Akredytacja systemów niejawnych

Zgodnie z Art. 48.  ust. 1 Ustawy o ochronie informacji niejawnych z dnia 5 sierpnia 2010 r., wszystkie systemy  teleinformatyczne,  w  których  mają  być  przetwarzane  informacje  niejawne, podlegają akredytacji bezpieczeństwa teleinformatycznego.  Akredytacji takiej Czytaj więcej »

Organizacja środków ochrony fizycznej w jednostce organizacyjnej

Jednostki organizacyjne, w których przetwarzane są informacje niejawne, stosują środki bezpieczeństwa fizycznego, odpowiednie do poziomu zagrożeń, w celu uniemożliwienia osobom nieuprawnionym dostępu do takich informacji, w szczególności chroniące przed: działaniem obcych służb Czytaj więcej »

Poradnik: Wzorcowa dokumentacja bezpieczeństwa systemu niejawnego cz.2 – PBE

Teleinformatyczny system niejawny musi pracować wedle ściśle określonych procedur. Procedury takie powinny być zebrane i opisane w dokumencie „Procedury Bezpiecznej Eksploatacji” (PBE). Strukturę dokumentu Procedur Bezpiecznej Eksploatacji oraz zakres informacji, które powinny Czytaj więcej »

Jak młodzi mają chronić dane osobowe w czasie wakacji? [videoporadnik]

W tym roku w ramach wspólnej akcji Przed wakacjami – co warto wiedzieć? już po raz czwarty radzimy, o czym pamiętać, wybierając się na urlop.33 instytucje, urzędy i organizacje na swoich stronach internetowych wspólnie informują Czytaj więcej »

Kancelaria tajna – kto, gdzie i po co?

Kancelaria tajna stanowi wyodrębnioną komórkę organizacyjną, w zakresie ochrony informacji niejawnych podległą pełnomocnikowi ochrony. Obsługiwana jest przez pracowników pionu ochrony. Kancelaria tajna odpowiedzialna jest za sprawne i bezpieczne rejestrowanie, przechowywanie, obieg i Czytaj więcej »

 

Akredytacja systemów niejawnych

Zgodnie z Art. 48.  ust. 1 Ustawy o ochronie informacji niejawnych z dnia 5 sierpnia 2010 r., wszystkie systemy  teleinformatyczne,  w  których  mają  być  przetwarzane  informacje  niejawne, podlegają akredytacji bezpieczeństwa teleinformatycznego.  Akredytacji takiej

Organizacja środków ochrony fizycznej w jednostce organizacyjnej

Jednostki organizacyjne, w których przetwarzane są informacje niejawne, stosują środki bezpieczeństwa fizycznego, odpowiednie do poziomu zagrożeń, w celu uniemożliwienia osobom nieuprawnionym dostępu do takich informacji, w szczególności chroniące przed: działaniem obcych służb

Poradnik: Wzorcowa dokumentacja bezpieczeństwa systemu niejawnego cz.2 – PBE

Teleinformatyczny system niejawny musi pracować wedle ściśle określonych procedur. Procedury takie powinny być zebrane i opisane w dokumencie „Procedury Bezpiecznej Eksploatacji” (PBE). Strukturę dokumentu Procedur Bezpiecznej Eksploatacji oraz zakres informacji, które powinny

III Konferencja bezpieczeństwa ochrony fizycznej i zabezpieczeń technicznych osób, mienia, obiektów, informacji i infrastruktury krytycznej

W imieniu Krajowego Stowarzyszenia Ochrony Informacji Niejawnych i Stowarzyszenia Wspierania Bezpieczeństwa Narodowego serdecznie zapraszamy do uczestnictwa w III Konferencji bezpieczeństwa ochrony fizycznej i zabezpieczeń technicznych osób, mienia, obiektów, informacji i infrastruktury krytycznej,

Jak młodzi mają chronić dane osobowe w czasie wakacji? [videoporadnik]

W tym roku w ramach wspólnej akcji Przed wakacjami – co warto wiedzieć? już po raz czwarty radzimy, o czym pamiętać, wybierając się na urlop.33 instytucje, urzędy i organizacje na swoich stronach internetowych wspólnie informują

Kancelaria tajna – kto, gdzie i po co?

Kancelaria tajna stanowi wyodrębnioną komórkę organizacyjną, w zakresie ochrony informacji niejawnych podległą pełnomocnikowi ochrony. Obsługiwana jest przez pracowników pionu ochrony. Kancelaria tajna odpowiedzialna jest za sprawne i bezpieczne rejestrowanie, przechowywanie, obieg i

Dokumentacja Pełnomocnika ds. Ochrony Informacji Niejawnych

Przetwarzanie informacji niejawnych w jednostce organizacyjnej wiąże się ze spełnieniem wielu wymogów, jakie stawia ustawa z dania 5 sierpnia 2010 r. o ochronie informacji niejawnych. Większość ciężaru tych wymogów spoczywa na Pełnomocniku

Świadectwo bezpieczeństwa przemysłowego – jak uzyskać?

Co to jest Świadectwo bezpieczeństwa przemysłowego i do czego jest mi potrzebne? Świadectwo bezpieczeństwa przemysłowego jest dokumentem potwierdzającym zdolność przedsiębiorcy do zapewnienia ochrony informacji niejawnych, przed nieuprawnionym ujawnieniem w związku z realizacją

Nowe przepisy dotyczące plików cookies (ciasteczka)

W styczniu 2013 r. weszła w życie nowa ustawa Prawo Telekomunikacyjne dostosowująca polskie przepisy do dyrektyw unijnych 2009/136/WE i 2009/140/WE. Wprowadzenie dyrektywy 2009/136/WE miało na celu m. in. wzmocnienie ochrony prywatności użytkowników.

Czyszczenie BIK – zrób to sam

Biuro Informacji Kredytowej S.A. (BIK) – instytucja, której zadaniem jest gromadzenie, integrowanie i udostępnianie danych dotyczących zaangażowań kredytowych klientów banków i SKOK-ów. Dane te w olbrzymiej większości są danymi pozytywnymi, to znaczy

Jak wyłudzić dane osobowe?

„Zawsze trzeba chronić swoje dane osobowe” – radzi dr Wojciech Rafał Wiewiórowski, Generalny Inspektor Ochrony Danych Osobowych. Jak w prosty sposób wykorzystać ten fakt do uzyskania danych osobowych dużej grupy osób? Brzmi

Ochrona informacji niejawnych – przydatne dokumenty

Znajdziesz tu wszystkie przydatne wzory dokumentów, wniosków, kwestionariuszy itp. związanych ochroną informacji niejawnych. Wiem, jak czasami ciężko jest znaleźć potrzebny np. wzór dokumentu czy wniosku, który potrzebny jest nam podczas pracy związanej

stat4u