Dokumentacja określająca poziom zagrożeń dla systemu ochrony informacji niejawnych

Jednym z podstawowych zadań Pełnomocnika ds. ochrony informacji niejawnych jest zarządzanie ryzykiem bezpieczeństwa informacji niejawnych, w szczególności szacowanie ryzyka (art. 15 ust 1 ppkt 3 uoin), co przekłada się między innymi stworzenie dokumentacji określającej poziom zagrożeń związanych z nieuprawnionym dostępem do informacji niejawnych lub ich utratą (art. 43 ust 4 uoin):

Kierownik jednostki organizacyjnej, w której są przetwarzane informacje niejawne o klauzuli „poufne” lub wyższej, zatwierdza opracowaną przez pełnomocnika ochrony dokumentację określającą poziom zagrożeń związanych z nieuprawnionym dostępem do informacji niejawnych lub ich utratą.

Metodyka opracowania ww. dokumentacji określona została w Rozporządzeniu Rady Ministrów z dnia 29 maja 2012 r. w sprawie środków bezpieczeństwa fizycznego stosowanych do zabezpieczania informacji niejawnych. W celu określenia poziomu zagrożeń przeprowadza się analizę, w której uwzględnia się wszystkie istotne czynniki mogące mieć wpływ na bezpieczeństwo informacji niejawnych.

Podstawowe kryteria i sposób określania poziomu zagrożeń zawiera załącznik nr 1 do ww. rozporządzenia. Natomiast załącznik nr 2 zawiera metodykę doboru środków bezpieczeństwa fizycznego.

Dla Państwa wygody stworzyliśmy aplikację, która przeprowadzi Państwa przez cały proces tworzenia dokumentacji określającej poziom zagrożeń związanych z nieuprawnionym dostępem do informacji niejawnych lub ich utratą. Na końcu otrzymają Państwo całkowicie za darmo gotowy dokument, który można dołączyć do pozostałej dokumentacji Pełnomocnika ds. ochrony informacji niejawnych.

Do działania aplikacji wystarczy jedynie przeglądarka internetowa, nie wymagamy żadnych dodatkowych instalacji. Proces jest w pełni bezpiecznych (dane są szyfrowane), a po stworzeniu dokumentu mają Państwo możliwość całkowitego usunięcia danych.

Należy pamiętać, że Poziom zagrożeń określa się przed rozpoczęciem przetwarzania informacji niejawnych, a także po każdej zmianie.

Aplikacja dostępna jest dla Państwa pod linkiem: https://www.bezpieczneit.com/analiza/

Zobacz również:

Leave a Comment

*

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.