III Konferencja bezpieczeństwa ochrony fizycznej i zabezpieczeń technicznych osób, mienia, obiektów, informacji i infrastruktury krytycznej

III Konferencja bezpieczeństwa ochrony fizycznej i zabezpieczeń technicznych osób, mienia, obiektów, informacji i infrastruktury krytycznej

W imieniu Krajowego Stowarzyszenia Ochrony Informacji Niejawnych i Stowarzyszenia Wspierania Bezpieczeństwa Narodowego serdecznie zapraszamy do uczestnictwa w III Konferencji bezpieczeństwa ochrony fizycznej i zabezpieczeń technicznych osób, mienia, obiektów, informacji i infrastruktury krytycznej, pod Patronatem Honorowym Wiceprezesa Rady Ministrów – Ministra Gospodarki Janusza Piechocińskiego, Rządowego Centrum Bezpieczeństwa, Krajowej Izby Gospodarczej i Naczelnej Organizacji Technicznej. Konferencja skierowana jest do Prezesów Zarządów, kadry kierowniczej i zarządzającej przedsiębiorstw podlegających obowiązkowej ochronie, szczególnie ważnych dla bezpieczeństwa i obronności państwa, o szczególnym…

Czytaj więcej...

Kancelaria tajna – kto, gdzie i po co?

Kancelaria tajna – kto, gdzie i po co?

Kancelaria tajna stanowi wyodrębnioną komórkę organizacyjną, w zakresie ochrony informacji niejawnych podległą pełnomocnikowi ochrony. Obsługiwana jest przez pracowników pionu ochrony. Kancelaria tajna odpowiedzialna jest za sprawne i bezpieczne rejestrowanie, przechowywanie, obieg i wydawanie materiałów niejawnych, umożliwiające w każdej chwili ustalenie, gdzie znajduje się zarejestrowany materiał oraz kto i kiedy się z tym materiałem zapoznał. Zgodnie z art. 42 ust. 1 ustawy o ochronie informacji niejawnych, obowiązek utworzenia kancelarii tajnej spoczywa jedynie na kierownikach jednostek organizacyjnych,…

Czytaj więcej...

Dokumentacja Pełnomocnika ds. Ochrony Informacji Niejawnych

Dokumentacja Pełnomocnika ds. Ochrony Informacji Niejawnych

Przetwarzanie informacji niejawnych w jednostce organizacyjnej wiąże się ze spełnieniem wielu wymogów, jakie stawia ustawa z dania 5 sierpnia 2010 r. o ochronie informacji niejawnych. Większość ciężaru tych wymogów spoczywa na Pełnomocniku ds. Ochrony Informacji Niejawnych. Jednym z tych wymogów jest opracowanie odpowiedniej dokumentacji. W zależności od klauzuli, Pełnomocnik ds. Ochrony Informacji Niejawnych zobowiązany jest do opracowania następującej dokumentacji: w przypadku przetwarzania informacji niejawnych oznaczonych klauzulą: zastrzeżone Plan ochrony informacji niejawnych w jednostce organizacyjnej, w…

Czytaj więcej...

Świadectwo bezpieczeństwa przemysłowego – jak uzyskać?

Świadectwo bezpieczeństwa przemysłowego – jak uzyskać?

Co to jest Świadectwo bezpieczeństwa przemysłowego i do czego jest mi potrzebne? Świadectwo bezpieczeństwa przemysłowego jest dokumentem potwierdzającym zdolność przedsiębiorcy do zapewnienia ochrony informacji niejawnych, przed nieuprawnionym ujawnieniem w związku z realizacją umów lub zadań. Oznacza to, iż jeśli przedsiębiorca chce wykonywać jakieś prace na rzecz państwa (np. dla któregoś z ministerstw), a praca ta wiąże się dostęp do informacji niejawnych oznaczonych klauzulą „poufne”, „tajne” lub „ściśle tajne”, przedsiębiorca jest obowiązany posiadać odpowiednie świadectwo bezpieczeństwa…

Czytaj więcej...

Nowe przepisy dotyczące plików cookies (ciasteczka)

Nowe przepisy dotyczące plików cookies (ciasteczka)

W styczniu 2013 r. weszła w życie nowa ustawa Prawo Telekomunikacyjne dostosowująca polskie przepisy do dyrektyw unijnych 2009/136/WE i 2009/140/WE. Wprowadzenie dyrektywy 2009/136/WE miało na celu m. in. wzmocnienie ochrony prywatności użytkowników. UE uznała, że śledzenie użytkowników za pomocą plików cookies jest zagrożeniem dla ich prywatności. Bez cookies nasze życie w Internecie byłoby uciążliwe – przeglądarka nie pamiętałaby naszych preferencji lub ostatniego miejsca naszych odwiedzin na stronie. Z tego samego powodu, odwiedzana przez nas kilkakrotnie…

Czytaj więcej...

Ochrona informacji niejawnych – przydatne dokumenty

Ochrona informacji niejawnych – przydatne dokumenty

Znajdziesz tu wszystkie przydatne wzory dokumentów, wniosków, kwestionariuszy itp. związanych ochroną informacji niejawnych. Wiem, jak czasami ciężko jest znaleźć potrzebny np. wzór dokumentu czy wniosku, który potrzebny jest nam podczas pracy związanej z informacjami niejawnymi. Dlatego też, zamieszczam je tu wszystkie, mam nadzieje, że się wam przydadzą. Zachęcam też do zapoznania się z zakładką DOKUMENTY. Tam będziecie mogli się zapoznać i pobrać aktualnie obowiązujące przepisy (ustawy, rozporządzenia, itp) związane z ochroną informacji niejawnych oraz danych…

Czytaj więcej...

Poradnik: Wzorcowa dokumentacja bezpieczeństwa systemu niejawnego cz.1 – SWB

Poradnik: Wzorcowa dokumentacja bezpieczeństwa systemu niejawnego cz.1 – SWB

Jednym z głównych elementów uzyskania akredytacji systemu niejawnego, niezależnie od klauzuli, jest napisanie dokumentacji bezpieczeństwa dla tego systemu. Jest to praktycznie pierwszy etap w staraniu się o uzyskanie świadectwa bezpieczeństwa dla systemu niejawnego. Zachęcam do zapoznania się 3 częściowym cyklem wzorcowej dokumentacji systemu niejawnego. W części pierwszej skupię się na Szczególnych Wymaganiach Bezpieczeństwa systemu. Druga część będzie poświęcona Procedurom Bezpiecznej Eksploatacji, natomiast w trzeciej część postaram się przybliżyć pojęcie szacowania ryzyka i analizy ryzyka, która…

Czytaj więcej...

Nowe zalecenia dotyczące opracowania dokumentu SWB

Nowe zalecenia dotyczące opracowania dokumentu SWB

Na swoim forum dyskusyjnym ABW zamieściło nowe zalecenia dotyczące opracowania dokumentu Szczególnych Wymagań Bezpieczeństwa dla systemu teleinformatycznego. Widać znaczącą zmianą w stosunku do poprzednich zaleceń. Duży nacisk położono na szacowanie ryzyka oraz przeprowadzanie audytów. Z niecierpliwością czekamy na wydanie przez Agencję Bezpieczeństwa Wewnętrznego podobnych, zaktualizowanych zaleceń dotyczących Procedur Bezpiecznej Eksploatacji [PBE]. Zalecenia te, to swego rodzaju wzór dla dokumentu Szczególnych Wymagań Bezpieczeństwa (SWB). Zostały on opracowane w Departamencie Bezpieczeństwa Teleinformatycznego Agencji Bezpieczeństwa Wewnętrznego [DBTI ABW]…

Czytaj więcej...

Raport z działalności Agencji Bezpieczeństwa Wewnętrznego w 2011 r.

Raport z działalności Agencji Bezpieczeństwa Wewnętrznego w 2011 r.

Zachęcam do zapoznania się ze świeżo opublikowanym raportem z działalności ABW w roku 2011 (do pobrania na końcu wpisu). Raport ten zawiera wiele ciekawych informacji na temat działań, jakich podjęło się ABW, a także prezentuje wyniki ich realizacji. W dziedzinie ochrony informacji niejawnych Agencja Bezpieczeństwa Wewnętrznego przedstawia w raporcie między innymi dane statystyczne, dotyczące swoich działań. Ze statystyk tych wynika, iż społeczeństwo coraz bardziej zainteresowane jest tematem ochrony informacji niejawnych. Wnioskuję to chociażby po wzroście względem…

Czytaj więcej...

Jak prawidłowo wdrożyć newsletter na własnej stronie?

Jak prawidłowo wdrożyć newsletter na własnej stronie?

Newsletter jest w dzisiejszych czasach jednym z głównych elementów na stronach internetowych. Polega on na dystrybucji wiadomości za pomocą poczty elektronicznej do osób, które się do niego zapisały. Wydawałoby się, iż wdrożenie newslettera to prosta sprawa. Umieszczamy na własnej stronie mały formularz, dzięki któremu użytkownik, podając swój adres e-mail, może zapisać się na listę wysyłkową. Niestety sprawa jest dużo bardziej skomplikowana. Oprócz wymagań technicznych (programistycznych), należy też spełnić wymagania określone przepisami ustawy o ochronie danych osobowych. Zgodnie…

Czytaj więcej...

Jesteśmy na Facebook’u

Jesteśmy na Facebook’u

Ruszyliśmy na podbój Facebook’a! Nasz facebookowy funpage kierujemy do osób poszukujących profesjonalnego wsparcia w zakresie ochrony danych osobowych oraz informacji niejawnych. Zapraszamy do „lajkowania”, dzięki temu zawsze będziecie na bieżąco z tym co się dzieje w zakresie szeroko rozumianego bezpieczeństwa informacji i ochrony danych osobowych. Znajdziecie tu wszystkie nowinki, przecieki oraz nie ominą Was zmiany w prawie. Dołożymy wszelkich starań aby trafiały do Was zawsze najświeższe informacje o tym co dzieje się w świecie bezpieczeństwa….

Czytaj więcej...

Jak skutecznie chronić kapitał informacyjny

Jak skutecznie chronić kapitał informacyjny

Warsztaty Zarządzanie bezpieczeństwem informacji w nowoczesnej firmie Jak skutecznie chronić kapitał informacyjny 21-22.02.2012, Warszawa, Hotel Radisson Blu Centrum Warto wziąć udział w warsztatach, aby dowiedzieć się: Kto ma prawo do oprogramowania i na jakie elementy zwracać szczególną uwagę w toku sporządzania, weryfikacji oraz negocjacji umów wdrożeniowych Jak zabezpieczyć się przed ryzykiem, które niesie ze sobą użytkowanie portali społecznościowych Jakie są zasady bezpiecznego korzystania z aplikacji mobilnych Jak stawić czoła „wyłudzaczom” informacji Jakie metody zapewniają bezpieczeństwo…

Czytaj więcej...
1 2 3 4 5 7