RAMOWY PROGRAM STUDIÓW
I. Współczesne koncepcje zarządzania bezpieczeństwem i jego poziomy.
- Zarządzanie strategiczne i operacyjne w pracy firm branży ochrony.
II. Zarządzanie informacją i bezpieczeństwem danych (treści zgodne z nowym rozporządzeniem i dyrektywą o ochronie danych osobowych opublikowanymi w dniu 4 maja 2016 r. w Dzienniku Urzędowym Unii Europejskiej)
- Podstawowe pojęcia ustawowe z zakresu ochrony informacji niejawnych.
- Kategorie klauzul tajności.
- Organizacja ochrony informacji niejawnych. Dostęp do informacji niejawnych.
- Zasady sporządzania i oznaczania materiałów niejawnych.
- Prawo do ochrony danych osobowych w świetle prawa europejskiego i prawa krajowego.
- Podstawowe pojęcia z zakresu ochrony danych osobowych.
- Instytucja Generalnego Inspektora Ochrony Danych Osobowych i jego kompetencje.
- Prawa osoby, której dane dotyczą. Odpowiedzialność za naruszenie przepisów o ochronie danych osobowych (karna i służbowa).
- Zasady przetwarzania danych osobowych. Zabezpieczanie zbiorów danych osobowych. Rejestracja zbiorów.
- Zadania i kompetencje Administratora Bezpieczeństwa Informacji.
- Audyt i sprawdzenia przetwarzania danych osobowych.
- Wypełnienia zgłoszenia zbioru danych do rejestracji oraz zgłoszenia do rejestru GIODO Administratora Bezpieczeństwa Informacji.
- Opracowania polityki bezpieczeństwa.
- Opracowania instrukcji zarządzania systemem informatycznym.
- Zredagowania zgody na przetwarzanie danych osobowych.
- Sporządzenia umowy powierzenia przetwarzania danych osobowych. Algorytm postępowania w toku kontroli GIODO.
III. Zarządzanie bezpieczeństwem w organizacji imprez masowych.
- Planistyka (etapy rozpoznania i przygotowania zabezpieczenia).
- Opracowywanie dokumentacji związanej z uzyskaniem zezwolenia na organizację imprezy masowej z podziałem na artystyczno – rozrywkowe, masowe imprezy sportowe, mecze piłki nożnej (imprezy zwykłe, imprezy podwyższonego ryzyka).
- Opracowywanie planów zabezpieczeń wszelkiego rodzaju imprez masowych przy uwzględnieniu wszystkich wymaganych elementów imprez masowych – teoria, praktyka, obserwacja.
- Kontrola imprez masowych.
- Zarządzania wolontariatem.
- Organizacji łączności, teleinformatyki, zabezpieczenia medycznego.
- Komunikacja z uczestnikami imprezy masowej.
- Dystrybucja biletów na imprezy masowe a przepisy prawa;
- Uprawnienia policji oraz służb ochrony podczas imprez masowych.
- Zagrożenia terrorystyczne.
- Przepisy karne ustawy o bezpieczeństwie imprez masowych.
- Wychowanie fizyczne z elementami samoobrony.
- Obszary współpracy podczas zabezpieczeń między służbami.
IV. Narzędzia informatyczne w służbie firm ochrony
- Marketing, CRM, Obsługa Techniczna, Magazyny, Monitorowanie, Ochrona Fizyczna, Fakturowanie, Archiwizacja dokumentacji papierowej.
- Ilustracja wspomagania informatycznego procesów.
- Wielofirmowość (kilka jednostek prawnych, jeden system).
- Kontrola poprawności wykonywania procesów.
- Problemy Firm Ochrony nie posiadających zintegrowanego systemu.
- Zarządzanie Systemem Informatycznym Firmy.
- Architektura systemu (elementy sprzętowe i software'owe).
- System lokalny a system "w chmurze".
- Przegląd dostępnych systemów.
- Integracja między systemami (rodzaje integracji).
- Zapewnienie ciągłości działania (backupy, zasilanie, replikacja, HA).
- Współpraca z dostawcą systemu (rodzaje awarii, SLA, odpowiedzialność, systemy zgłoszeń).
- Serwisowanie oprogramowania standardowego.
- Wsparcie informatyczne w prowadzeniu obowiązkowej dokumentacji koncesyjnej.
- Elektroniczna Książka Służby.
- Rejestr zawartych umów. Księgi realizacji umów. Książka obiektowa. Rejestry pracowników (z podziałem na pracowników kwalifikowanych i bez kwalifikacji). Baza badań lekarskich.
V. Promocja bezpieczeństwa, komunikacja, marketing usług oraz nowoczesne technologie i informatyka w pracy firm ochrony.
- Misja i wizja firmy ochrony. Analiza potrzeb rynkowych, pozyskanie i utrzymanie wysokiego poziomu satysfakcji klientów. Klient pierwszym priorytetem Firmy Ochrony. Świadomość i oczekiwania dotyczące usług ochrony przez Klientów.
- Elastyczność i konkurencyjność firm Ochrony a system informatyczny.
- Standard: nietypowe wymagania Klientów.
- Raportowanie zorientowane na Klienta.
- System Firmy Ochrony jako część Systemu Klienta (unifikacja ze stylem wizualnym Klienta)
- Uczestnictwo Klienta w procesie świadczenia usługi.
- Wymiana danych z systemami informatycznymi Klientów.
- Wielojęzyczność systemu.
- Planowanie i raportowanie czasu pracy Ochrony Fizycznej.
- Zakładany plan ochrony lub instrukcji ochrony obiektu.
- Obsada obiektów.
- Planowanie czasu pracy.
- Raportowanie czasu pracy.
- Wsparcie informatyczne działań operacyjnych pracowników Firm Ochrony.
- Aplikacje mobilne dla pracowników ochrony.
- Czy agent ochrony może być jednocześnie handlowcem?
- Obsługa urządzeń obchodowych.
- Aplikacje mobilne dla kierowników ochrony.
- Budowanie pozycji managera w firmie ochrony dzięki zastosowaniu nowoczesnych technologii.
- Obsługa incydentów i zarządzanie sytuacją kryzysową.
- Aplikacje mobilne dla grup interwencyjnych.
- Aplikacje mobilne dla serwisantów i instalatorów.
- Rejestracja danych z poziomu pracownika ochrony.
- Zarządzanie użytkownikami i uprawnieniami.
- Definicja dokumentów dedykowanych dla Klienta.
- Planowanie zadań pracowników ochrony.
- Potwierdzanie wykonania zadań.
- Planowanie i przeprowadzenie wdrożenia systemu informatycznego w Firmie Ochrony.
- Identyfikacja procesów.
- Mapowanie procesów na istniejące funkcjonalności.
- Opracowanie słowników systemu.
- Role użytkowników w systemie.
- Uprawnienia.
- Etapy wdrożenia. Kamienie milowe. Planowanie perspektywy bliższej i dalszej.
- Nadzór nad prawidłowym funkcjonowaniem wdrożonego systemu.
- Wsparcie informatyczne dla Konwojowania i liczenia wartości pieniężnych.
- Procesy dotyczące Konwojowania.
- Obsługa informatyczna ww. procesów.
- Interakcja z Klientem.
- Planowanie tras (SLA, czasy dostępności obiektów, pojazdy, dostępność pracowników).
- Plan konwoju i trasy zapasowe.
- Procesy dotyczące liczenia wartości pieniężnych.
- Obsługa informatyczna ww. procesów.
- Wsparcie informatyczne dla Centrum Monitoringu.
- Procesy w Centrum Monitoringu.
- Integracja urządzeń.
- Wspomaganie i optymalizacja procesów w systemie informatycznym.
- Zagadnienia wydajnościowe systemu.
- Zaawansowane metody zapewnienia ciągłości pracy Centrum Monitoringu.
- Podstawy prawne w ochronie osób i mienia ( ustawy).
VI. Ekonomika i ekonomia bezpieczeństwa.
- Koszty i dochodowość kontraktów.
- Koszty materiałowe.
- Koszty pracownicze na różnych poziomach pokryć finansowych.
- Dochodowość Ochrony Fizycznej. Dochodowość instalacji technicznych.
- Forecast.
- Miejsca Powstawania Kosztów.
- Udział kontrolingu operacyjnego w procesach ochrony.
Słuchacze studiów podyplomowych mają również możliwość uzyskania dodatkowych certyfikatów z zakresu:
- ochrony danych osobowych w firmach działających w branży ochroniarskiej (zgodnie z nowym rozporządzeniem i dyrektywą o ochronie danych osobowych opublikowanymi w dniu 4 maja 2016 r. w Dzienniku Urzędowym Unii Europejskiej);
- pełnienia funkcji kierownika do spraw bezpieczeństwa imprezy masowej (zgodnie z wymogami rozporządzenia Rady Ministrów z dnia 30 sierpnia 2011 roku).
ORGANIZACJA ZAJĘĆ :
- dwa semestry,
- system zaoczny (zajęcia w soboty i niedziele),
- zjazdy średnio 2 razy w miesiącu,
- liczba godzin dydaktycznych: 220 ( w tym seminarium/projekt).
Zajęcia prowadzone są aktywnymi metodami wykładowymi i warsztatowymi oraz metodami angażującymi indywidualną aktywność słuchaczy poprzez wykorzystanie platformy on - line.
Warunkiem ukończenia studiów jest przygotowanie pracy dyplomowej w formie projektu, np. Scenariusz wdrożenia Zintegrowanego Systemu Informatycznego w Firmie Ochrony lub w innej instytucji. Dodatkowym warunkiem ukończenia studiów podyplomowych jest zaliczenie przedmiotów przewidzianych programem studiów.