Strategiczne i operacyjne zarzadzanie bezpieczenstwem osób, mienia, informacji oraz imprez masowych i zgromadzen NOWOŚĆ!!! Zarządzanie

Dostępne miasta: Radomsko

RAMOWY PROGRAM STUDIÓW

I. Współczesne koncepcje zarządzania bezpieczeństwem i jego poziomy.

  • Zarządzanie strategiczne i operacyjne w pracy firm branży ochrony.

II. Zarządzanie informacją i bezpieczeństwem danych (treści zgodne z nowym  rozporządzeniem i dyrektywą o ochronie danych osobowych opublikowanymi  w dniu  4 maja 2016 r. w Dzienniku Urzędowym Unii Europejskiej)

  • Podstawowe pojęcia ustawowe z zakresu ochrony informacji niejawnych.
  • Kategorie klauzul tajności.
  • Organizacja ochrony informacji niejawnych. Dostęp do informacji niejawnych.
  • Zasady sporządzania i oznaczania materiałów niejawnych.
  • Prawo do ochrony danych osobowych w świetle prawa europejskiego i prawa krajowego.
  • Podstawowe pojęcia z zakresu ochrony danych osobowych.
  • Instytucja Generalnego Inspektora Ochrony Danych Osobowych i jego kompetencje.
  • Prawa osoby, której dane dotyczą. Odpowiedzialność za naruszenie przepisów o ochronie danych osobowych (karna i służbowa).
  • Zasady przetwarzania danych osobowych. Zabezpieczanie zbiorów danych osobowych. Rejestracja zbiorów.
  • Zadania i kompetencje Administratora Bezpieczeństwa Informacji.
  • Audyt i sprawdzenia przetwarzania danych osobowych.
  • Wypełnienia zgłoszenia zbioru danych do rejestracji oraz zgłoszenia do rejestru GIODO Administratora Bezpieczeństwa Informacji.
  • Opracowania polityki bezpieczeństwa.
  • Opracowania instrukcji zarządzania systemem informatycznym.
  • Zredagowania zgody na przetwarzanie danych osobowych.
  • Sporządzenia umowy powierzenia przetwarzania danych osobowych. Algorytm postępowania w toku kontroli GIODO.

III. Zarządzanie bezpieczeństwem w organizacji imprez masowych.

  • Planistyka (etapy rozpoznania i przygotowania zabezpieczenia).
  • Opracowywanie dokumentacji związanej z uzyskaniem zezwolenia na organizację imprezy masowej z podziałem na artystyczno – rozrywkowe, masowe imprezy sportowe, mecze piłki nożnej (imprezy zwykłe, imprezy podwyższonego ryzyka).
  • Opracowywanie planów zabezpieczeń wszelkiego rodzaju imprez masowych przy uwzględnieniu wszystkich wymaganych elementów imprez masowych – teoria, praktyka, obserwacja.
  • Kontrola imprez masowych.
  • Zarządzania wolontariatem.
  • Organizacji łączności, teleinformatyki, zabezpieczenia medycznego.
  • Komunikacja z uczestnikami imprezy masowej.
  • Dystrybucja biletów na imprezy masowe a przepisy prawa;
  • Uprawnienia policji oraz służb ochrony podczas imprez masowych.
  • Zagrożenia terrorystyczne.
  • Przepisy karne ustawy o bezpieczeństwie imprez masowych.
  • Wychowanie fizyczne z elementami samoobrony. 
  • Obszary współpracy podczas zabezpieczeń między służbami.

IV. Narzędzia informatyczne w służbie firm ochrony

  • Marketing, CRM, Obsługa Techniczna, Magazyny, Monitorowanie, Ochrona Fizyczna, Fakturowanie, Archiwizacja dokumentacji papierowej.
  • Ilustracja wspomagania informatycznego procesów.
  • Wielofirmowość (kilka jednostek prawnych, jeden system).
  • Kontrola poprawności wykonywania procesów.
  • Problemy Firm Ochrony nie posiadających zintegrowanego systemu.
  • Zarządzanie Systemem Informatycznym Firmy.
  • Architektura systemu (elementy sprzętowe i software'owe).
  • System lokalny a system "w chmurze".
  • Przegląd dostępnych systemów.
  • Integracja między systemami (rodzaje integracji).
  • Zapewnienie ciągłości działania (backupy, zasilanie, replikacja, HA).
  • Współpraca z dostawcą systemu (rodzaje awarii, SLA, odpowiedzialność, systemy zgłoszeń).
  • Serwisowanie oprogramowania standardowego.
  • Wsparcie informatyczne w prowadzeniu obowiązkowej dokumentacji koncesyjnej.
  • Elektroniczna Książka Służby.
  • Rejestr zawartych umów. Księgi realizacji umów. Książka obiektowa. Rejestry pracowników (z podziałem na pracowników kwalifikowanych i bez kwalifikacji). Baza badań lekarskich.

V. Promocja bezpieczeństwa, komunikacja, marketing usług oraz nowoczesne technologie i informatyka w pracy firm ochrony.

  • Misja i wizja firmy ochrony. Analiza potrzeb rynkowych, pozyskanie i utrzymanie wysokiego poziomu satysfakcji klientów. Klient pierwszym priorytetem Firmy Ochrony. Świadomość i oczekiwania dotyczące usług ochrony przez Klientów.
  • Elastyczność i konkurencyjność firm Ochrony a system informatyczny.
  • Standard: nietypowe wymagania Klientów.
  • Raportowanie zorientowane na Klienta.
  • System Firmy Ochrony jako część Systemu Klienta (unifikacja ze stylem wizualnym Klienta)
  • Uczestnictwo Klienta w procesie świadczenia usługi.
  • Wymiana danych z systemami informatycznymi Klientów.
  • Wielojęzyczność systemu.
  • Planowanie i raportowanie czasu pracy Ochrony Fizycznej.
  • Zakładany plan ochrony lub instrukcji ochrony obiektu.
  • Obsada obiektów.
  • Planowanie czasu pracy.
  • Raportowanie czasu pracy.
  • Wsparcie informatyczne działań operacyjnych pracowników Firm Ochrony.
  • Aplikacje mobilne dla pracowników ochrony.
  • Czy agent ochrony może być jednocześnie handlowcem?
  • Obsługa urządzeń obchodowych.
  • Aplikacje mobilne dla kierowników ochrony.
  • Budowanie pozycji managera w firmie ochrony dzięki zastosowaniu nowoczesnych technologii.
  • Obsługa incydentów i zarządzanie sytuacją kryzysową.
  • Aplikacje mobilne dla grup interwencyjnych.
  • Aplikacje mobilne dla serwisantów i instalatorów.
  • Rejestracja danych z poziomu pracownika ochrony.
  • Zarządzanie użytkownikami i uprawnieniami.
  • Definicja dokumentów dedykowanych dla Klienta.
  • Planowanie zadań pracowników ochrony.
  • Potwierdzanie wykonania zadań.
  • Planowanie i przeprowadzenie wdrożenia systemu informatycznego w Firmie Ochrony.
  • Identyfikacja procesów.
  • Mapowanie procesów na istniejące funkcjonalności.
  • Opracowanie słowników systemu.
  • Role użytkowników w systemie.
  • Uprawnienia.
  • Etapy wdrożenia. Kamienie milowe. Planowanie perspektywy bliższej i dalszej.
  • Nadzór nad prawidłowym funkcjonowaniem wdrożonego systemu.
  • Wsparcie informatyczne dla Konwojowania i liczenia wartości pieniężnych.
  • Procesy dotyczące Konwojowania.
  • Obsługa informatyczna ww. procesów.
  • Interakcja z Klientem.
  • Planowanie tras (SLA, czasy dostępności obiektów, pojazdy, dostępność pracowników).
  • Plan konwoju i trasy zapasowe.
  • Procesy dotyczące liczenia wartości pieniężnych.
  • Obsługa informatyczna ww. procesów.
  • Wsparcie informatyczne dla Centrum Monitoringu.
  • Procesy w Centrum Monitoringu.
  • Integracja urządzeń.
  • Wspomaganie i optymalizacja procesów w systemie informatycznym.
  • Zagadnienia wydajnościowe systemu.
  • Zaawansowane metody zapewnienia ciągłości pracy Centrum Monitoringu.
  • Podstawy prawne w ochronie osób i mienia ( ustawy).

VI. Ekonomika i ekonomia bezpieczeństwa.

  • Koszty i dochodowość kontraktów.
  • Koszty materiałowe.
  • Koszty pracownicze na różnych poziomach pokryć finansowych.
  • Dochodowość Ochrony Fizycznej. Dochodowość instalacji technicznych.
  • Forecast.
  • Miejsca Powstawania Kosztów.
  • Udział kontrolingu operacyjnego w procesach ochrony.

Słuchacze studiów podyplomowych mają również możliwość uzyskania dodatkowych certyfikatów z zakresu:

  • ochrony danych osobowych w firmach działających w branży ochroniarskiej (zgodnie z nowym  rozporządzeniem  i dyrektywą o ochronie danych osobowych opublikowanymi  w dniu  4 maja 2016 r. w Dzienniku Urzędowym Unii Europejskiej);
  • pełnienia funkcji kierownika do spraw bezpieczeństwa imprezy masowej (zgodnie z wymogami rozporządzenia Rady Ministrów z dnia 30 sierpnia 2011 roku).

ORGANIZACJA ZAJĘĆ :

  • dwa semestry,
  • system zaoczny (zajęcia w soboty i niedziele),
  • zjazdy średnio 2 razy w miesiącu,
  • liczba godzin dydaktycznych: 220 ( w tym seminarium/projekt).

Zajęcia prowadzone są aktywnymi metodami wykładowymi i warsztatowymi oraz metodami angażującymi indywidualną aktywność słuchaczy poprzez wykorzystanie platformy on - line.  

Warunkiem ukończenia studiów jest przygotowanie pracy dyplomowej w formie projektu, np. Scenariusz wdrożenia Zintegrowanego Systemu Informatycznego w Firmie Ochrony lub w innej instytucji. Dodatkowym warunkiem ukończenia studiów podyplomowych jest zaliczenie przedmiotów przewidzianych programem studiów.

Wybierz kategorię studiów, którą jesteś zainteresowany:

Pedagogika

Prawo i administracja

PR Marketing