. Ultimamente, ele tem notado sua colega de trabalho Elaine colocando jarros de diluente em seu carro.

O que Leroy deve fazer?
correct check mark
Tries Remaining: 1
Carro com garrafas de diluente na área de bagagem









violência no local de trabalho

Um funcionário atual ou ex-funcionário ou um conhecido de um funcionário atual ou ex-funcionário pode ter o potencial de realizar comportamento violento em seu local de trabalho.

Gerentes e colegas de trabalho intuitivos podem perceber indicadores de comportamento potencialmente violento em um funcionário. De acordo com a política de sua organização, alerte seu gerente, pessoal de segurança ou departamento de recursos humanos se acreditar que um funcionário ou colega de trabalho apresenta comportamento potencialmente violento.

Fonte: Livreto do DHS Active Shooter
Não entre com fita na entrada do prédio



Indicadores de Violência Potencial

Em geral, os funcionários não apenas “surtam”, mas exibem indicadores de comportamento potencialmente violento ao longo do tempo. Se esses comportamentos forem reconhecidos, muitas vezes podem ser gerenciados e tratados.

Indicadores de comportamento potencialmente violento por parte de um funcionário podem incluir:

  • Depressão/abstinência.
  • Violações repetidas das políticas da empresa.
  • Explosões explosivas de raiva ou fúria sem provocação.
  • Comportamento que pode sugerir paranóia (por exemplo, “todo mundo está contra mim”).
  • Escalada de problemas domésticos no local de trabalho.
  • Fala de graves problemas financeiros.
  • Fale sobre incidentes anteriores de violência.
Fonte: Livreto do DHS Active Shooter
Empregado angustiado
Selecione este link para obter mais indicadores de potencial violência no local de trabalho.







Recursos de violência no local de trabalho

Recentes incidentes com atiradores ativos demonstram a importância de estar preparado para responder à violência no local de trabalho. Os seguintes recursos fornecem informações adicionais sobre como identificar e responder à violência no local de trabalho:
  • Folheto do Atirador Ativo : Este livreto fornece orientação para indivíduos, incluindo gerentes e funcionários, que se envolvem em uma situação de atirador ativo e discute como reagir quando a aplicação da lei responder.
  • Cartão de Bolso do Atirador Ativo: Este guia fornece uma breve visão geral sobre a melhor forma de responder a uma situação de atirador ativo.
  • Pôster do Atirador Ativo: Este pôster descreve como responder a um atirador ativo, bem como reconhecer sinais de potencial violência no local de trabalho.
DHS Active Shooter - Como responder - capa do folheto







  1. Comportamento agressivo: se um funcionário estiver mostrando sinais de comportamento agressivo, como fazer ameaças verbais ou físicas, intimidação, bullying ou agressão física, isso pode ser um sinal de potencial violência no local de trabalho.

  2. Histórico de violência: se um funcionário tem um histórico de violência, seja no local de trabalho ou fora dele, isso pode aumentar o risco de violência no futuro.

  3. Mudanças de comportamento: se um funcionário apresentar mudanças significativas em seu comportamento, como ficar mais isolado, irritado ou estressado, isso pode ser um sinal de que algo está acontecendo em sua vida que pode levar a um comportamento violento no local de trabalho.




Informações e ameaças cibernéticas

Seu local de trabalho pode usar computadores para gerenciar as operações do dia-a-dia. As organizações controlam o acesso a computadores por meio de contas de computador e senhas. Se uma pessoa não autorizada obtiver o nome da conta e/ou a senha, o processo de segurança poderá falhar.

Outros tipos de informação ou propriedade intelectual, como direitos autorais, marcas registradas, patentes, direitos de design industrial e segredos comerciais, podem ser armazenados em papel em escritórios fechados ou outras áreas seguras. Se pessoas não autorizadas obtiverem acesso a essas áreas contornando os protocolos de segurança, as informações poderão ser comprometidas.

Hoje, os dispositivos eletrônicos portáteis (por exemplo, laptops, pen drives, telefones “inteligentes” etc.) possuem grande capacidade de armazenamento que permite o armazenamento de milhares de arquivos, que podem incluir informações confidenciais. Por exemplo, um dispositivo portátil pode conter nomes, listas de contatos, informações proprietárias da empresa e até mesmo senhas. Obter acesso não autorizado a esses tipos de dispositivos pode afetar gravemente a segurança de uma organização.

Registros arquivados em prateleiras


Cenário: relatar pessoas pesquisando na lixeira

Betty deve anotar a hora e o local do incidente e comunicá-lo imediatamente ao pessoal de segurança ou gerente apropriado.

O homem não deve vasculhar o lixo e pode estar tentando obter informações confidenciais ou sigilosas.

Você deve sempre relatar tais incidentes. No entanto, nunca seja agressivo ou tente conter fisicamente a pessoa.

Fonte: Treinamento de Conscientização sobre Segurança Química

Latas de lixo/lixeiras alinhadas em frente à área sem estacionamento






Informação pessoalmente identificável

Informações de identificação pessoal (PII) são quaisquer informações que permitem que a identidade de um indivíduo seja inferida direta ou indiretamente. PII inclui qualquer informação vinculada ou vinculável a esse indivíduo, independentemente de o indivíduo ser cidadão dos EUA, residente permanente legal ou visitante dos Estados Unidos. Se você coletar PII:
  • Aplique o princípio da "necessidade de saber" antes de divulgar as PII a outras pessoas.
  • Desafie a necessidade das PII solicitadas antes de compartilhar.
  • Considere os materiais PII apenas para uso oficial.
  • Limite a coleta de PII apenas para fins autorizados.
Fonte: Manual do DHS para proteger informações confidenciais de identificação pessoal
Informações pessoais sendo registradas em um formulário
Selecione este link para revisar exemplos de PII.


Salvaguarda de informações

Para proteger PII ou informações confidenciais:
  • Armazene informações confidenciais em uma sala ou área que tenha medidas de controle de acesso para impedir o acesso não autorizado de visitantes ou membros do público (por exemplo, gavetas de escrivaninhas trancadas, escritórios e arquivos).
  • Nunca envie informações confidenciais por e-mail para pessoas não autorizadas.
  • Nunca deixe informações confidenciais em impressoras comunitárias.
  • Tome precauções para evitar a perda ou roubo de dispositivos de computador e mídias de armazenamento removíveis.
  • Destrua todas as informações confidenciais por métodos apropriados (por exemplo, saco de queima ou triturador de papel) quando não forem mais necessárias.
  • Notifique seu supervisor imediato se suspeitar ou confirmar a ocorrência de um incidente de privacidade.
Fonte: Manual do DHS para proteger informações confidenciais de identificação pessoal
Tela de computador com cadeado



Segurança da informação

Assim como com a segurança física, todos os funcionários desempenham um papel fundamental para evitar que as informações de sua organização acabem em mãos erradas.

Uma solução fácil e de bom senso é aderir a uma política de "mesa limpa". Aqui estão alguns passos simples que você pode tomar hoje:
  • Coloque uma data e hora em seu diário ou calendário para limpar sua papelada.
  • Use lixeiras de reciclagem seguras para papel de escritório que não é mais necessário.
  • Não imprima e-mails desnecessariamente.
  • Se possível, manuseie qualquer pedaço de papel apenas uma vez — aja sobre ele, arquive-o ou descarte-o.
  • Considere digitalizar itens de papel e armazená-los no disco rígido do computador.
  • Sempre limpe sua área de trabalho ou espaço de trabalho antes de ir para casa.
Fonte: Proteção de informações confidenciais, mas não classificadas (somente para uso oficial)
Escritório com uma mesa limpa



Cenário: visitante do escritório e informações confidenciais

Certa manhã, no final da manhã, Maria aparece e deixa um documento confidencial na mesa de Pete. Maria pede a Pete que faça uma cópia de todo o arquivo. Nesse momento, um visitante se aproxima e espera pacientemente enquanto Maria e Pete conversam. Maria vai embora.

Alguns momentos depois, o visitante pergunta a Pete se Maria está disponível para responder a algumas perguntas para ele. Pete sorri e diz que Maria acabou de chegar. O visitante pergunta se ele pode transmitir uma mensagem para ela para ele.

Pete se oferece para pegar Maria antes que ela chegue ao escritório. O visitante observa enquanto Pete vai atrás de Maria.

O que Pete deveria ter feito diferente?

O vídeo não inclui áudio.




Uso de Engenharia Social para Obter Informações

A engenharia social é um dos métodos mais simples, comuns e bem-sucedidos de obtenção de informações. É essencialmente o ato de enganar as pessoas para que revelem informações pessoais, senhas ou outras informações que possam comprometer um sistema de segurança.
Os engenheiros sociais podem ser muito convincentes e podem enganar ou coagir as pessoas a revelar informações por meio de:

  • Interações telefônicas.
  • Interações face a face.
  • Interações por e-mail ou Web.

Fonte: Treinamento de Conscientização sobre Segurança Química

  Selecione este link para acessar todas as informações apresentadas



Interações por e-mail/Web

A engenharia social também pode ser realizada por escrito via e-mail, correio, pesquisa ou outra forma de contato por escrito com os usuários de um sistema. Lembrar:

  • Suspeite de qualquer pessoa que solicite informações, especialmente por telefone, Web ou e-mail, e sempre verifique a identidade da pessoa ou organização que faz a solicitação.
  • Antes de inserir informações pessoais online, verifique se o URL começa com https:// e se você vê um ícone de cadeado fechado em seu navegador (geralmente encontrado no canto inferior direito da tela).
  • Entre em contato com a organização por telefone se houver qualquer dúvida quanto à autenticidade de um e-mail ou site.
  • Entre em contato com a segurança se alguém solicitar sua(s) senha(s) de trabalho.

Cenário: Coffee Break

O cenário a seguir descreve um ataque de engenharia social muito comum.

É o final da tarde de quinta-feira e George está tentando terminar seu relatório antes do final do dia. Alguns de seus colegas de trabalho passam por sua mesa e o convidam para fazer uma pausa com eles para tomar um café no refeitório do térreo.

Felizmente, George encontra-se em um bom ponto de parada, então é um momento perfeito para ele deixar sua mesa por alguns minutos. George vai com seus colegas de trabalho. Com pressa, George deixa o documento em que estava trabalhando aberto na tela do computador.

O que George deveria ter feito diferente?

O vídeo não inclui áudio.




Medidas de proteção de segurança cibernética

As medidas de proteção para lidar com possíveis ameaças à segurança cibernética incluem:
  • Firewalls e sistemas de proteção contra vírus.
  • Procedimentos de senha.
  • Software de criptografia de informações.
  • Sistemas de controle de acesso a computadores.
  • Verificações de antecedentes da equipe de segurança de computadores (na contratação inicial e periodicamente).
  • Treinamento da equipe de segurança de computadores e suporte técnico de plantão 24 horas por dia, 7 dias por semana.
  • Planos de recuperação e restauração do sistema de computador.
  • Sistemas de detecção de intrusão.
  • Sistemas redundantes e de backup e armazenamento externo de dados de backup.

Senhas fortes

Você nunca deve fornecer sua senha a ninguém e deve criar uma senha forte que:

  • Inclui um mínimo de oito caracteres com uma combinação de:
    • Caracteres alfabéticos em maiúsculas e minúsculas;
    • Números; e
    • Caracteres especiais (- ! @ # $ % ^ & * ( ){ } [ ] | + \ - < > ? /) ou caracteres alfabéticos alternativos.
  • Não consiste apenas em uma palavra de dicionário em qualquer idioma, nome próprio, nome de pessoa/criança, animal de estimação ou personagem fictício.
  • Não usa informações que um hacker poderia facilmente obter ou adivinhar sobre você, como número do Seguro Social, número de série, data de nascimento ou número de telefone.

Selecione os seguintes links para recursos adicionais:

Fonte: Política Administrativa do DHS: Senha do DHS e Segurança de Identificação do Usuário

Revisão de conhecimento - compare sua resposta

Compare sua resposta com as respostas sugeridas abaixo.

Lembre-se de selecionar o botão Avançar para prosseguir.

Resposta sugerida:

  • Feche todos os documentos confidenciais em seu computador e ative o recurso de bloqueio.
  • Bloqueie qualquer mídia eletrônica removível, como unidades flash ou discos rígidos portáteis.
  • Tranque todos os documentos em papel sensíveis.
  • Remova itens como notas adesivas com senhas ou números de contas bancárias escritos nelas.

Additional Resources

Select the following links to access helpful resources related to workplace security.
Computer screen with books and bookcase




"Se você vir algo, diga algo ™"

O DHS lançou a campanha “If You See Something, Say Something™” como parte da iniciativa nacional Suspicious Activity Reporting. A campanha é um programa simples e eficaz para aumentar a conscientização pública sobre os indicadores de terrorismo, crime e outras ameaças e enfatizar a importância de relatar atividades suspeitas às autoridades competentes de transporte e aplicação da lei.

A campanha enfatiza que todos devem:

  • Seja vigilante.
  • Tome nota dos arredores.
  • Relate itens ou atividades suspeitas às autoridades locais imediatamente.

Selecione este link para obter mais informações sobre como relatar atividades suspeitas.

O Departamento de Segurança Interna lançou uma campanha nacional de conscientização pública “If You See Something, Say Something™” em julho de 2010. A campanha foi originalmente usada pela Metropolitan Transportation Authority (MTA) de Nova York, que licenciou o uso do slogan da marca registrada para o DHS para ajudar nos esforços antiterrorismo e anticrime.

Pessoa usando um telefone celular


Security Is Everyone’s Business

Actions taken at the workplace will be dependent upon circumstances. However, you can contribute to your workplace security by:
  • Identifying threats and vulnerabilities that affect workplace security.
  • Avoiding complacency.
  • Observing with all your senses.
  • Being aware of unusual changes in your surroundings.
  • Noticing unusual or suspicious behavior.
  • Knowing whom to call if something is not right.
  • Getting assistance. Do NOT try to “handle it” yourself.
Remember, security is everyone’s job. Take it seriously.
People walking through a building entrance

Detalhe de uma tela de computador com campos de login e senha


























Caminhão de entrega estacionado por um meio-fio











Comentários

Ebook

Postagens mais visitadas