banner

Blog

Aug 15, 2023

3 Anzeichen eines ineffizienten Gesundheitssicherheitsprogramms

Wenn Sie diese Probleme jetzt angehen, können Sie sicherstellen, dass Ihr Gesundheitssicherheitsprogramm effizient und effektiv ist.

Bild über Adobe, von Feodora

Der Trend „mit weniger mehr erreichen“ beschränkt sich nicht auf große Unternehmen oder Technologieunternehmen. Die Gesundheitsbranche steht ständig vor der Aufgabe, die Effizienz im gesamten Unternehmen sicherzustellen, und der Bereich der physischen Sicherheit ist da nicht anders.

Versteckte Ineffizienzen können jedoch zu Lücken in Sicherheitsprogrammen führen und Ressourcen verbrauchen, die besser für die Optimierung des Programms verwendet werden könnten. Wenn man die anhaltenden Herausforderungen im Zusammenhang mit Gewalt am Arbeitsplatz und Sicherheit in diesem Sektor hinzufügt, könnte dies zu einem ungesunden Arbeitsniveau für Sicherheitsfachkräfte führen.

Hier sind drei Beispiele, bei denen es in einem Sicherheitsprogramm zu Ineffizienzen kommen kann:

Zu oft lassen wir Daten liegen, weil wir nicht wissen, wie wir sie richtig verwenden. Wir sind uns nicht sicher, wo es sich befindet, wo wir es anzeigen können, wie wir in Echtzeit darauf zugreifen oder wie wir es normalisieren können. Und im Wesentlichen können Sie sein volles Potenzial erst dann ausschöpfen, wenn Sie es tun. Dies kann aus Einbruch- und Feuermeldern, Videoüberwachungskameras, Zugangskontrollsystemen, Perimetersicherheitsgeräten, Gebäudemanagementsystemen, Informationsplattformen, Daten von Geschäftsreisenden, sozialen Medien und vielen anderen Quellen stammen, um Teams dabei zu helfen, Informationen über eine bestimmte Situation zu sammeln.

Ein großer Teil der eingehenden Daten von physischen Sicherheitsgeräten bleibt ungenutzt, bis ein Vorfall eintritt, was bedeutet, dass Sicherheitsprogrammen möglicherweise wertvolle Erkenntnisse entgehen, die für einen besseren Service der Einrichtung und eine effizientere Organisation als Ganzes genutzt werden können. Moderne Sicherheitsverantwortliche sollten Daten nutzen, um quantitative, datengesteuerte Risikobewertungen durchzuführen, die zu Echtzeit-Risikodaten führen, die einen bedeutenden Einfluss auf Sicherheitsabläufe, Unternehmensinvestitionen und Ressourcenzuweisung haben.

Gesundheitseinrichtungen erfordern naturgemäß umfangreiche Sicherheitsmaßnahmen. Oftmals bedeutet dies auch den Schutz von Ressourcen, was für die Organisation erhebliche Kosten verursachen kann. Der für die Bewachung von Ressourcen aufgewendete Betrag kann je nach Größe, Standort und Sicherheitsanforderungen einer Einrichtung stark variieren. Vor allem Beschäftigte im Gesundheitswesen sind mit erheblicher Gewalt am Arbeitsplatz konfrontiert – und laut einer im Online Journal of Issues in Nursing erschienenen Studie ereignen sich 85 % der nicht tödlichen Gewaltvorfälle am Arbeitsplatz im Gesundheitswesen oder in Branchen mit Bezug zu sozialen Diensten. Diese Prävalenz kann dazu führen, dass mehr Schutzressourcen eingesetzt werden als in vielen anderen Branchen.

Einige Gesundheitseinrichtungen beschäftigen möglicherweise ihr eigenes Sicherheitspersonal, während andere möglicherweise Verträge mit privaten Sicherheitsunternehmen abschließen. In beiden Fällen kann es schwierig sein, die Wirksamkeit des Programms ohne umfassende Daten zu messen (siehe oben).

Hohe Fluktuationsraten für diese Positionen können auch eine echte Herausforderung für die Schulung und Ressourcenzuteilung darstellen, da einige Standorte eine jährliche Fluktuation von 200 % aufweisen. Da Sicherheitsprogramme ausgereifter und effizienter werden, kann sich auch der Schutz von Ressourcen zunehmend in Richtung einer proaktiven statt einer reaktiven Vorgehensweise verlagern.

Durch die Reduzierung mühsamer Arbeit und die Verlagerung auf eine Technologieplattform werden diese Fachkräfte für sinnvollere Arbeiten frei, was sich auf die Mitarbeiterzufriedenheit und letztendlich auf die Mitarbeiterbindung auswirken kann. Außerdem kann dadurch die Anzahl der für die gleiche Arbeit erforderlichen Personen reduziert werden, wodurch wertvolle Ressourcen gespart werden.

Es ist kein Geheimnis, dass physische und Cyber-Sicherheitsteams immer noch in völlig unterschiedlichen Bereichen tätig sind. Und in vielerlei Hinsicht sind Cybersicherheitsprotokolle der Konkurrenz um Lichtjahre voraus. In einer Studie von Nemertes Research gaben nur 10,3 % der Unternehmen an, dass beides auf irgendeiner Ebene zusammentrifft. Das bedeutet, dass in fast 90 % der Unternehmen die beiden Abteilungen getrennt sind, was gefährlich sein kann. Laut einem Verizon Data Breach Report aus dem Jahr 2022 waren 85 % der Cybersicherheitsverstöße menschlich; Dazu gehört auch die Gefährdung durch Insider-Bedrohungen und physische Verstöße.

Zukunftsorientierte Unternehmen investieren stark in Cybersicherheitsbemühungen, indem sie intelligente Software implementieren, die darauf ausgelegt ist, alle Arten von Insider- und Online-Bedrohungen zu erkennen und zu beseitigen. Wenn Unternehmen jedoch die eingehenden Daten ihrer Cyber- und physischen Sicherheitssysteme gemeinsam über eine einzige Plattform nutzen können, erhalten sie einen besseren Einblick in die Anomalien, die auf böswillige Aktivitäten hinweisen. Dies hilft Sicherheitsverantwortlichen, die Erkennung proaktiv zu verbessern, da die Anomalien eine Signatur erstellen, die auf verdächtige Aktivitäten hinweist, ähnlich wie frühere Antivirenmaßnahmen in der Cybersicherheit funktionierten.

Sicherheitsverantwortliche in allen Gesundheitssystemen müssen in der Lage sein, die von ihnen eingesetzten Maßnahmen von Fall zu Fall dynamisch anzupassen. Wenn ein Mitarbeiter beispielsweise von zu Hause aus arbeitet oder auf Reisen ist, sich aber in der Nähe eines gefährlichen Ereignisses wie einer Schießerei oder eines Wetterereignisses befindet, besteht die potenzielle Gefahr, dass dieser Mitarbeiter verletzt wird oder die Kontinuität des Geschäftsbetriebs gestört wird.

Darüber hinaus nehmen Vorfälle von Gewalt am Arbeitsplatz in Krankenhäusern zu, was zu höheren Investitionen in Sicherheitstechnologie führt (laut diesem Artikel hier in Campus Safety).

Dann ist es von entscheidender Bedeutung, zwischen Rauschen und intelligenten Informationen zu unterscheiden, die erforscht und für brauchbar befunden werden können. Technologie und Software, die Gerätedaten erfassen und die eingehenden Daten analysieren und darüber berichten können, um Entscheidungen zu treffen, ermöglichen es Sicherheitsteams, die Risiken für das Unternehmen besser einzuschätzen und den Arbeitsplatz zu schützen. Wie ich oben erwähnt habe, beeinträchtigen ungenutzte Daten die Effizienz moderner physischer Sicherheitsprogramme.

Sicherheitsverantwortliche müssen in der Lage sein, die richtige Geschichte über die Verwendung von Daten zu erzählen und darüber, wie bestimmte Sicherheitsmaßnahmen eine Katastrophe verhindern könnten oder hätten verhindern können. Sie können vorbereitet sein, wenn eine Sicherheitsbedrohung vor ihrer Haustür eintrifft. Nur so kann die Diskussion über Sicherheit am Arbeitsplatz im Gesundheitswesen und darüber hinaus gefördert werden.

Ryan Schonfeld ist Gründer und CEO von HiveWatch, einem Unternehmen für Sicherheitstechnologie, das die Art und Weise, wie Unternehmen ihre Mitarbeiter und Vermögenswerte schützen, neu erfindet.

Wenn Ihnen dieser Artikel gefallen hat und Sie weitere wertvolle Brancheninhalte wie diesen erhalten möchten, klicken Sie hier, um sich für unseren KOSTENLOSEN digitalen Newsletter anzumelden!

Führend in turbulenten Zeiten: Effektive Führung der öffentlichen Sicherheit auf dem Campus für das 21. Jahrhundert

In diesem neuen Webcast wird erörtert, wie Verantwortliche für öffentliche Sicherheit auf dem Campus Clery Act, Titel IX, Kundenservice, „Helikopter“-Eltern, Notfallbenachrichtigung, Beziehungen zwischen Stadt und Gemeinde, Markenführung, griechisches Leben, Studentenrekrutierung, Lehrkräfte und mehr effektiv in ihre Projekte integrieren können Rollen und entwickeln die notwendigen Fähigkeiten, um ihre Abteilungen erfolgreich zu führen. Registrieren Sie sich noch heute, um an diesem kostenlosen Webcast teilzunehmen!

Deine Email-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Kommentar *

Name *

Email *

Webseite

Speichern Sie meinen Namen, meine E-Mail-Adresse und meine Website in diesem Browser für den nächsten Kommentar.

D

1. Ungenutzte Daten2. Ressourcen schützen3. Mangelnde KonvergenzTechnologie kann die Sicherheit am Arbeitsplatz erhöhenFührend in turbulenten Zeiten: Effektive Führung der öffentlichen Sicherheit auf dem Campus für das 21. Jahrhundert
AKTIE