Você está na página 1de 8

TABLE OF CONTENTS

PREFACE
CONTRIBUTORS
Chapter 1. ADMINISTRATIVE MANAGEMENT PRINCIPLES . . . . . . . . . . . . . . . . . . . . . . . . 1
1.1
1.2

1.3

1.4

Overview . . . . . . . . . . . . . . . . . . .
Organizational Strategy . . . . . . . . . .
1.2.1
Developing the Strategy . . . . .
1.2.2
Communicating the Strategy . .
Principles of Business Administration . .
1.3.1
Human Resource Management
1.3.2
Knowledge Management . . . .
1.3.3
Corporate Structure . . . . . . .
Conclusion. . . . . . . . . . . . . . . . . .

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.

1
3
4
5
5
6
10
11
11

Chapter 2. FINANCIAL MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13


2.1
2.2

2.3

2.4
2.5

2.6

Financial Strategy . . . . . . . . . . . . . . . . . . . . . . .
Financial Statements . . . . . . . . . . . . . . . . . . . . .
2.2.1
Income Statement . . . . . . . . . . . . . . . . .
2.2.2
Balance Sheet . . . . . . . . . . . . . . . . . . . .
2.2.3
Cash Flow Statement . . . . . . . . . . . . . . .
Financial Analysis . . . . . . . . . . . . . . . . . . . . . . .
2.3.1
Profitability Ratios . . . . . . . . . . . . . . . . .
2.3.2
Risk Ratios. . . . . . . . . . . . . . . . . . . . . .
Limitations of Financial Statement Analysis . . . . . . . .
Budgets. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.5.1
Return on Investment . . . . . . . . . . . . . . .
2.5.2
Creating a Budget . . . . . . . . . . . . . . . . .
Implementing Financial Strategy and Financial Controls

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

14
15
15
17
20
21
22
25
26
27
28
29
30

Chapter 3. STANDARDS IN SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33


3.1

3.2

3.3

Introduction to Standards . . . . . . . . . . . . . . . . .
3.1.1
Characteristics of Standards . . . . . . . . . .
3.1.2
Benefits of Standards . . . . . . . . . . . . . .
3.1.3
Standards Development Issues . . . . . . . . .
Development of International Standards: ISO Example
3.2.1
Characteristics of ISO Standards . . . . . . . .
3.2.2
ISO Standards Development Process . . . . .
Development of National Standards: U.S. Example . .
3.3.1
Characteristics of ANSI Standards . . . . . . .
3.2.2
ANSI Standards Development Process . . . .

Protection of Assets  Copyright 2012 by ASIS International

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

33
34
34
36
38
38
39
40
40
41

ix

3.4

Management Systems Standards . . . . . . . . . . . . . . . .


3.4.1
Characteristics of Management Systems Standards
3.4.2
Benefits of Management Systems Standards . . . .
3.4.3
Plan-Do-Check-Act Cycle . . . . . . . . . . . . . . .
3.4.4
Well-Known Management Systems Standards . . .
3.5 ASIS Global Standards Initiative . . . . . . . . . . . . . . . .
3.5.1
Process . . . . . . . . . . . . . . . . . . . . . . . . .
3.5.2
Product Status . . . . . . . . . . . . . . . . . . . . .
3.5.3
Organizational Resilience Standard . . . . . . . . .
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

42
42
44
46
47
48
48
50
56
61

Chapter 4. INTRODUCTION TO ASSETS PROTECTION . . . . . . . . . . . . . . . . . . . . . . . . . . 63


4.1

Basis for Enterprise Assets Protection . . . . . . . . . . . . . . . . . . . . .


4.1.1
Defining Assets Protection . . . . . . . . . . . . . . . . . . . . . .
4.1.2
Relation to Security and Other Disciplines . . . . . . . . . . . . .
4.1.3
Historical Perspectives. . . . . . . . . . . . . . . . . . . . . . . . .
4.2 Current Practice of Assets Protection . . . . . . . . . . . . . . . . . . . . . .
4.2.1
Underlying Principles . . . . . . . . . . . . . . . . . . . . . . . . .
4.2.2
Assets Protection in Various Settings . . . . . . . . . . . . . . . .
4.3 Forces Shaping Assets Protection . . . . . . . . . . . . . . . . . . . . . . . .
4.3.1
Technology and Touch . . . . . . . . . . . . . . . . . . . . . . . .
4.3.2
Globalization in Business . . . . . . . . . . . . . . . . . . . . . . .
4.3.3
Standards and Regulation . . . . . . . . . . . . . . . . . . . . . . .
4.3.4
Convergence of Security Solutions . . . . . . . . . . . . . . . . . .
4.3.5
Homeland Security and the International Security Environment
4.4 Management of Assets Protection . . . . . . . . . . . . . . . . . . . . . . .
4.4.1
Concepts in Organizational Management. . . . . . . . . . . . . .
4.4.2
Management Applications in Assets Protection . . . . . . . . . .
4.4.3
Security Organization within the Enterprise . . . . . . . . . . . .
4.5 Behavioral Issues in Assets Protection . . . . . . . . . . . . . . . . . . . . .
4.5.1
Behavioral Science Theories in Management . . . . . . . . . . . .
4.5.2
Applications of Behavioral Studies in Assets Protection . . . . . .
Appendix A: Insurance as a Risk Management Tool . . . . . . . . . . . . . . . . .
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

64
64
65
66
70
70
71
76
76
78
79
83
83
84
85
86
87
89
89
91
93
105

Chapter 5. COST-EFFECTIVENESS AND LOSS REPORTING . . . . . . . . . . . . . . . . . . . . . . 107


5.1
5.2
5.3

5.4

Understanding the Problem . . .


What Cost-Effectiveness Means .
Elements of Cost-Effectiveness .
5.3.1
Return on Investment .
5.3.2
Security Metrics . . . .
Boosting Cost-Effectiveness . . .
5.4.1
Budget Process . . . . .

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

107
107
108
109
111
113
113

Protection of Assets  Copyright 2012 by ASIS International

5.4.2
Cost Reduction . . . . . . . . . . . . . . . . .
5.4.3
Cost Avoidance . . . . . . . . . . . . . . . . .
5.5 Data Capture . . . . . . . . . . . . . . . . . . . . . . .
5.6 Data Analysis and Display . . . . . . . . . . . . . . . .
5.6.1
Claims Avoided . . . . . . . . . . . . . . . . .
5.6.2
Proofs of Loss . . . . . . . . . . . . . . . . . .
5.6.3
Recovered Physical Assets . . . . . . . . . . .
5.6.4
Uninsured Claims or Causes of Action. . . .
5.6.5
Other Actions . . . . . . . . . . . . . . . . . .
5.7 Systematic Incident Reporting . . . . . . . . . . . . .
5.7.1
Creating an Incident Database . . . . . . . .
5.7.2
Functions of an Incident Report . . . . . . .
5.7.3
Benefits of Incident Reporting . . . . . . . .
5.7.4
Policy on Submission of Incident Reports . .
5.7.5
Incident Database . . . . . . . . . . . . . . .
5.7.6
Management Reporting from the Database .
5.8 Predictive Modeling by the Security Organization . .
5.9 Protection Planning without an Incident Database . .
5.9.1
Pilot Verifications of the Model . . . . . . . .
5.9.2
Modifications of a Growing Database . . . .
Appendix A: Incident Reporting Form . . . . . . . . . . . . .
Appendix B: Loss Reporting Policy . . . . . . . . . . . . . . .
References . . . . . . . . . . . . . . . . . . . . . . . . . . . .

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

113
114
116
119
119
119
120
120
121
122
123
124
125
125
126
126
128
129
130
130
131
133
134

Chapter 6. THEFT AND FRAUD PREVENTION IN THE WORKPLACE . . . . . . . . . . . . . . . . . 137


6.1

Understanding the Problem . . . . . . . . . . . . . . . . . .


6.1.1
Common Myths . . . . . . . . . . . . . . . . . . .
6.1.2
Motivation to Commit Theft and Fraud . . . . . .
6.2 Employee Theft . . . . . . . . . . . . . . . . . . . . . . . . .
6.2.1
Prevalence of Employee Theft . . . . . . . . . . .
6.2.2
External Economic Pressure and Opportunity . .
6.2.3
Youth and Theft Nexus . . . . . . . . . . . . . . .
6.2.4
Job Dissatisfaction and Effects of Social Controls
6.2.5
Summary and Recommendations of Study . . . .
6.3 Fraud and Related Crimes . . . . . . . . . . . . . . . . . . .
6.3.1
Common Elements of Fraud . . . . . . . . . . . .
6.3.2
Sarbanes-Oxley Act . . . . . . . . . . . . . . . . .
6.4 Scope of the Problem . . . . . . . . . . . . . . . . . . . . . .
6.4.1
Establishing a Model Prevention Program . . . .
6.5 Dangers of Undetected Theft and Fraud . . . . . . . . . . .
Appendix A: Flowcharts . . . . . . . . . . . . . . . . . . . . . . . .
Appendix B: 50 Honest Truths About Employee Dishonesty . . .
References/Additional Reading . . . . . . . . . . . . . . . . . . .

Protection of Assets  Copyright 2012 by ASIS International

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

137
140
140
141
142
142
143
143
144
145
146
148
148
148
153
154
171
174

xi

Chapter 7. PRIVATE POLICING IN PUBLIC ENVIRONMENTS . . . . . . . . . . . . . . . . . . . . . 177


7.1

Introduction . . . . . . . . . . . . . . . . . . . . . . .
7.1.1
Historical Perspectives. . . . . . . . . . . .
7.1.2
Conceptual Perspectives . . . . . . . . . .
7.1.3
Public/Private Partnerships and Statistics
7.2 Contemporary Circumstances . . . . . . . . . . . .
7.2.1
Economic and Operational Issues . . . . .
7.2.2
Order Maintenance . . . . . . . . . . . . .
7.2.3
Crime (Fear of Crime) and Terrorism . . .
7.3 Principles of Private Policing . . . . . . . . . . . . .
7.3.1
Policing Role and Functional Distinctions
7.4 Private Policing Environments . . . . . . . . . . . .
7.4.1
Private Environment: Supplement . . . . .
7.4.2
Public Environment: Replacement . . . . .
7.4.3
Public Environment: Supplement . . . . .
7.5 The Future of Private Policing . . . . . . . . . . . . .
7.5.1
New Policing Model . . . . . . . . . . . . .
7.5.2
Structural/Operational Components . . .
7.5.3
Legal/Licensing Standards . . . . . . . . .
References/Additional Reading . . . . . . . . . . . . . . .

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

177
178
181
183
187
187
191
194
196
197
199
200
201
201
213
213
214
215
219

Chapter 8. CONSULTANTS AS A PROTECTION RESOURCE . . . . . . . . . . . . . . . . . . . . . . 227


8.1
8.2

The Value of Consultants . . . . . . . . . . . .


Types of Security Consultants . . . . . . . . . .
8.2.1
Security Management Consultants .
8.2.2
Technical Security Consultants . . . .
8.2.3
Forensic Security Consultants . . . .
8.2.4
Advisory Security Committee . . . . .
8.3 How to Use a Consultant . . . . . . . . . . . . .
8.4 How to Find a Security Consultant . . . . . . .
8.5 Selecting a Security Consultant . . . . . . . . .
8.6 Consulting Fees and Expenses
. . . . . . .
8.7 Working with Consultants . . . . . . . . . . . .
8.7.1
Coordinating the Project . . . . . . .
8.7.2
Organizational Orientation . . . . . .
8.7.3
Levels of Assistance . . . . . . . . . .
8.7.4
Scope of Work . . . . . . . . . . . . .
8.7.5
Work Plans . . . . . . . . . . . . . . .
8.7.6
Progress Reports . . . . . . . . . . . .
8.7.5
Final Reports . . . . . . . . . . . . . .
8.8 The Future of Consulting . . . . . . . . . . . .
Appendix A: Alphabetical Soup of Consulting . . . .
Appendix B: Application for Consulting Assignment

xii

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

227
229
229
230
230
231
232
233
234
236
240
240
241
241
242
243
244
244
246
247
248

Protection of Assets  Copyright 2012 by ASIS International

Appendix C: Curriculum Vitae . . . . . . . . . . . . . . . . . . . .


Appendix D: Professional Consulting Services Agreement . . . .
Appendix E: Consulting Security AgreementJoint Certification
Appendix F: Conflict of Interest Statement . . . . . . . . . . . . .
Appendix G: Professional Services Log . . . . . . . . . . . . . . .
Appendix H: Statement of Professional Services . . . . . . . . . .
Appendix I: Policy on Consultants Expenses . . . . . . . . . . . .
Appendix J: Consultant Travel Policy . . . . . . . . . . . . . . . .
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

250
252
254
255
256
257
259
261
264

Chapter 9. EXECUTIVE PROTECTION IN THE CORPORATE ENVIRONMENT . . . . . . . . . . . . . 267


9.1 History of Executive Protection . . . . . . . . .
9.2 Research on Executive Protection. . . . . . . .
9.3 Basics of Executive Protection . . . . . . . . . .
9.4 Financial Implications of Executive Protection
9.5 Philosophy of Protection . . . . . . . . . . . . .
9.6 EP Risk Assessment . . . . . . . . . . . . . . . .
9.7 The Power of Information . . . . . . . . . . . .
9.8 Office and Home . . . . . . . . . . . . . . . . .
9.9 The Advance . . . . . . . . . . . . . . . . . . . .
9.10 Working the Principal . . . . . . . . . . . . . .
9.11 Protection Resources . . . . . . . . . . . . . . .
9.12 Future of Executive Protection . . . . . . . . .
References . . . . . . . . . . . . . . . . . . . . . . . .

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

267
269
270
270
271
274
276
277
278
282
285
285
287

Chapter 10. SECURITY AWARENESS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291


10.1 Levels of Awareness. . . . . . . . . . . . . . . . . . . . . . .
10.1.1 Executive Management . . . . . . . . . . . . . . .
10.1.2 Middle Management . . . . . . . . . . . . . . . . .
10.1.3 First-Line Supervision . . . . . . . . . . . . . . . .
10.1.4 Individual Employees . . . . . . . . . . . . . . . .
10.1.5 Non-Employees . . . . . . . . . . . . . . . . . . .
10.2 Purposes of Security Awareness . . . . . . . . . . . . . . . .
10.3 Developing and Delivering a Security Awareness Program
10.3.1 Techniques, Materials, and Resources . . . . . . .
10.3.2 Obstacles to an Effective Awareness Program . .
10.3.3 Measuring the Program . . . . . . . . . . . . . . .
10.4 Engaging Employees to Prevent Losses . . . . . . . . . . .
10.4.1 Positive Security Contacts . . . . . . . . . . . . . .
10.4.2 Policies and Procedures . . . . . . . . . . . . . . .
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Protection of Assets  Copyright 2012 by ASIS International

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

291
291
292
292
293
293
294
296
297
298
299
300
300
301
302

xiii

Chapter 11. WORKPLACE SUBSTANCE ABUSE: PREVENTION AND INTERVENTION . . . . . . . . 305


11.1 Historical Perspective . . . . . . . . . . . . . . . . . . . .
11.1.1 A Change of Mood . . . . . . . . . . . . . . . . .
11.1.2 Legal Controls . . . . . . . . . . . . . . . . . . .
11.1.3 War on Drugs . . . . . . . . . . . . . . . . . . . .
11.2 Human Cost of Substance Abuse . . . . . . . . . . . . . .
11.3 Role of the Employer . . . . . . . . . . . . . . . . . . . . .
11.4 Why the Workplace? . . . . . . . . . . . . . . . . . . . . .
11.4.1 Rationalization . . . . . . . . . . . . . . . . . . .
11.4.2 Opportunity . . . . . . . . . . . . . . . . . . . . .
11.5 Path of Workplace Substance Abuse . . . . . . . . . . . .
11.6 Drugs of Abuse . . . . . . . . . . . . . . . . . . . . . . . .
11.6.1 Controlled Substance Act . . . . . . . . . . . . .
11.6.2 Depressants . . . . . . . . . . . . . . . . . . . . .
11.6.3 Narcotics . . . . . . . . . . . . . . . . . . . . . .
11.6.4 Stimulants . . . . . . . . . . . . . . . . . . . . . .
11.6.5 Hallucinogens . . . . . . . . . . . . . . . . . . .
11.6.6 Marijuana . . . . . . . . . . . . . . . . . . . . . .
11.6.7 Analogue or Designer Drugs . . . . . . . . . . .
11.6.8 Prescription Drugs . . . . . . . . . . . . . . . . .
11.7 Addiction and Chemical Dependency . . . . . . . . . . .
11.7.1 Addiction . . . . . . . . . . . . . . . . . . . . . .
11.7.2 Chemical Dependency . . . . . . . . . . . . . .
11.7.3 Functional Abusers. . . . . . . . . . . . . . . . .
11.7.4 Denial . . . . . . . . . . . . . . . . . . . . . . . .
11.7.5 Enabling . . . . . . . . . . . . . . . . . . . . . . .
11.7.6 Codependency . . . . . . . . . . . . . . . . . . .
11.8 Role of Supervisors and Managers . . . . . . . . . . . . .
11.8.1 Drug-Free Workplace Policy . . . . . . . . . . .
11.8.2 Investigation and Documentation . . . . . . . .
11.8.3 Employee Hot Lines . . . . . . . . . . . . . . . .
11.8.4 Intervention . . . . . . . . . . . . . . . . . . . . .
11.8.5 When Intervention Fails . . . . . . . . . . . . . .
11.8.6 Employee Assistance Programs . . . . . . . . . .
11.8.7 Behavior Modification through Role Modeling .
11.8.8 Reintegration of the Recovering Employee . . .
11.8.9 Employee Education and Supervisor Training .
11.9 Drug Testing . . . . . . . . . . . . . . . . . . . . . . . . . .
11.9.1 Methods . . . . . . . . . . . . . . . . . . . . . . .
11.9.2 Accuracy . . . . . . . . . . . . . . . . . . . . . . .
11.9.3 Strategy . . . . . . . . . . . . . . . . . . . . . . .
11.9.4 Employer Incentives . . . . . . . . . . . . . . . .
11.9.5 Liability . . . . . . . . . . . . . . . . . . . . . . .
Appendix A: Drug Glossary . . . . . . . . . . . . . . . . . . . . .

xiv

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

306
307
307
308
308
309
309
309
310
311
313
313
314
314
316
318
320
320
321
322
322
323
323
324
325
326
327
327
328
329
330
332
332
333
334
334
335
335
336
336
339
341
342

Protection of Assets  Copyright 2012 by ASIS International

Appendix B: Common Questions About Drug Testing.


Appendix C: Supervisors Checklist . . . . . . . . . . .
Appendix D: Intervention Checklist . . . . . . . . . . .
Appendix E: U.S. Federal Legislation . . . . . . . . . .
Appendix F: Sample Substance Abuse Policy . . . . . .
References . . . . . . . . . . . . . . . . . . . . . . . . .

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

343
345
347
348
350
355

Chapter 12. ADDRESSING WORKPLACE VIOLENCE THROUGH

VIOLENCE RISK ASSESSMENT AND MANAGEMENT . . . . . . . . . . . . . . . . . . 357


12.1
12.2
12.3
12.4
12.5
12.6
12.7

Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Conceptual Framework . . . . . . . . . . . . . . . . . . . . . . . . .
Focus Areas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Liability and Legal Considerations . . . . . . . . . . . . . . . . . . .
Behavioral Dynamic of Workplace Violence . . . . . . . . . . . . . .
Incident Management Team (IMT) and Resources . . . . . . . . . .
Violence Risk Assessment Process . . . . . . . . . . . . . . . . . . .
12.7.1 Notification . . . . . . . . . . . . . . . . . . . . . . . . . . .
12.7.2 Assessment . . . . . . . . . . . . . . . . . . . . . . . . . . .
12.7.3 Intervention and Non-Emergency Situational Resolution
12.7.4 Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . .
12.7.5 Review and Debriefing . . . . . . . . . . . . . . . . . . . . .
12.8 Future of Workplace Violence . . . . . . . . . . . . . . . . . . . . . .
Appendix A: Model Policy for Workplace Violence . . . . . . . . . . . . . .
References/Additional Reading . . . . . . . . . . . . . . . . . . . . . . . .

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

357
360
361
362
363
365
367
367
367
371
372
373
374
375
377

INDEX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384

Protection of Assets  Copyright 2012 by ASIS International

xv

TABLE OF FIGURES
2-1
2-2
2-3
2-4
2-5
2-6

Income Statement
Balance Sheet . . .
Cash Flow Sheet .
Margins . . . . . .
Returns . . . . . .
Risk Ratios . . . .

3-1
3-2
3-3

Plan-Do-Check-Act Cycle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
Standards Development Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Organizational Resilience: Security, Preparedness, and
Continuity Management Systems-Requirements with Guidance for Use . . . . . . . . . . 60

4-1
4-2
4-3
4-4
4-5
4-6
4-7
4-8

Examples of Organizational Assets by Type .


Paradigm Shift Frequency Model . . . . . .
School Security Considerations . . . . . . .
Selected Standard-Setting Bodies . . . . . .
Selected Security Certification Web Sites . .
Three Managerial Dimensions . . . . . . . .
Assets Protection Customers . . . . . . . . .
Maslows Hierarchy of Needs . . . . . . . . .

5-1
5-2
5-3

Return on Investment (ROI) Formula . . . . . . . . . . . . . . . . . . . . . . . . . . . . .


Problems Discoverable on Security Officer Patrols . . . . . . . . . . . . . . . . . . . . .
Main Methods Used in Social Science Research . . . . . . . . . . . . . . . . . . . . . . .

110
115
118

6-1
6-2
6-3

Financial Impact of Theft or Fraud . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .


Common Targets and Methods of Theft and Fraud . . . . . . . . . . . . . . . . . . . . .
Comprehensive Model of Theft and Fraud Prevention, Investigation,
and Program Testing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

139
149

7-1
7-2
7-3
7-4
7-5

Provision . . . . . . . . . . . . . . . . . .
Functions of Private and Public Police. .
Public Safety Policing Model . . . . . . .
Continuum of Governmental Authority .
Functionality/Criticality Continuum . .

.
.
.
.
.

181
198
214
215
216

12-1
12-2

U.S. Fatal Occupational Injuries by Event or Exposure, 1994-2009. . . . . . . . . . . . .


A Theoretical Behavioral Escalation Curve for Emotion-Based Violence . . . . . . . . .

359
365

xvi

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.
.
.

16
19
21
23
23
26

65
69
73
81
82
84
85
89

150

Protection of Assets  Copyright 2012 by ASIS International

Você também pode gostar