Szacowanie ryzyka i poziomu zagrożeń na potrzeby doboru środków ochrony fizycznej

Szacowanie ryzyka i poziomu zagrożeń na potrzeby doboru środków ochrony fizycznej

Przedstawiamy całkowicie darmową aplikację pomagającą w procesie określania poziomu zagrożeń  przed nieuprawnionym ujawnieniem lub utratą informacji niejawnych. Określenie poziomu zagrożeń jest indywidualną oceną znaczenia czynników, o których mowa w § 3 ust. 6 rozporządzenia, mogących mieć wpływ na bezpieczeństwo informacji niejawnych w konkretnej jednostce organizacyjnej. Aplikacja pomoże Ci w prosty sposób dokonać analizy zagrożeń oraz wykonać dobór odpowiednich środków bezpieczeństwa fizycznego. Na końcu otrzymasz, bez żadnych opłat, gotowy raport, który będziesz mógł dołączyć do swojej dokumentacji….

Czytaj więcej...

Kim jest Pełnomocnik ds. ochrony informacji niejawnych i jak nim zostać?

Kim jest Pełnomocnik ds. ochrony informacji niejawnych i jak nim zostać?

W jednostce organizacyjnej, w której są przetwarzane informacje niejawne, za ochronę tych informacji, a w szczególności za zorganizowanie i zapewnienie funkcjonowania tej ochrony odpowiada Kierownik Jednostki Organizacyjnej (KJO). Kierownikowi jednostki organizacyjnej bezpośrednio podlega zatrudniony przez niego Pełnomocnik do spraw ochrony informacji niejawnych, który odpowiada za zapewnienie przestrzegania przepisów o ochronie informacji niejawnych. Zgodnie z art. 14 ust. 3 ustawy pełnomocnikiem ochrony może być osoba, która posiada: obywatelstwo polskie; wykształcenie wyższe (zgodnie z art. 183 ustawy…

Czytaj więcej...

Jak wybrać klauzulę i stopień świadectwa bezpieczeństwa przemysłowego?

Jak wybrać klauzulę i stopień świadectwa bezpieczeństwa przemysłowego?

Bezpieczeństwo przemysłowe to wszelkie działania związane z zapewnieniem ochrony informacji niejawnych udostępnianych przedsiębiorcy w związku z umową lub zadaniem wykonywanym na podstawie przepisów prawa. Przedmiotem bezpieczeństwa przemysłowego są informacje niejawne o różnych klauzulach, łącznie z systemem organizacyjno-technicznym ich ochrony. Natomiast podmiotami są przedsiębiorcy zamierzający uzyskać dostęp do informacji niejawnych w związku z realizacją umów lub zadań wynikających z przepisów prawa oraz jednostki organizacyjne zlecające ich wykonanie (jednostki zlecające). Zgodnie z art. 55 ust. 1 ustawy…

Czytaj więcej...

Dokumentacja Pełnomocnika ds. Ochrony Informacji Niejawnych

Dokumentacja Pełnomocnika ds. Ochrony Informacji Niejawnych

Przetwarzanie informacji niejawnych w jednostce organizacyjnej wiąże się ze spełnieniem wielu wymogów, jakie stawia ustawa z dania 5 sierpnia 2010 r. o ochronie informacji niejawnych. Większość ciężaru tych wymogów spoczywa na Pełnomocniku ds. Ochrony Informacji Niejawnych. Jednym z tych wymogów jest opracowanie odpowiedniej dokumentacji. W zależności od klauzuli, Pełnomocnik ds. Ochrony Informacji Niejawnych zobowiązany jest do opracowania następującej dokumentacji: w przypadku przetwarzania informacji niejawnych oznaczonych klauzulą: zastrzeżone Plan ochrony informacji niejawnych w jednostce organizacyjnej, w…

Czytaj więcej...

Jak prawidłowo wdrożyć newsletter na własnej stronie?

Jak prawidłowo wdrożyć newsletter na własnej stronie?

Newsletter jest w dzisiejszych czasach jednym z głównych elementów na stronach internetowych. Polega on na dystrybucji wiadomości za pomocą poczty elektronicznej do osób, które się do niego zapisały. Wydawałoby się, iż wdrożenie newslettera to prosta sprawa. Umieszczamy na własnej stronie mały formularz, dzięki któremu użytkownik, podając swój adres e-mail, może zapisać się na listę wysyłkową. Niestety sprawa jest dużo bardziej skomplikowana. Oprócz wymagań technicznych (programistycznych), należy też spełnić wymagania określone przepisami ustawy o ochronie danych osobowych. Zgodnie…

Czytaj więcej...

Kontrola GIODO – jak ją przeżyć

Kontrola GIODO – jak ją przeżyć

Zgodnie z ustawą o ochronie danych osobowych (art. 12, pkt 1) do zadań Generalnego Inspektora Ochrony Danych Osobowych należy kontrola zgodności przetwarzania danych z przepisami o ochronie danych osobowych. Słowo kontrola zawsze budzi pewien niepokój. Nie ważne czy w życiu prywatnym, czy też służbowym – nikt nie lubi być kontrolowany. Nawet w sytuacji, gdy staramy się wypełniać wszystkie obowiązki należycie, kontrola wzbudza strach: „czy aby na pewno o czymś nie zapomniałem/am”… Czym tak naprawdę jest kontrola?…

Czytaj więcej...