Vous êtes sur la page 1sur 5

TABLE OF CONTENTS

PREFACE
CONTRIBUTORS
Chapter 1. UNDERSTANDING SECURITY OFFICER OPERATIONS . . . . . . . . . . . . . . . . . . . .
1.1
1.2
1.3
1.4

Security Officer Utilization. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .


Public Relations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Number of Officers Required . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Basic Functions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.4.1
Access Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.4.2
Patrol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.4.3
Escort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.4.4
Inspection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.4.5
Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.4.6
Emergency Response . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.4.7
Dealing with Disturbed People . . . . . . . . . . . . . . . . . . . . . . .
1.4.8
Special Assignments . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.5 Officer Qualifications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.5.1
Private Security Officer Selection, Training, and Licensing Guidelines
1.5.2
Private Security Officer Selection and Training Guideline. . . . . . . .
1.5.3
Canadian General Standards Board CAN/CGSB-133.1-99 . . . . . . .
1.5.4
Personal Attributes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.6 Training . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.7 Weapons . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.7.1
Policy Considerations . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.8 Uniforms and Equipment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.9 Organizational Structure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.9.1
Vertical Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.9.2
Shamrock Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.9.3
Network Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.10 Proprietary Versus Contract Officers . . . . . . . . . . . . . . . . . . . . . . . . .
1.11 Legal Concerns . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.11.1 Security Officer as Peace Officer . . . . . . . . . . . . . . . . . . . . . .
1.11.2 Insurance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

1
.
.
.
.
.
.
.
.
.
.
.
.
.
.

2
3
3
4
4
5
6
6
6
6
7
8
8
9
10
11
11
14
14
16
17
17
18
18
19
19
20
20
20

Chapter 2. SCHEDULING AND MANAGING THE SECURITY OFFICER FORCE . . . . . . . . . . . . . 23


2.1

Personnel Requirements . . . . . . . . . . . . . .
2.1.1
Location or Combination of Activities .
2.1.2
Necessary Human Being . . . . . . . .
2.1.3
Training and Competency . . . . . . .

Protection of Assets Copyright 2011 by ASIS International

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

23
24
24
24

ix

2.2
2.3

2.4
2.5
2.6
2.7

2.8

Salaries . . . . . . . . . . . . . . . . . . . . . . . . .
Scheduling . . . . . . . . . . . . . . . . . . . . . . .
2.3.1
Post Hours . . . . . . . . . . . . . . . . .
2.3.2
Post Schedule . . . . . . . . . . . . . . . .
2.3.3
Security Officer Schedule . . . . . . . . .
2.3.4
Rotating Shifts . . . . . . . . . . . . . . .
2.3.5
Time Off . . . . . . . . . . . . . . . . . . .
2.3.6
Computerized or Automated Scheduling
2.3.7
Work Site Requirements . . . . . . . . . .
2.3.8
Personnel Database . . . . . . . . . . . .
2.3.9
Schedules . . . . . . . . . . . . . . . . . .
2.3.10 Proprietary Force . . . . . . . . . . . . . .
2.3.11 Contract Force . . . . . . . . . . . . . . .
2.3.12 Maximizing the Straight Time Schedule .
General Orders . . . . . . . . . . . . . . . . . . . .
Post Orders . . . . . . . . . . . . . . . . . . . . . .
Supervision . . . . . . . . . . . . . . . . . . . . . .
2.6.1
Evaluations . . . . . . . . . . . . . . . . .
Security Officer Reports . . . . . . . . . . . . . . .
2.7.1
Security Log . . . . . . . . . . . . . . . . .
2.7.2
Database Log . . . . . . . . . . . . . . . .
2.7.3
Manual Log Format . . . . . . . . . . . .
Management Use of Reports and Logs . . . . . . .
2.8.1
Data Capture and Trend Analysis . . . .
2.8.2
Failure to Use Reports and Logs . . . . .

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

25
25
25
26
27
29
29
29
30
30
30
31
31
32
33
34
36
37
38
39
39
39
41
41
41

Chapter 3. ENHANCING SECURITY OFFICER JOB PERFORMANCE . . . . . . . . . . . . . . . . . . . 43


3.1
3.2
3.3
3.4

3.5
3.6

Vigilant Performance . . . . . . . . . . . . . . . . . . .
Studies of Similar Conditions . . . . . . . . . . . . . .
3.2.1
Behavioral Theories . . . . . . . . . . . . . .
Analysis of Personality Traits . . . . . . . . . . . . . .
Work Environment . . . . . . . . . . . . . . . . . . . .
3.4.1
Mechanical Environment . . . . . . . . . . .
3.4.2
Physical Environment . . . . . . . . . . . . .
Human Environment . . . . . . . . . . . . . . . . . . .
3.5.1
Big Five Model of Personality . . . . . . . . .
Personal Communication, Training, and Supervision
3.6.1
Changes in the Work Environment. . . . . .
3.6.2
Interaction with Other Employees . . . . . .
3.6.3
Enhancing Observation Capabilities . . . . .
3.6.4
Testing and Post-Testing . . . . . . . . . . .
3.6.5
Analyzing Job Performance . . . . . . . . . .

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

44
45
47
50
50
50
52
55
56
57
58
59
59
59
60

Protection of Assets Copyright 2011 by ASIS International

3.6.6
3.6.7
3.6.8

Serious Misconduct . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
Misdirected Punishment and Rewards . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Offsetting the Effects of Task Simplification . . . . . . . . . . . . . . . . . . . . . . . 61

Chapter 4. TRAINING THE SECURITY OFFICER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63


4.1
4.2

4.3

4.4
4.5

4.6

4.7
4.8

4.9

History of Security Officer Training . . . . . . . . . . .


4.1.1
Apprenticeships . . . . . . . . . . . . . . . .
Key Training Concepts . . . . . . . . . . . . . . . . . .
4.2.1
Learning . . . . . . . . . . . . . . . . . . . . .
4.2.2
Retention and Transfer . . . . . . . . . . . .
4.2.3
Socialization . . . . . . . . . . . . . . . . . .
4.2.4
Education, Training, and Development . . .
Benefits of Training . . . . . . . . . . . . . . . . . . . .
4.3.1
Improved Job Performance . . . . . . . . . .
4.3.2
Ease of Supervision . . . . . . . . . . . . . .
4.3.3
Procedure Review . . . . . . . . . . . . . . .
4.3.4
Staff Motivation . . . . . . . . . . . . . . . .
4.3.5
Reduced Turnover . . . . . . . . . . . . . . .
4.3.6
Legal Protection . . . . . . . . . . . . . . . .
Identifying Training Needs . . . . . . . . . . . . . . .
Training Program Assessment and Design. . . . . . .
4.5.1
Behavioral Objectives . . . . . . . . . . . . .
4.5.2
Designing the Instruction . . . . . . . . . . .
4.5.3
Training Evaluation . . . . . . . . . . . . . .
Training Methodology . . . . . . . . . . . . . . . . . .
4.6.1
Lectures . . . . . . . . . . . . . . . . . . . . .
4.6.2
Case Studies. . . . . . . . . . . . . . . . . . .
4.6.3
Job Aids . . . . . . . . . . . . . . . . . . . . .
4.6.4
Distance Learning . . . . . . . . . . . . . . .
4.6.5
On-the-Job Training . . . . . . . . . . . . . .
4.6.6
Mentoring . . . . . . . . . . . . . . . . . . . .
The Training Process . . . . . . . . . . . . . . . . . . .
Obstacles to Providing Training . . . . . . . . . . . . .
4.8.1
Budgetary Limitations . . . . . . . . . . . . .
4.8.2
Scheduling . . . . . . . . . . . . . . . . . . .
4.8.3
Lack of Management Expertise in Training .
4.8.4
Stereotypes . . . . . . . . . . . . . . . . . . .
4.8.5
Ego . . . . . . . . . . . . . . . . . . . . . . . .
Training Strategies . . . . . . . . . . . . . . . . . . . .
4.9.1
Off-Duty Training . . . . . . . . . . . . . . .
4.9.2
Tuition Reimbursement . . . . . . . . . . . .
4.9.3
Recognition Programs . . . . . . . . . . . . .
4.9.4
Integrated Training . . . . . . . . . . . . . .

Protection of Assets Copyright 2011 by ASIS International

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

63
64
65
65
67
67
67
69
69
70
70
70
70
71
72
73
74
74
75
76
76
76
77
77
78
78
78
79
79
80
81
82
82
84
84
84
85
85

xi

4.9.5
Video Collaborations. . . . . . . . . . . . . . . . .
4.9.6
Selling Security Services . . . . . . . . . . . . . . .
4.9.7
Supervisory Training . . . . . . . . . . . . . . . . .
4.9.8
Internships . . . . . . . . . . . . . . . . . . . . . .
4.9.9
Formal and Informal Training Efforts . . . . . . .
4.9.10 Government and Private Studies . . . . . . . . . .
4.9.11 Training Guidelines and Standards . . . . . . . .
4.10 Roles of Security Officers . . . . . . . . . . . . . . . . . . . .
4.10.1 Management Representative . . . . . . . . . . . .
4.10.2 Intelligence Agent . . . . . . . . . . . . . . . . . .
4.10.3 Enforcement/Compliance Agent . . . . . . . . . .
4.10.4 Legal Consultant . . . . . . . . . . . . . . . . . . .
4.10.5 Physical Security or Crime Prevention Specialist .
4.11 Future Trends in Training . . . . . . . . . . . . . . . . . . .
4.11.1 Shifting Roles . . . . . . . . . . . . . . . . . . . . .
4.11.2 Government Oversight . . . . . . . . . . . . . . .
4.11.3 Self-Regulation . . . . . . . . . . . . . . . . . . . .
4.11.4 Training Delivery . . . . . . . . . . . . . . . . . . .

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

86
86
86
87
87
88
89
97
97
97
98
98
99
100
100
101
101
103

Chapter 5. SELECTING AND ADMINISTERING THE SECURITY SERVICES CONTRACT . . . . . . . 107


5.1

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

108
108
112
112
113
113
113
115
116
116
118
122
123
123
124

Appendix A: Sample Scope of Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .


Appendix B: Sample General and Special Orders . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Appendix C: Sample Operating Agreement for Security Service . . . . . . . . . . . . . . . . . . . .

125
127
133

5.2

5.3

5.4
5.5

Client Responsibilities . . . . . . . . . . . . .
5.1.1
Request for Proposal . . . . . . . . .
5.1.2
Scope of Work . . . . . . . . . . . .
5.1.3
General and Special Orders . . . . .
5.1.4
Bidders List . . . . . . . . . . . . . .
Agency Responsibilities . . . . . . . . . . . .
5.2.1
Operating Agreement . . . . . . . .
5.2.2
Bidders Conference . . . . . . . . .
Bid Evaluation . . . . . . . . . . . . . . . . . .
5.3.1
Criteria. . . . . . . . . . . . . . . . .
5.3.2
Sample Analysis . . . . . . . . . . .
5.3.3
Incentive Pricing . . . . . . . . . . .
Contract Award . . . . . . . . . . . . . . . . .
5.4.1
Legal Considerations. . . . . . . . .
Administration of the Operating Agreement.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

APPENDIX

xii

Protection of Assets Copyright 2011 by ASIS International

REFERENCES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
INDEX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
TABLE OF FIGURES
1-1
2-1
2-2
2-3
2-4
2-5
3-1
3-2
3-3
3-4
3-5
5-1
5-2
5-3
5-4
5-5
5-6
5-7

Criteria Covered in ASIS Private Security Officer Selection and Training Guideline .
Post Activity Flow Schedule . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Preliminary Post Hour Estimate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Complete Schedule of Security Officer Post Hours . . . . . . . . . . . . . . . . . . . .
Proprietary Security Officer Force Shift Schedule . . . . . . . . . . . . . . . . . . . .
Security Officer Schedule Days-Off Recapitulation . . . . . . . . . . . . . . . . . . .
Checklist for Analyzing Performance Failures: Sleeping on Post . . . . . . . . . . . .
Physical Demand Analysis for Security Officer Position . . . . . . . . . . . . . . . .
Three Basic Principles of Communication . . . . . . . . . . . . . . . . . . . . . . . .
Job Instruction and Learner Recall . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Test/Post-Test Routine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Measures of Contract Security Agency Suitability . . . . . . . . . . . . . . . . . . . .
Contract Security Service Straight Time and Billing Rates in Wage Step . . . . . . .
Contract Security Overtime, Training, and Short-Term Supplemental Service Rates
Contract Security Service Annualized Equipment Cost . . . . . . . . . . . . . . . . .
Contract Security Fringe Benefit Costs . . . . . . . . . . . . . . . . . . . . . . . . . .
Contract Security Bid Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Contract Security Service Adjusted Base Rates (16,000+ Hours) . . . . . . . . . . . .

Protection of Assets Copyright 2011 by ASIS International

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

10
26
26
27
28
29
51
53
57
57
59
117
118
119
120
121
121
122

xiii

Vous aimerez peut-être aussi