Strategiczne i operacyjne zarządzanie bezpieczeństwem osób, mienia, informacji oraz imprez masowych i zgromadzeń NOWOŚĆ!!!

Czas trwania studiów: 2 semestry

Cel studiów:

  • Pozyskanie wiedzy z zakresu procesów ekonomii w działalności firm zajmujących się ochroną osób i mienia, a także zabezpieczeń technicznych;
  • poszerzenie wiedzy o bezpieczeństwie, zarządzaniu strategicznym i operacyjnym bezpieczeństwem, praktycznym aspekcie zarządzania bezpieczeństwem w ochronie osób i mienia a także informacji oraz imprez masowych  i zgromadzeń;
  • wyposażenie słuchaczy w kompetencje (wiedzy i umiejętności) niezbędne do skutecznego zapewnienia bezpieczeństwa informacji, zwłaszcza niejawnych;
  • pozyskanie kompetencji (wiedzy i umiejętności) niezbędnych do skutecznego zapewnienia bezpieczeństwa osób i mienia, w tym uczestnikom imprez masowych i zgromadzeń (z uwzględnieniem najnowszych trendów dotyczących profesjonalnego zarządzania sportem /             z udziałem funkcjonujących  klubów sportowych  - publicznych i prywatnych -z wykorzystaniem istniejącej infrastruktury wielofunkcyjnej/stadiony, areny, hale widowiskowe/);
  • pozyskanie i usystematyzowanie wiedzy teoretycznej i praktycznej w zakresie promocji i zapewnienia bezpieczeństwa, konstruowania regulaminów imprez masowych, tworzenia wniosków o zezwolenia, opinie, kompletowania dokumentacji;
  • zdobycie wiedzy i umiejętności do pełnienia funkcji kierownika do spraw bezpieczeństwa imprezy masowej, zgodnie z wymogami rozporządzenia Rady Ministrów z dnia 30 sierpnia 2011 roku;
  • uaktualnienie wiedzy w zakresie planowanych, możliwych, wnioskowanych, oczekiwanych zmian w ustawie o bezpieczeństwie imprez masowych;
  • zdobycie podstawowych umiejętności z zakresu samoobrony;
  • nabycie wiedzy i umiejętności w zakresie zarządzania operacyjnego bezpieczeństwem w pracy firm ochrony z wykorzystaniem najnowszego oprogramowania informatycznego.

Adresaci studiów:
Studia podyplomowe kierowane są do pracowników firm ochrony (zwłaszcza kadry średniego i wyższego szczebla), pełnomocników ds. ochrony danych osobowych oraz informacji niejawnych, studentów  i absolwentów kierunków takich jak: bezpieczeństwo wewnętrzne, informatyka, pracowników instytucji samorządowych oraz innych osób/firm zainteresowanych problematyką studiów.

Program studiów:

I. Współczesne koncepcje zarządzania bezpieczeństwem i jego poziomy.

  • Zarządzanie strategiczne i operacyjne w pracy firm branży ochrony.

II. Zarządzanie informacją i bezpieczeństwem danych (treści zgodne z nowym  rozporządzeniem i dyrektywą o ochronie danych osobowych opublikowanymi  w dniu  4 maja 2016 r. w Dzienniku Urzędowym Unii Europejskiej)

  • Podstawowe pojęcia ustawowe z zakresu ochrony informacji niejawnych.
  • Kategorie klauzul tajności.
  • Organizacja ochrony informacji niejawnych. Dostęp do informacji niejawnych.
  • Zasady sporządzania i oznaczania materiałów niejawnych.
  • Prawo do ochrony danych osobowych w świetle prawa europejskiego i prawa krajowego.
  • Podstawowe pojęcia z zakresu ochrony danych osobowych.
  • Instytucja Generalnego Inspektora Ochrony Danych Osobowych i jego kompetencje.
  • Prawa osoby, której dane dotyczą. Odpowiedzialność za naruszenie przepisów o ochronie danych osobowych (karna i służbowa).
  • Zasady przetwarzania danych osobowych. Zabezpieczanie zbiorów danych osobowych. Rejestracja zbiorów.
  • Zadania i kompetencje Administratora Bezpieczeństwa Informacji.
  • Audyt i sprawdzenia przetwarzania danych osobowych.
  • Wypełnienia zgłoszenia zbioru danych do rejestracji oraz zgłoszenia do rejestru GIODO Administratora Bezpieczeństwa Informacji.
  • Opracowania polityki bezpieczeństwa.
  • Opracowania instrukcji zarządzania systemem informatycznym.
  • Zredagowania zgody na przetwarzanie danych osobowych.
  • Sporządzenia umowy powierzenia przetwarzania danych osobowych. Algorytm postępowania  w toku kontroli GIODO.

III. Zarządzanie bezpieczeństwem w organizacji imprez masowych.

  • Planistyka (etapy rozpoznania i przygotowania zabezpieczenia).
  • Opracowywanie dokumentacji związanej z uzyskaniem zezwolenia na organizację imprezy masowej z podziałem na artystyczno – rozrywkowe, masowe imprezy sportowe, mecze piłki nożnej (imprezy zwykłe, imprezy podwyższonego ryzyka).
  • Opracowywanie planów zabezpieczeń wszelkiego rodzaju imprez masowych przy uwzględnieniu wszystkich wymaganych elementów imprez masowych – teoria, praktyka, obserwacja.
  • Kontrola imprez masowych.
  • Zarządzania wolontariatem.
  • Organizacji łączności, teleinformatyki, zabezpieczenia medycznego.
  • Komunikacja z uczestnikami imprezy masowej.
  • Dystrybucja biletów na imprezy masowe a przepisy prawa;
  • Uprawnienia policji oraz służb ochrony podczas imprez masowych.
  • Zagrożenia terrorystyczne.
  • Przepisy karne ustawy o bezpieczeństwie imprez masowych.
  • Wychowanie fizyczne z elementami samoobrony. 
  • Obszary współpracy podczas zabezpieczeń między służbami.

IV. Narzędzia informatyczne w służbie firm ochrony

  • Marketing, CRM, Obsługa Techniczna, Magazyny, Monitorowanie, Ochrona Fizyczna, Fakturowanie, Archiwizacja dokumentacji papierowej.
  • Ilustracja wspomagania informatycznego procesów.
  • Wielofirmowość (kilka jednostek prawnych, jeden system).
  • Kontrola poprawności wykonywania procesów.
  • Problemy Firm Ochrony nie posiadających zintegrowanego systemu.
  • Zarządzanie Systemem Informatycznym Firmy.
  • Architektura systemu (elementy sprzętowe i software'owe).
  • System lokalny a system "w chmurze".
  • Przegląd dostępnych systemów.
  • Integracja między systemami (rodzaje integracji).
  • Zapewnienie ciągłości działania (backupy, zasilanie, replikacja, HA).
  • Współpraca z dostawcą systemu (rodzaje awarii, SLA, odpowiedzialność, systemy zgłoszeń).
  • Serwisowanie oprogramowania standardowego.
  • Wsparcie informatyczne w prowadzeniu obowiązkowej dokumentacji koncesyjnej.
  • Elektroniczna Książka Służby.
  • Rejestr zawartych umów. Księgi realizacji umów. Książka obiektowa. Rejestry pracowników (z podziałem na pracowników kwalifikowanych i bez kwalifikacji). Baza badań lekarskich.

V. Promocja bezpieczeństwa, komunikacja, marketing usług oraz nowoczesne technologie i informatyka w pracy firm ochrony.

  • Misja i wizja firmy ochrony. Analiza potrzeb rynkowych, pozyskanie i utrzymanie  wysokiego poziomu satysfakcji klientów. Klient pierwszym priorytetem Firmy Ochrony. Świadomość i oczekiwania dotyczące usług ochrony przez Klientów.
  • Elastyczność i konkurencyjność firm Ochrony a system informatyczny.
  • Standard: nietypowe wymagania Klientów.
  • Raportowanie zorientowane na Klienta.
  • System Firmy Ochrony jako część Systemu Klienta (unifikacja ze stylem wizualnym Klienta)
  • Uczestnictwo Klienta w procesie świadczenia usługi.
  • Wymiana danych z systemami informatycznymi Klientów.
  • Wielojęzyczność systemu.
  • Planowanie i raportowanie czasu pracy Ochrony Fizycznej.
  • Zakładany plan ochrony lub instrukcji ochrony obiektu.
  • Obsada obiektów.
  • Planowanie czasu pracy.
  • Raportowanie czasu pracy.
  • Wsparcie informatyczne działań operacyjnych pracowników Firm Ochrony.
  • Aplikacje mobilne dla pracowników ochrony.
  • Czy agent ochrony może być jednocześnie handlowcem?
  • Obsługa urządzeń obchodowych.
  • Aplikacje mobilne dla kierowników ochrony.
  • Budowanie pozycji managera w firmie ochrony dzięki zastosowaniu nowoczesnych technologii.
  • Obsługa incydentów i zarządzanie sytuacją kryzysową.
  • Aplikacje mobilne dla grup interwencyjnych.
  • Aplikacje mobilne dla serwisantów i instalatorów.
  • Rejestracja danych z poziomu pracownika ochrony.
  • Zarządzanie użytkownikami i uprawnieniami.
  • Definicja dokumentów dedykowanych dla Klienta.
  • Planowanie zadań pracowników ochrony.
  • Potwierdzanie wykonania zadań.
  • Planowanie i przeprowadzenie wdrożenia systemu informatycznego w Firmie Ochrony.
  • Identyfikacja procesów.
  • Mapowanie procesów na istniejące funkcjonalności.
  • Opracowanie słowników systemu.
  • Role użytkowników w systemie.
  • Uprawnienia.
  • Etapy wdrożenia. Kamienie milowe. Planowanie perspektywy bliższej i dalszej.
  • Nadzór nad prawidłowym funkcjonowaniem wdrożonego systemu.
  • Wsparcie informatyczne dla Konwojowania i liczenia wartości pieniężnych.
  • Procesy dotyczące Konwojowania.
  • Obsługa informatyczna ww. procesów.
  • Interakcja z Klientem.
  • Planowanie tras (SLA, czasy dostępności obiektów, pojazdy, dostępność pracowników).
  • Plan konwoju i trasy zapasowe.
  • Procesy dotyczące liczenia wartości pieniężnych.
  • Obsługa informatyczna ww. procesów.
  • Wsparcie informatyczne dla Centrum Monitoringu.
  • Procesy w Centrum Monitoringu.
  • Integracja urządzeń.
  • Wspomaganie i optymalizacja procesów w systemie informatycznym.
  • Zagadnienia wydajnościowe systemu.
  • Zaawansowane metody zapewnienia ciągłości pracy Centrum Monitoringu.
  • Podstawy prawne w ochronie osób i mienia ( ustawy).

VI. Ekonomika i ekonomia bezpieczeństwa.

  • Koszty i dochodowość kontraktów.
  • Koszty materiałowe.
  • Koszty pracownicze na różnych poziomach pokryć finansowych.
  • Dochodowość Ochrony Fizycznej. Dochodowość instalacji technicznych.
  • Forecast.
  • Miejsca Powstawania Kosztów.
  • Udział kontrolingu operacyjnego w procesach ochrony.

Słuchacze studiów podyplomowych mają również możliwość uzyskania dodatkowych certyfikatów z zakresu:

  • ochrony danych osobowych w firmach działających w branży ochroniarskiej (zgodnie z nowym  rozporządzeniem  i dyrektywą o ochronie danych osobowych opublikowanymi  w dniu  4 maja 2016 r. w Dzienniku Urzędowym Unii Europejskiej);
  • pełnienia funkcji kierownika do spraw bezpieczeństwa imprezy masowej (zgodnie z wymogami rozporządzenia Rady Ministrów z dnia 30 sierpnia 2011 roku)

Sylwetka absolwenta studiów:

Absolwent studiów podyplomowych będzie posiadał niezbędną wiedzę teoretyczną  i praktyczną m.in. w zakresie skutecznego zapewnienia bezpieczeństwa informacji niejawnych, osób i mienia, zarządzania operacyjnego bezpieczeństwem w pracy firm ochrony z wykorzystaniem najnowszego oprogramowania informatycznego. Zdobędzie on również  wiedzę i umiejętności do pełnienia funkcji kierownika do spraw bezpieczeństwa imprezy masowej (zgodnie z wymogami rozporządzenia Rady Ministrów z dnia 30 sierpnia 2011 roku)

Warunki ukończenia studiów:

Warunkiem ukończenia studiów jest przygotowanie pracy dyplomowej w formie projektu, np. Scenariusz wdrożenia Zintegrowanego Systemu Informatycznego w Firmie Ochrony lub w innej instytucji. Dodatkowym warunkiem ukończenia studiów podyplomowych jest zaliczenie przedmiotów przewidzianych programem studiów.

Opłaty:
Wpisowe   - 100 zł
Opłata jednorazowa  - 4500 zł
Opłata semestralna  - 2350 zł (x 2)
Opłata ratalna   - 490 zł (x 10)

O specjalne promocje dla studentów oraz absolwentów Społecznej Akademii Nauk zapytaj w wybranym Biurze Rekrutacji lub w Biurze ds. współpracy z otoczeniem społeczno – gospodarczym.

Zapraszamy do zapoznania się z pełną ofertą studiów podyplomowych w Społecznej Akademii Nauk.


Rekrutacja

Copyright © 2015 STUDIA PODYPLOMOWE. All rights reserved.