Skip to content
Latest News
  • Łączenie funkcji w ochronie informacji niejawnych
  • Jak prawidłowo zatrudnić Pełnomocnika ds. ochrony informacji niejawnych
  • Organizacji kancelarii tajnej obsługującej dwie lub więcej jednostek organizacyjnych
  • Szkolenia z informacji niejawnych - kiedy, kogo i przez kogo?
  • Informacje niejawne w przetargach publicznych
BezpieczneIT – informacje niejawne | dane osobowe
  • Strona główna
  • O nas
  • Oferta
  • Realizacje
  • Kontakt
  • Dokumenty
  • 06 lutego, 2019
    Łączenie funkcji w ochronie informacji niejawnych
    Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych definiuje funkcje, które
  • 18 grudnia, 2018
    Jak prawidłowo zatrudnić Pełnomocnika ds. ochrony informacji niejawnych
    Pełnomocnik ds. ochrony informacji niejawnych to osoba, która podlega bezpośrednio pod
  • 23 września, 2018
    Organizacji kancelarii tajnej obsługującej dwie lub więcej jednostek organizacyjnych
    Zgodnie z art. 42 ust. 3 ustawy o ochronie informacji niejawnych w uzasadnionych przypadkach
  • 06 kwietnia, 2018
    Szkolenia z informacji niejawnych – kiedy, kogo i przez kogo?
    Warunkiem niezbędnym dostępu do informacji niejawnych jest odbycie szkolenia w zakresie
  • 04 kwietnia, 2018
    Informacje niejawne w przetargach publicznych
    W przypadku, gdy z wykonaniem umowy wiąże się dostęp do informacji niejawnych oznaczonych
Łączenie funkcji w ochronie informacji niejawnych

Łączenie funkcji w ochronie informacji niejawnych

06 lutego, 2019
Jak prawidłowo zatrudnić Pełnomocnika ds. ochrony informacji niejawnych

Jak prawidłowo zatrudnić Pełnomocnika ds. ochrony informacji niejawnych

18 grudnia, 2018
Organizacji kancelarii tajnej obsługującej dwie lub więcej jednostek organizacyjnych

Organizacji kancelarii tajnej obsługującej dwie lub więcej jednostek organizacyjnych

23 września, 2018
Szkolenia z informacji niejawnych – kiedy, kogo i przez kogo?

Szkolenia z informacji niejawnych – kiedy, kogo i przez kogo?

06 kwietnia, 2018

Informacje niejawne

Łączenie funkcji w ochronie informacji niejawnych

Łączenie funkcji w ochronie informacji niejawnych

06 lutego, 2019
Jak prawidłowo zatrudnić Pełnomocnika ds. ochrony informacji niejawnych

Jak prawidłowo zatrudnić Pełnomocnika ds. ochrony informacji niejawnych

18 grudnia, 2018
Organizacji kancelarii tajnej obsługującej dwie lub więcej jednostek organizacyjnych

Organizacji kancelarii tajnej obsługującej dwie lub więcej jednostek organizacyjnych

23 września, 2018
Szkolenia z informacji niejawnych – kiedy, kogo i przez kogo?

Szkolenia z informacji niejawnych – kiedy, kogo i przez kogo?

06 kwietnia, 2018
Informacje niejawne w przetargach publicznych

Informacje niejawne w przetargach publicznych

04 kwietnia, 2018
Obowiązek przedsiębiorców telekomunikacyjnych na rzecz obronności kraju

Obowiązek przedsiębiorców telekomunikacyjnych na rzecz obronności kraju

14 lutego, 2018

Dane osobowe

Rejestr czynności przetwarzania – dokument wymagany na gruncie RODO

Rejestr czynności przetwarzania – dokument wymagany na gruncie RODO

31 stycznia, 2018
Co z przetwarzaniem danych osobowych przez podmioty utrzymujące hosting i konta mailowe w imieniu przedsiębiorcy?

Co z przetwarzaniem danych osobowych przez podmioty utrzymujące hosting i konta mailowe w imieniu przedsiębiorcy?

30 listopada, 2017
XIX FORUM ADO/ABI

XIX FORUM ADO/ABI

24 października, 2015
Corporate Investigation – szkolenie

Corporate Investigation – szkolenie

18 marca, 2015
Jak młodzi mają chronić dane osobowe w czasie wakacji? [videoporadnik]

Jak młodzi mają chronić dane osobowe w czasie wakacji? [videoporadnik]

09 lipca, 2013
Nowe przepisy dotyczące plików cookies (ciasteczka)

Nowe przepisy dotyczące plików cookies (ciasteczka)

17 marca, 2013

Systemy teleinformatyczne

Szkolenia z informacji niejawnych – kiedy, kogo i przez kogo?

Szkolenia z informacji niejawnych – kiedy, kogo i przez kogo?

Obowiązek wyznaczenia Sprzętowej Strefy Ochrony Elektromagnetycznej (SSOE)

Obowiązek wyznaczenia Sprzętowej Strefy Ochrony Elektromagnetycznej (SSOE)

Poradnik: Wzorcowa dokumentacja bezpieczeństwa systemu niejawnego cz.2 – PBE

Poradnik: Wzorcowa dokumentacja bezpieczeństwa systemu niejawnego cz.2 – PBE

Poradnik: Wzorcowa dokumentacja bezpieczeństwa systemu niejawnego cz.1 – SWB

Poradnik: Wzorcowa dokumentacja bezpieczeństwa systemu niejawnego cz.1 – SWB

Nowe zalecenia dotyczące opracowania dokumentu SWB

Nowe zalecenia dotyczące opracowania dokumentu SWB

Polecane

Szacowanie ryzyka i poziomu zagrożeń na potrzeby doboru środków ochrony fizycznej

Szacowanie ryzyka i poziomu zagrożeń na potrzeby doboru środków ochrony fizycznej

Przedstawiamy całkowicie darmową aplikację pomagającą w procesie określania poziomu zagrożeń  przed nieuprawnionym ujawnieniem lub utratą informacji niejawnych. Określenie poziomu zagrożeń jest indywidualną oceną znaczenia czynników, o których mowa w § 3 ust. 6 rozporządzenia, mogących mieć wpływ na bezpieczeństwo informacji niejawnych w konkretnej jednostce organizacyjnej. Aplikacja pomoże Ci w prosty sposób dokonać analizy zagrożeń oraz wykonać dobór odpowiednich środków bezpieczeństwa fizycznego. Na końcu otrzymasz, bez żadnych opłat, gotowy raport,...

Kim jest Pełnomocnik ds. ochrony informacji niejawnych i jak nim zostać?

Kim jest Pełnomocnik ds. ochrony informacji niejawnych i jak nim zostać?

W jednostce organizacyjnej, w której są przetwarzane informacje

Jak wybrać klauzulę i stopień świadectwa bezpieczeństwa przemysłowego?

Jak wybrać klauzulę i stopień świadectwa bezpieczeństwa przemysłowego?

Bezpieczeństwo przemysłowe to wszelkie działania związane z

Dokumentacja Pełnomocnika ds. Ochrony Informacji Niejawnych

Dokumentacja Pełnomocnika ds. Ochrony Informacji Niejawnych

Przetwarzanie informacji niejawnych w jednostce organizacyjnej

Popularne

  • Kim jest Pełnomocnik ds. ochrony informacji niejawnych i jak nim zostać?

    Kim jest Pełnomocnik ds. ochrony informacji niejawnych i jak nim zostać?

    19 marca, 2015
  • Jak wyłudzić dane osobowe?

    Jak wyłudzić dane osobowe?

    02 listopada, 2012
  • Jak przeprowadzić zwykłe postępowanie sprawdzające?

    Jak przeprowadzić zwykłe postępowanie sprawdzające?

    07 grudnia, 2017
  • Kancelaria tajna – kto, gdzie i po co?

    Kancelaria tajna – kto, gdzie i po co?

    01 lipca, 2013

Aplikacja

Szacowanie ryzyka i poziomu zagrożeń na potrzeby doboru środków ochrony fizycznej

Oferta

  • Organizacja systemu ochrony danych osobowych oraz informacji niejawnych
  • Szkolenia z zakresu informacji niejanwych
  • Wynajem (outsourcing) Kancelarii Tajnej
  • Doradztwo i konsultacje zakresie informacji niejawnych oraz danych osobowych
  • Wdrażanie informatycznych systemów niejawnych oraz przetwarzających dane osobowe
  • Analizy ryzyka dla informacji niejawnych oraz danych osobowych
  • Pełna dokumentacja ochrony informacji niejawnych oraz danych osobowych
  • Dokumentacja systemów niejawnych SWB i PBE

Wpisy – kategorie

  • Wszystkie
  • Polecane
  • Informacje niejawne
  • Dane osobowe

Autorzy

Bartłomiej Dziliński
Radca prawny przy Okręgowej Izbie Radców Prawnych w Warszawie.
Absolwent Wydziału Prawa i Administracji Uniwersytetu Warszawskiego (wyróżnienie) oraz Szkoły Prawa Amerykańskiego organizowanej przez University of Florida Frederic G. Levin Collage of Law. Uczestnik seminarium doktoranckiego na WPiA UW. Autor publikacji z zakresu prawa administracyjnego i cywilnego oraz współautor książki poświęconej problematyce prawa pracy i ubezpieczeń społecznych. Pracował m.in. jako ekspert ds. legislacji w Biurze Analiz Sejmowych Kancelarii Sejmu. Obecnie zajmuje się obsługą prawną przedsiębiorców, w tym spółek, doradzając we wdrażaniu rozwiązań prawnych zmierzających do zapewnienia zgodności z przepisami dotyczącymi ochrony danych osobowych.
Karol Kij
Karol Kij
Ekspert ds. bezpieczeństwa informacji
Absolwent i wykładowca Szkoły Głównej Handlowej na kierunku Zarządzanie Bezpieczeństwem Informacji. Wykładowca na Uniwersytecie Białostockim na kierunku Bezpieczeństwo informacji i ochrona danych osobowych w sektorze publicznym. Ponad 10 lat doświadczenia związanego z bezpieczeństwem informacji. Posiada poświadczenie bezpieczeństwa do informacji oznaczonych klauzulą „ŚCIŚLE TAJNE” (krajowe, NATO, Unia Europejska) oraz certyfikaty pełnomocnika ochrony, kierownika kancelarii tajnej, inspektora bezpieczeństwa teleinformatycznego oraz administratora systemów niejawnych. Jako aktywna i przedsiębiorcza osoba wciąż poszukuje nowych źródeł wiedzy i możliwości rozwoju.
Karolina Dzlińska
Karolina Dzilińska
Radca prawny przy Okręgowej Izbie Radców Prawnych w Warszawie
Absolwent Wydziału Prawa i Administracji Uniwersytetu Warszawskiego (wyróżnienie) oraz Szkoły Prawa Amerykańskiego organizowanej przez University of Florida Frederic G. Levin Collage of Law. Współautor książki poświęconej problematyce prawa pracy i ubezpieczeń społecznych. Obecnie zajmuje się obsługą prawną podmiotów zarówno sektora prywatnego, jak i publicznego. Swoje zainteresowania zawodowe skupia wokół prawa cywilnego oraz prawa administracyjnego, w tym również ochrony danych osobowych.

Nasze realizacje

Tagi

ABW administrator systemów niejawnych analiza ryzyka bezpieczeństwo bezpieczeństwo danych bezpieczeństwo danych osobowych bezpieczeństwo informacji Bezpieczeństwo przemysłowe bezpieczeństwo teleinformatyczne dane osobowe dokumentacja bezpieczeństwa dokumentacja systemu niejawnego Generalny Inspektor Danych Osobowych generalny inspektor ochrony danych osobowych GIODO haker IBTI informacje niejawne inspektor bezpieczeństwa teleinformatycznego kancelaria tajna kontrola GIODO newsletter ochrona danych osobowych Ochrona fizyczna ochrona informacji ochrona informacji niejawnych opłaty ABW PBE Pełnomocnik ds. ochrony informacji niejawnych pełnomocnik ochrony postępowanie sprawdzające poświadczenie bezpieczeństwa procedury bezpiecznej eksploatacji rejestracja zbiorów Sasma SKW swb system niejawny systemy teleinformatyczne szczególne wymagania bezpieczeństwa szkolenia szkolenie ustawa o ochronie informacji niejawnych zastrzeżone świadectwo bezpieczeństwa przemysłowego

Menu

  • Strona główna
  • O nas
  • Oferta
  • Realizacje
  • Kontakt
  • Dokumenty

O nas

Ochroną informacji niejawnych oraz danych osobowych zajmujemy się od 2007 r. W tym czasie mieliśmy przyjemność współpracować z wieloma firmami z całej Polski. Nasza oferta obejmuje niezwykle szeroką gamę usług. Posiadamy wieloletnie doświadczenie, dzięki czemu wykonujemy swoją pracę sprawnie, precyzyjnie i kompleksowo, wspólnie tworzymy rozwiązania odpowiadające Państwa potrzebom.

Polityka „cookies”

Plików „cookies” używamy
w celu dostosowania zawartości
stron internetowych do
indywidualnych preferencji
użytkownika oraz optymalizacji
korzystania ze stron internetowych.
Używamy ich również w celu
tworzenia anonimowych statystyk,
które pomagają nam zrozumieć
w jaki sposób użytkownik korzysta
z naszej strony internetowej.

Więcej >>

Właścicielem strony jest


infosecure Karol Kij
Kontakt:
  • mail: biuro@bezpieczneit.com

więcej >>

Współpraca

Bezpieczeństwo przemysłowe OIN-KIS
Kancelaria Tajna

Copyright @ Karol Kij. All rights reserved

Proudly powered by WordPress | Profitmag by Rigorous Themes
Serwis wykorzystuje plik cookies. Plików tych używamy do celów statystycznych i społecznościowych. Jeśli nie blokujesz tych plików, to zgadzasz się na ich użycie oraz zapisanie w pamięci urządzenia. Pamiętaj, że możesz samodzielnie zarządzać cookies, zmieniając ustawienia przeglądarki.Akceptuj RejectPolityka cookies
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
SAVE & ACCEPT