agencji. Prowadząc współpracę z podwykonawcami, zawsze trzeba pamiętać o filarach, jakimi są: ∞∞ wybór sprawdzonych partnerów, ∞∞ podpisywanie szczegółowych umów, ∞∞ sprawdzanie atestów i certyfikatów sprzętu, ∞∞ kontrola wymaganych kwalifikacji ekip, ∞∞ ubezpieczenia, ∞∞ ochrona informacji poufnych i RODO. Jeżeli wszystkie przygotowania zostały wykonane szczegółowo, podwykonawcy są zaufani, dokumenty sprawdzone, a umowy podpisane, to musimy przygotować się na samo wydarzenie. RELACJA Z KLIENTEM Dla klienta bezpieczeństwo to zawsze priorytet, dlatego nie bójmy się mówić o zagrożeniach i naszych rekomendacjach. Frekwencja jest wyższa od oczekiwanej? Usprawnijmy recepcję. Zapowiada się upał? Zadbajmy o więcej cienia, kurtyny wodne, kremy do opalania czy napoje. Zapowiadany wiatr będzie silniejszy niż w specyfikacji obiektów? Postawmy inny namiot lub zrezygnujmy z niego. Od profesjonalnego organizatora wydarzeń klient oczekuje jasnych informacji i rekomendacji. Odpowiednio wcześniej sygnalizowane potencjalne problemy i ich rozwiązania oszczędzają wszystkim nerwów i budują zaufanie do agencji. RECEPCJA KLUCZOWYM ELEMENTEM Na wydarzeniach o charakterze zamkniętym kluczowym ogniwem odpowiedzialnym za bezpieczeństwo jest recepcja. Proces rejestracji buduje pierwsze wrażenie i musi dziać się szybko i w miłej atmosferze, ale jednocześnie szczelnie, gdyż na recepcji spoczywa wielka odpowiedzialność. Wiele lokalizacji jest niestety narażonych na to, że ktoś mniej lub bardziej przypadkowy zechce dołączyć do wydarzenia. Każdy pracujący dłużej w branży jest w stanie sobie przypomnieć sylwetki „stałych bywalców”. Jednakże „leśne dziadki” i „łowcy bufetów” (jak czasem niezbyt elegancko o nich mówimy) to nie największy problem. Tragiczny tegoroczny przykład z Gdańska, śmierć Pawła Adamowicza, pokazuje, jak ważna jest praca ochrony i ścisła weryfikacja osób wchodzących do określonych stref, bo nigdy nie możemy być pewni, jakie są intencje nieproszonego gościa. Szczególne środki bezpieczeństwa muszą być podejmowane na imprezach z udziałem VIP-ów. Od pracy recepcji zależy, czy na event przyjdą wyłącznie te osoby, które są mile widziane, czy scenariusz imprezy nie zostanie zakłócony lub czy wiadomości z zamkniętego wydarzenia nie trafią do niepowołanych oczu i uszu. Tu z pomocą kłaniają się nam nowe technologie, które ułatwiają pracę i poprawiają szczelność. Są to aplikacje eventowe, takie jak A’tool agencji Allegro, kody SMS, QR czy nawet systemy identyfikujące rysy twarzy. Dzięki takim rozwiązaniom możemy szybko identyfikować naszych gości i sprawić, że nie tracą czasu w kolejce. Nowoczesne rozwiązania dobrze uzupełniają pracowników ochraniających wydarzenie, którzy sprawdzają, czy ktoś nie omija recepcji. Ochrona może służyć pomocą w przypadku zakłóceń, które sprawiają kłopot regularnej obsłudze. ZESPÓŁ Nic tak nie uspokaja klienta, jak doświadczony producent. Wybierając agencję, warto się dowiedzieć, jaki zespół będzie obsługiwał wydarzenie, ile osób zarządzających, a ile funkcyjnych (hostów/kelnerów/ochroniarzy – zależnie od typu wydarzenia) będzie przypadać na uczestnika i na ile agencja jest elastyczna i gotowa, by reagować np. na zwiększoną frekwencję. Warto się też dowiadywać, jak zespół jest szkolony, czy bierze udział w realizacji wydarzeń z udziałem bardziej doświadczonych kolegów i czy pracownicy wymieniają się doświadczeniami m.in. na forum międzynarodowym. CYBERBEZPIECZEŃSTWO Zagadnieniem, które nie pochłaniało nas tak bardzo jeszcze kilka lat temu, a dzisiaj urasta do rangi jednego z kluczowych problemów, jest cyberbezpieczeństwo wydarzenia. Rozumiemy je jako zadbanie o to, by nikt za pośrednictwem środków komunikacji elektronicznej nie zakłócił jego przebiegu. Ten proces zaczyna się już na poziomie przygotowywania listy gości z klientem. W pracy z danymi wychodzimy ponad standardy RODO i zabezpieczamy dane od klienta, także te, które przekazujemy subprocesorom, np. wykonującym follow up wydarzenia. Szczególną troską otaczamy dane kontaktowe gości VIP czy bazy kluczowych klientów zapraszanych na wydarzenie. Zabezpieczenia obejmują szyfrowanie danych, stosowanie haseł czy trzymanie danych w dedykowanych aplikacjach uniemożliwiających ich całościowe kopiowanie. Z podwykonawcami podpisujemy umowy dotyczące poufności. Dodatkowo monitorujemy w mediach digitalowych hasła związane z wydarzeniem i reagujemy, gdy ktoś prowadzi wbrew ustaleniom komunikację, np. publikując zdjęcia z budowy scenografii. Kolejnym źródłem zagrożeń jest internet of things – IOT – czyli mówiąc w skrócie fakt, że wiele sprzętów jest dzisiaj na stałe podłączonych do internetu, a więc potencjalnie możliwych do zhakowania. Dlatego w celu Partner wydania: 6 TEMAT NUMERU

RkJQdWJsaXNoZXIy MTMwMjc0Nw==