Organizacja środków ochrony fizycznej w jednostce organizacyjnej

Organizacja środków ochrony fizycznej w jednostce organizacyjnej

Jednostki organizacyjne, w których przetwarzane są informacje niejawne, stosują środki bezpieczeństwa fizycznego, odpowiednie do poziomu zagrożeń, w celu uniemożliwienia osobom nieuprawnionym dostępu do takich informacji, w szczególności chroniące przed: działaniem obcych służb specjalnych; zamachem terrorystycznym lub sabotażem; kradzieżą lub zniszczeniem materiału; próbą wejścia osób nieuprawnionych do pomieszczeń, w których przetwarzane są informacje niejawne; nieuprawnionym dostępem do informacji o wyższej klauzuli tajności niewynikającym z posiadanych uprawnień. Zakres stosowania środków bezpieczeństwa fizycznego uzależnia się od poziomu zagrożeń,…

Czytaj więcej...

Poradnik: Wzorcowa dokumentacja bezpieczeństwa systemu niejawnego cz.2 – PBE

Poradnik: Wzorcowa dokumentacja bezpieczeństwa systemu niejawnego cz.2 – PBE

Teleinformatyczny system niejawny musi pracować wedle ściśle określonych procedur. Procedury takie powinny być zebrane i opisane w dokumencie „Procedury Bezpiecznej Eksploatacji” (PBE). Strukturę dokumentu Procedur Bezpiecznej Eksploatacji oraz zakres informacji, które powinny się w nim znaleźć, określa Rozporządzenie Prezesa Rady Ministrów z dnia 20 lipca 2011 r., w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego. Dokument Procedur Bezpiecznej Eksploatacji opracowuje się na etapie wdrażania systemu teleinformatycznego, po przeprowadzeniu szacowania ryzyka dla bezpieczeństwa informacji niejawnych z uwzględnieniem wprowadzonych…

Czytaj więcej...

III Konferencja bezpieczeństwa ochrony fizycznej i zabezpieczeń technicznych osób, mienia, obiektów, informacji i infrastruktury krytycznej

III Konferencja bezpieczeństwa ochrony fizycznej i zabezpieczeń technicznych osób, mienia, obiektów, informacji i infrastruktury krytycznej

W imieniu Krajowego Stowarzyszenia Ochrony Informacji Niejawnych i Stowarzyszenia Wspierania Bezpieczeństwa Narodowego serdecznie zapraszamy do uczestnictwa w III Konferencji bezpieczeństwa ochrony fizycznej i zabezpieczeń technicznych osób, mienia, obiektów, informacji i infrastruktury krytycznej, pod Patronatem Honorowym Wiceprezesa Rady Ministrów – Ministra Gospodarki Janusza Piechocińskiego, Rządowego Centrum Bezpieczeństwa, Krajowej Izby Gospodarczej i Naczelnej Organizacji Technicznej. Konferencja skierowana jest do Prezesów Zarządów, kadry kierowniczej i zarządzającej przedsiębiorstw podlegających obowiązkowej ochronie, szczególnie ważnych dla bezpieczeństwa i obronności państwa, o szczególnym…

Czytaj więcej...

Jak młodzi mają chronić dane osobowe w czasie wakacji? [videoporadnik]

Jak młodzi mają chronić dane osobowe w czasie wakacji? [videoporadnik]

W tym roku w ramach wspólnej akcji Przed wakacjami – co warto wiedzieć? już po raz czwarty radzimy, o czym pamiętać, wybierając się na urlop.33 instytucje, urzędy i organizacje na swoich stronach internetowych wspólnie informują m.in. o bezpieczeństwie, prawach i obowiązkach ważnych do zapamiętania przed długim urlopem wypoczynkowym. Bez względu, gdzie i jak spędzamy urlop – powinniśmy znać swoje prawa. Generalny Inspektor Ochrony Danych Osobowych po raz drugi uczestniczy w kampanii Urzędu Ochrony Konkurencji i Konsumentów „Przed wakacjami co warto wiedzieć?”.  Zawsze…

Czytaj więcej...

Kancelaria tajna – kto, gdzie i po co?

Kancelaria tajna – kto, gdzie i po co?

Kancelaria tajna stanowi wyodrębnioną komórkę organizacyjną, w zakresie ochrony informacji niejawnych podległą pełnomocnikowi ochrony. Obsługiwana jest przez pracowników pionu ochrony. Kancelaria tajna odpowiedzialna jest za sprawne i bezpieczne rejestrowanie, przechowywanie, obieg i wydawanie materiałów niejawnych, umożliwiające w każdej chwili ustalenie, gdzie znajduje się zarejestrowany materiał oraz kto i kiedy się z tym materiałem zapoznał. Zgodnie z art. 42 ust. 1 ustawy o ochronie informacji niejawnych, obowiązek utworzenia kancelarii tajnej spoczywa jedynie na kierownikach jednostek organizacyjnych,…

Czytaj więcej...

Dokumentacja Pełnomocnika ds. Ochrony Informacji Niejawnych

Dokumentacja Pełnomocnika ds. Ochrony Informacji Niejawnych

Przetwarzanie informacji niejawnych w jednostce organizacyjnej wiąże się ze spełnieniem wielu wymogów, jakie stawia ustawa z dania 5 sierpnia 2010 r. o ochronie informacji niejawnych. Większość ciężaru tych wymogów spoczywa na Pełnomocniku ds. Ochrony Informacji Niejawnych. Jednym z tych wymogów jest opracowanie odpowiedniej dokumentacji. W zależności od klauzuli, Pełnomocnik ds. Ochrony Informacji Niejawnych zobowiązany jest do opracowania następującej dokumentacji: w przypadku przetwarzania informacji niejawnych oznaczonych klauzulą: zastrzeżone Plan ochrony informacji niejawnych w jednostce organizacyjnej, w…

Czytaj więcej...

Świadectwo bezpieczeństwa przemysłowego – jak uzyskać?

Świadectwo bezpieczeństwa przemysłowego – jak uzyskać?

Co to jest Świadectwo bezpieczeństwa przemysłowego i do czego jest mi potrzebne? Świadectwo bezpieczeństwa przemysłowego jest dokumentem potwierdzającym zdolność przedsiębiorcy do zapewnienia ochrony informacji niejawnych, przed nieuprawnionym ujawnieniem w związku z realizacją umów lub zadań. Oznacza to, iż jeśli przedsiębiorca chce wykonywać jakieś prace na rzecz państwa (np. dla któregoś z ministerstw), a praca ta wiąże się dostęp do informacji niejawnych oznaczonych klauzulą „poufne”, „tajne” lub „ściśle tajne”, przedsiębiorca jest obowiązany posiadać odpowiednie świadectwo bezpieczeństwa…

Czytaj więcej...

Nowe przepisy dotyczące plików cookies (ciasteczka)

Nowe przepisy dotyczące plików cookies (ciasteczka)

W styczniu 2013 r. weszła w życie nowa ustawa Prawo Telekomunikacyjne dostosowująca polskie przepisy do dyrektyw unijnych 2009/136/WE i 2009/140/WE. Wprowadzenie dyrektywy 2009/136/WE miało na celu m. in. wzmocnienie ochrony prywatności użytkowników. UE uznała, że śledzenie użytkowników za pomocą plików cookies jest zagrożeniem dla ich prywatności. Bez cookies nasze życie w Internecie byłoby uciążliwe – przeglądarka nie pamiętałaby naszych preferencji lub ostatniego miejsca naszych odwiedzin na stronie. Z tego samego powodu, odwiedzana przez nas kilkakrotnie…

Czytaj więcej...

Czyszczenie BIK – zrób to sam

Czyszczenie BIK – zrób to sam

Biuro Informacji Kredytowej S.A. (BIK) – instytucja, której zadaniem jest gromadzenie, integrowanie i udostępnianie danych dotyczących zaangażowań kredytowych klientów banków i SKOK-ów. Dane te w olbrzymiej większości są danymi pozytywnymi, to znaczy zawierającymi informacje o prawidłowo spłacanych zobowiązaniach, a tworzona w ten sposób historia kredytowa jest instrumentem mogącym służyć uwiarygadnianiu klienta banku. Poza tym dodatkowym narzędziem dostarczanym przez BIK jest tzw. Scoring kredytowy – punktowa metoda oceny wiarygodności osoby ubiegającej się o kredyt bankowy. BIK…

Czytaj więcej...

Jak wyłudzić dane osobowe?

Jak wyłudzić dane osobowe?

„Zawsze trzeba chronić swoje dane osobowe” – radzi dr Wojciech Rafał Wiewiórowski, Generalny Inspektor Ochrony Danych Osobowych. Jak w prosty sposób wykorzystać ten fakt do uzyskania danych osobowych dużej grupy osób? Brzmi dość niewiarygodnie – kto beztrosko poda komukolwiek swoje dane osobowe, wiedząc że trzeba ich strzec i nie podawać? Na wstępie od razu wyjaśniam, że nie będzie to poradnik dla osób, które chcą wyłudzać dane osobowe, lecz przestroga przed ich pochopnym ujawnianiem. Na prostym…

Czytaj więcej...

Ochrona informacji niejawnych – przydatne dokumenty

Ochrona informacji niejawnych – przydatne dokumenty

Znajdziesz tu wszystkie przydatne wzory dokumentów, wniosków, kwestionariuszy itp. związanych ochroną informacji niejawnych. Wiem, jak czasami ciężko jest znaleźć potrzebny np. wzór dokumentu czy wniosku, który potrzebny jest nam podczas pracy związanej z informacjami niejawnymi. Dlatego też, zamieszczam je tu wszystkie, mam nadzieje, że się wam przydadzą. Zachęcam też do zapoznania się z zakładką DOKUMENTY. Tam będziecie mogli się zapoznać i pobrać aktualnie obowiązujące przepisy (ustawy, rozporządzenia, itp) związane z ochroną informacji niejawnych oraz danych…

Czytaj więcej...

Poradnik: Wzorcowa dokumentacja bezpieczeństwa systemu niejawnego cz.1 – SWB

Poradnik: Wzorcowa dokumentacja bezpieczeństwa systemu niejawnego cz.1 – SWB

Jednym z głównych elementów uzyskania akredytacji systemu niejawnego, niezależnie od klauzuli, jest napisanie dokumentacji bezpieczeństwa dla tego systemu. Jest to praktycznie pierwszy etap w staraniu się o uzyskanie świadectwa bezpieczeństwa dla systemu niejawnego. Zachęcam do zapoznania się 3 częściowym cyklem wzorcowej dokumentacji systemu niejawnego. W części pierwszej skupię się na Szczególnych Wymaganiach Bezpieczeństwa systemu. Druga część będzie poświęcona Procedurom Bezpiecznej Eksploatacji, natomiast w trzeciej część postaram się przybliżyć pojęcie szacowania ryzyka i analizy ryzyka, która…

Czytaj więcej...
1 2 3 4 5 9