Szkolenia z informacji niejawnych – kiedy, kogo i przez kogo?

Szkolenia z informacji niejawnych – kiedy, kogo i przez kogo?

Warunkiem niezbędnym dostępu do informacji niejawnych jest odbycie szkolenia w zakresie ochrony informacji niejawnych. Szkolenie to powinno obejmować wiedzę z zakresu zasad oraz podstaw prawnych systemu ochrony informacji niejawnych, stosowanych procedur oraz sposobów ochrony informacji niejawnych oraz postępowania w sytuacjach ich zagrożenia lub nieuprawnionego ujawnienia. Aby zachować ciągłość dostępu do informacji niejawnych należy odbyć szkolenie z zakresu ochrony informacji niejawnych minimum raz na 5 lat. Szkolenie w zakresie ochrony informacji niejawnych może być przeprowadzone przez: 1….

Czytaj więcej...

Informacje niejawne w przetargach publicznych

Informacje niejawne w przetargach publicznych

W przypadku, gdy z wykonaniem umowy wiąże się dostęp do informacji niejawnych oznaczonych klauzulą niejawności wynikającą z ustawy o ochronie informacji niejawnych, postępowanie przetargowe prowadzone w związku z wybraniem odpowiedniej firmy realizującej umowę będzie zawierało odpowiednie wymagania, najczęściej posiadania odpowiedniego stopnia świadectwa bezpieczeństwa przemysłowego. Bezpieczeństwo przemysłowe to wszelkie działania związane z zapewnieniem ochrony informacji niejawnych udostępnianych przedsiębiorcy w związku z umową lub zadaniem wykonywanym na podstawie przepisów prawa. Instytucje Państwowe coraz częściej wpisują świadectwo bezpieczeństwa…

Czytaj więcej...

Obowiązek przedsiębiorców telekomunikacyjnych na rzecz obronności kraju

Obowiązek przedsiębiorców telekomunikacyjnych na rzecz obronności kraju

Przedsiębiorcy telekomunikacyjni są zobligowani to wypełniania obowiązków na rzecz obronności kraju. Sprawę to reguluje Rozporządzenie Rady Ministrów z dnia 13 września 2005 r. w sprawie wypełniania przez przedsiębiorców telekomunikacyjnych zadań i obowiązków na rzecz obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego. Zgodnie z ww. Rozporządzeniem przedsiębiorca powinien zapewniać warunki do ochrony informacji niejawnych oznaczonych klauzulą „ściśle tajne”, potwierdzone świadectwem bezpieczeństwa przemysłowego: pierwszego stopnia – jeżeli wykonuje działalność telekomunikacyjną na terenie więcej niż trzech województw albo eksploatuje…

Czytaj więcej...

Rejestr czynności przetwarzania – dokument wymagany na gruncie RODO

Rejestr czynności przetwarzania – dokument wymagany na gruncie RODO

Przepisy RODO przewidują obowiązek prowadzenia przez administratora danych rejestru czynności przetwarzania danych osobowych, za które odpowiadają. Art. 30 ust. 1 RODO formułuje katalog informacji, które powinny znaleźć się w takim rejestrze, m.in. cele przetwarzania czy też opis kategorii osób, których dane dotyczą i kategorii danych osobowych. Rejestr ten ma być prowadzony w pisemnej, w tym elektronicznej, i udostępniany organowi nadzorczemu na jego żądanie. Obowiązek ten dotyczy również podmiotu przetwarzającego dane osobowe w imieniu administratora danych….

Czytaj więcej...

Jak przeprowadzić zwykłe postępowanie sprawdzające?

Jak przeprowadzić zwykłe postępowanie sprawdzające?

Pełnomocnik ochrony przeprowadza zwykłe postępowanie sprawdzające wobec osób ubiegających się o dostęp do informacji niejawnych oznaczonych klauzulą Poufne. Postępowanie sprawdzające ma na celu ustalenie, czy osoba sprawdzana daje rękojmię zachowania tajemnicy. Postępowanie takie przeprowadzane jest na podstawie pisemnego polecenia Kierownika jednostki organizacyjnej. Osoba, wobec której wszczęte będzie zwykłe postępowanie sprawdzające wypełnia ankietę bezpieczeństwa osobowego w części I, II, III i IV. Należy pamiętać, iż ankieta po wypełnieniu stanowi tajemnice prawnie chronioną i podlega takiej samej ochronie…

Czytaj więcej...

Kto nadaje, zmienia lub znosi klauzulę tajności?

Kto nadaje, zmienia lub znosi klauzulę tajności?

Ustawa o ochronie informacji niejawnych wyróżnia 4 klauzule tajności „ściśle tajne”, „tajne”, „poufne” i „zastrzeżone”. Klauzulę tajności nadaje się w zależności od stopnia wpływu danej informacji na bezpieczeństwo obywateli oraz całego kraju, przy czym poszczególne części dokumentu (materiału) mogą być oznaczone różnymi klauzulami tajności. Nadanie dokumentowi (materiałowi) klauzuli spoczywa na barkach osoby, która jest uprawniona do podpisania dokumentu lub oznaczenia innego niż dokument materiału. W praktyce często oznacza to, iż za nadanie odpowiedniej klauzuli nie zawsze…

Czytaj więcej...

Co to jest świadectwo bezpieczeństwa przemysłowego?

Co to jest świadectwo bezpieczeństwa przemysłowego?

Bardzo często spotykam się z pytaniem zadanym w tytule wpisu – co to jest świadectwo bezpieczeństwa przemysłowego. Przeglądając oferty przetargowe pewnie nie raz spotkali się Państwo wymaganiem określającym konieczność posiadania świadectwa bezpieczeństwa przemysłowego określonego stopnia np. II do określonej klauzuli np. Poufne. Tym wpisem postaram się przybliżyć, czym owo świadectwo bezpieczeństwa przemysłowego jest. Świadectwo bezpieczeństwa przemysłowego to dokument potwierdzający określoną zdolność przedsiębiorcy do ochrony informacji niejawnych. Państwo (władze państwowe) posiada pewnie informacje, które musi chronić…

Czytaj więcej...

Co z przetwarzaniem danych osobowych przez podmioty utrzymujące hosting i konta mailowe w imieniu przedsiębiorcy?

Co z przetwarzaniem danych osobowych przez podmioty utrzymujące hosting i konta mailowe w imieniu przedsiębiorcy?

Powszechną praktyką przedsiębiorców jest zawieranie umów o świadczenie usług zapewniających  hosting strony WWW lub pocztę e-mail, jak również inne usługi informatyczne, z  wyspecjalizowanymi podmiotami trzecimi. Często jednak świadomość  istniejących z tego tytułu obowiązków prawnych z zakresu ochrony danych osobowych jest już zdecydowanie bardziej deficytowa. Zgodnie z obecnie obowiązującą ustawą o ochronie danych osobowych, jak również z rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w…

Czytaj więcej...

Szkolenia z ochrony informacji niejawnych

Szkolenia z ochrony informacji niejawnych

Warunkiem niezbędnym dostępu do informacji niejawnych jest odbycie szkolenia w zakresie ochrony informacji niejawnych. Konieczność odbycia szkolenia ma zagwarantować, iż dostęp do informacji niejawnych będą miały osoby, które zdobyły wiedzę na temat zasad oraz podstaw prawnych systemu ochrony informacji niejawnych, będą umieć stosować procedury ochrony informacji niejawnych oraz zdobędą umiejętność postępowania w sytuacjach ich zagrożenia lub nieuprawnionego ujawnienia. W zależności od rodzaju przeprowadzonego postępowania sprawdzającego szkolenie może być: przeprowadzane odpowiednio przez Agencję Bezpieczeństwa Wewnętrznego, przeprowadzane…

Czytaj więcej...

Obowiązek wyznaczenia Sprzętowej Strefy Ochrony Elektromagnetycznej (SSOE)

Obowiązek wyznaczenia Sprzętowej Strefy Ochrony Elektromagnetycznej (SSOE)

Każda firma starająca się o świadectwo bezpieczeństwa przemysłowego w stopniu I zobowiązana jest do posiadania akredytowanego systemu teleinformatycznego przystosowanego do przetwarzania informacji niejawnych. Biorąc pod uwagę bezpieczeństwo systemów teleinformatycznych, przeznaczonych do ochrony informacji niejawnych podstawowym wymogiem jest stosowanie odpowiednich środków ochrony elektromagnetycznej. Przepływ danych pomiędzy poszczególnymi elementami systemów TI generuje promieniowanie elektromagnetyczne o określonej częstotliwości. Emisja promieniowania odbywa się przez monitor, kable, gniazda, porty, drukarki, skanery. Sygnał jest także emitowany do sieci energetycznej, z której komputer…

Czytaj więcej...

Kto przeprowadza postępowanie sprawdzające wobec Kierownika Jednostki Organizacyjnej?

Kto przeprowadza postępowanie sprawdzające wobec Kierownika Jednostki Organizacyjnej?

Aby uzyskać dostęp do informacji niejawnych należy spełnić  warunki określone w ustawie z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych. W przypadku informacji niejawnych oznaczonych klauzulą tajności „zastrzeżone” dostęp może nastąpić po pisemnym upoważnieniu wydanym przez Kierownika Jednostki Organizacyjnej oraz po przeszkoleniu w zakresie ochrony informacji niejawnych. Dostęp do informacji niejawnych o klauzuli tajności „poufne”, „tajne” lub „ściśle tajne” jest uwarunkowany posiadaniem odpowiedniego poświadczenia bezpieczeństwa, które może być wydane po przeprowadzeniu odpowiednio zwykłego…

Czytaj więcej...

Dokumentacja określająca poziom zagrożeń dla systemu ochrony informacji niejawnych

Dokumentacja określająca poziom zagrożeń dla systemu ochrony informacji niejawnych

Jednym z podstawowych zadań Pełnomocnika ds. ochrony informacji niejawnych jest zarządzanie ryzykiem bezpieczeństwa informacji niejawnych, w szczególności szacowanie ryzyka (art. 15 ust 1 ppkt 3 uoin), co przekłada się między innymi stworzenie dokumentacji określającej poziom zagrożeń związanych z nieuprawnionym dostępem do informacji niejawnych lub ich utratą (art. 43 ust 4 uoin): Kierownik jednostki organizacyjnej, w której są przetwarzane informacje niejawne o klauzuli „poufne” lub wyższej, zatwierdza opracowaną przez pełnomocnika ochrony dokumentację określającą poziom zagrożeń związanych z…

Czytaj więcej...
1 2 3 8