Dokumentacja SWB i PBE dla systemu niejawnego

Dokumentacja SWB i PBE dla systemu niejawnego

Zgodnie z Ustawą o Ochronie Informacji Niejawnych z dnia 5 sierpnia 2010 r. (dalej zwaną Ustawą) systemy teleinformatyczne, w których mają być przetwarzane informacje niejawne, podlegają akredytacji bezpieczeństwa teleinformatycznego. ABW albo SKW udziela akredytacji bezpieczeństwa teleinformatycznego dla systemu teleinformatycznego przeznaczonego do przetwarzania informacji niejawnych o klauzuli „poufne” lub wyższej, natomiast akredytacji dla systemów przetwarzających informacje niejawne oznaczone klauzulą „zastrzeżone” udziela Kierownik jednostki organizacyjnej. Akredytacja w obu przypadkach udzielana jest na podstawie kompletnej dokumentacji bezpieczeństwa systemu teleinformatycznego….

Czytaj więcej...

Błąd ludzki nadal największym zagrożeniem bezpieczeństwa danych

Błąd ludzki nadal największym zagrożeniem bezpieczeństwa danych

Obecnie ponad 40% pracowników korzysta w pracy zarówno ze sprzętu prywatnego, jak i służbowego, co wiąże się ze znacznym obniżeniem poziomu bezpieczeństwa informacji w przedsiębiorstwie – to główne wnioski płynące z raportu 2011 TMT Global Security Study, przygotowanego przez firmę doradczą Deloitte. Źródło: chip.pl Jedna piąta firm z sektora Technologii, Mediów i Telekomunikacji (TMT) uważa, że błędy pracowników to nadal główne zagrożenie dla bezpieczeństwa informacyjnego przedsiębiorstwa. Aby dostosować się do aktualnych norm bezpieczeństwa informacji, 30% spółek…

Czytaj więcej...

Pełnomocnik ds. ochrony informacji niejawnych – obowiązki

Pełnomocnik ds. ochrony informacji niejawnych – obowiązki

Jedną z najważniejszych osób w instytucji przetwarzającej informacje niejawne jest Pełnomocnik ds. Ochrony Informacji Niejawnych. Jego obowiązki wynikają w szczególności z ustawy o ochronie informacji niejawnych z dnia 5. sierpnia 2010r. Głównym  obowiązkiem  pełnomocnika  ochrony  jest  zapewnienie przestrzegania przepisów o ochronie informacji niejawnych. W tym celu realizuje on szereg czynności zapisanych w ustawie (Art. 15), które zostały wymienione poniżej: 1. Do zadań pełnomocnika ochrony należy: 1) zapewnienie ochrony informacji niejawnych, w tym stosowanie środków bezpieczeństwa…

Czytaj więcej...

Zasady ochrony informacji niejawnych

Zasady ochrony informacji niejawnych

Każde informacje niejawne podlegają szczególnej ochronie przed nieuprawnionym ujawnieniem, a także przed przypadkowym lub celowym narażeniem bezpieczeństwa tych informacji. Bardzo ważnym elementem w ustawie z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych i rozporządzeniu Prezesa Rady Ministrów z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego, jest nałożony na kierowników jednostek organizacyjnych obowiązek zapewnienia bezpieczeństwa informatycznego wszystkim systemom i sieciom informatycznym, w których przetwarza się informacje niejawne. Warunkiem skutecznej ochrony…

Czytaj więcej...

Więzienie i grzywna za kradzież informacji

Więzienie i grzywna za kradzież informacji

Przypadek zza oceanu ale świetnie ukazujący jak ważne są informacje w firmie i pokazujący jakie skutki niesie za sobą ich ujawnienie. Przypadek ten pokazuje również, jak ważny w firmie jest dobór osób, którym powierzamy firmowe tajemnice. Najsłabszym ogniwem wszystkich zabezpieczeń jest zawsze czynnik ludzki. Źródło: www.arcabit.pl Były pracownik firmy Countrywide Financial został skazany na grzywnę w wysokości 1,2 miliona dolarów i 18 miesięcy więzienia za kradzież firmowych informacji i sprzedanie ich konkurencji. Rene Rebollo, który…

Czytaj więcej...

Atak hakerów a stan wojenny

Atak hakerów a stan wojenny

W razie ataku hakerów na instytucję państwową prezydent będzie mógł wprowadzić stan wojenny. Głowa państwa będzie miała prawo ogłosić stany wyjątkowy, klęski żywiołowej lub wojenny, jeśli zagrożenie będzie mieć źródło w cyberprzestrzeni. Przewiduje to nowelizacja ustawy o stanie wojennym oraz o kompetencjach Naczelnego Dowódcy Sił Zbrojnych. Wczoraj nowe przepisy uchwalił Sejm. Zgodne z nimi prezydent będzie mógł podjąć decyzję o wprowadzeniu jednego z wymienionych wyżej stanów nadzwyczajnych, jeśli zagrożenie zostanie zidentyfikowane także w cyberprzestrzeni, a Rada Ministrów podejmie…

Czytaj więcej...

Opłaty pobierane przez ABW lub SKW

Opłaty pobierane przez ABW lub SKW

Na podstawie art. 53 ust. 4 ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych, w rozporządzeniu Prezesa Rady Ministrów w sprawie opłat za przeprowadzenie przez Agencję Bezpieczeństwa Wewnętrznego albo Służbę Kontrwywiadu Wojskowego czynności z zakresu bezpieczeństwa teleinformatycznego dnia 20 lipca 2011 r. został określony szczegółowo sposób i tryb ustalania wysokości oraz poboru opłat przez ABW lub SKW od czynności z zakresu bezpieczeństwa teleinformatycznego , o których mowa w art. 48 ust. 5-6 oraz art….

Czytaj więcej...

Polacy tracą w ciągu roku 13 mld zł z powodu cyberprzestępstw

Polacy tracą w ciągu roku 13 mld zł z powodu cyberprzestępstw

Sześć dni – tyle czasu Polacy tracą średnio w ciągu roku na rozwiązywanie problemów i usuwanie szkód spowodowanych przez ataki w sieci. Źródło: chip.pl Firma Symantec w badaniu „Norton Cybercrime Report” po raz pierwszy podaje wysokość strat spowodowanych cyberprzestępczością w Polsce, które wynoszą 2,9 mld zł rocznie. Raport to globalne badanie wpływu cyberprzestępczości na użytkowników online, przeprowadzone w 24 krajach, w tym  po raz pierwszy w Polsce. Według raportu NCR, w zeszłym roku 71 proc….

Czytaj więcej...

Świadectwo bezpieczeństwa przemysłowego

Świadectwo bezpieczeństwa przemysłowego

Bezpieczeństwo przemysłowe to wszelkie działania związane z zapewnieniem ochrony informacji niejawnych udostępnianych przedsiębiorcy w związku z umową lub zadaniem wykonywanym na podstawie przepisów prawa. Przedmiotem bezpieczeństwa przemysłowego są informacje niejawne o różnych klauzulach, łącznie z systemem organizacyjno-technicznym ich ochrony. Natomiast podmiotami są przedsiębiorcy zamierzający uzyskać dostęp do informacji niejawnych w związku z realizacją umów lub zadań wynikających z przepisów prawa oraz jednostki organizacyjne zlecające ich wykonanie (jednostki zlecające). W przypadku, gdy z wykonaniem umowy wiąże…

Czytaj więcej...

Raport kwartalny CERT.GOV.PL

Raport kwartalny CERT.GOV.PL

Zapraszamy do zapoznania się z raportem obejmującym II kwartał 2011 roku dotyczącym cyberbezpieczeństwa przygotowanym przez Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL. W porównaniu do poprzedniego kwartału, pomimo tego, iż  Polska w dalszym ciągu utrzymuje się dość wysoko w rankingu krajów stwarzających zagrożenie dla bezpieczeństwa Internetu  to  jednak  można  zauważyć  powolną  tendencję  zniżkową.  Jest  to  efekt  ciągłych działań zespołów bezpieczeństwa. Ciągła walka ze  strona służącymi do wyłudzania danych, przekłada się bezpośrednio na malejącą pozycję Polski….

Czytaj więcej...

Bezpieczeństwo informacji w systemach i sieciach komputerowych

Bezpieczeństwo informacji w systemach i sieciach komputerowych

Systemy i sieci komputerowe przetwarzające informacje niejawne podlegają szczególnej ochronie przed nieuprawnionym ujawnieniem, a także przed przypadkowym lub celowym narażeniem bezpieczeństwa tych informacji. Proponuję Państwu usługi związane z ochroną informacji niejawnych w systemach oraz sieciach teleinformatycznych. Posiadam poświadczenia bezpieczeństwa do informacji oznaczonych klauzulą „TAJNE” oraz certyfikaty inspektora bezpieczeństwa teleinformatycznego oraz administratora systemów niejawnych. Bardzo ważnym elementem w ustawie z dnia 22 stycznia 1999 roku o ochronie informacji niejawnych i rozporządzeniu Prezesa Rady Ministrów z dnia…

Czytaj więcej...

Przechowywanie dokumentacji

Przechowywanie dokumentacji

Posiadamy Status Przechowawcy Akt Osobowych i Płacowych, wydany przez Marszałka Województwa Mazowieckiego – Nr 32. Specjalnie do tego celu przystosowaliśmy nasz obiekt, który spełnia wszelkie wymagania w tym zakresie, również te restrykcyjne, obowiązujące w resortach MON oraz MSWiA. Powierzoną nam dokumentację przechowujemy w przesuwnych regałach wysokiego składowania, w klimatyzowanej hali, kontrolowanej w zakresie właściwego utrzymania temperatury i wilgotności. Archiwum nasze posiada najwyższej klasy zabezpieczenia techniczne, gwarantujące pełne bezpieczeństwo przechowywanych dokumentów. Zabezpieczona jest on przed dostępem…

Czytaj więcej...
1 2 3 4 5 6 7