Szkolenie specjalistyczne z zasad ochrony informacji niejawnych

Szkolenie specjalistyczne z zasad ochrony informacji niejawnych

Zdobądź wiedzę na temat zasad oraz podstaw prawnych systemu ochrony informacji niejawnych, stosowanych procedur oraz sposobów ochrony informacji niejawnych i postępowania w sytuacjach ich zagrożenia lub nieuprawnionego ujawnienia. Dowiedz się jak przeprowadzić wdrożenia odpowiednich procedur u siebie w jednostce organizacyjnej. OPIS SZKOLENIA Informacje niejawne to informacje, do których dostęp wymaga spełnienia określonych warunków, zawartych w ustawie z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych. Organizacja ochrony informacji niejawnych oparta jest na określonych zasadach, do których…

Czytaj więcej...

Raport z działalności Agencji Bezpieczeństwa Wewnętrznego w 2011 r.

Raport z działalności Agencji Bezpieczeństwa Wewnętrznego w 2011 r.

Zachęcam do zapoznania się ze świeżo opublikowanym raportem z działalności ABW w roku 2011 (do pobrania na końcu wpisu). Raport ten zawiera wiele ciekawych informacji na temat działań, jakich podjęło się ABW, a także prezentuje wyniki ich realizacji. W dziedzinie ochrony informacji niejawnych Agencja Bezpieczeństwa Wewnętrznego przedstawia w raporcie między innymi dane statystyczne, dotyczące swoich działań. Ze statystyk tych wynika, iż społeczeństwo coraz bardziej zainteresowane jest tematem ochrony informacji niejawnych. Wnioskuję to chociażby po wzroście względem…

Czytaj więcej...

Pełnomocnik ds. ochrony informacji niejawnych – obowiązki

Pełnomocnik ds. ochrony informacji niejawnych – obowiązki

Jedną z najważniejszych osób w instytucji przetwarzającej informacje niejawne jest Pełnomocnik ds. Ochrony Informacji Niejawnych. Jego obowiązki wynikają w szczególności z ustawy o ochronie informacji niejawnych z dnia 5. sierpnia 2010r. Głównym  obowiązkiem  pełnomocnika  ochrony  jest  zapewnienie przestrzegania przepisów o ochronie informacji niejawnych. W tym celu realizuje on szereg czynności zapisanych w ustawie (Art. 15), które zostały wymienione poniżej: 1. Do zadań pełnomocnika ochrony należy: 1) zapewnienie ochrony informacji niejawnych, w tym stosowanie środków bezpieczeństwa…

Czytaj więcej...

Zasady ochrony informacji niejawnych

Zasady ochrony informacji niejawnych

Każde informacje niejawne podlegają szczególnej ochronie przed nieuprawnionym ujawnieniem, a także przed przypadkowym lub celowym narażeniem bezpieczeństwa tych informacji. Bardzo ważnym elementem w ustawie z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych i rozporządzeniu Prezesa Rady Ministrów z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego, jest nałożony na kierowników jednostek organizacyjnych obowiązek zapewnienia bezpieczeństwa informatycznego wszystkim systemom i sieciom informatycznym, w których przetwarza się informacje niejawne. Warunkiem skutecznej ochrony…

Czytaj więcej...

Opłaty pobierane przez ABW lub SKW

Opłaty pobierane przez ABW lub SKW

Na podstawie art. 53 ust. 4 ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych, w rozporządzeniu Prezesa Rady Ministrów w sprawie opłat za przeprowadzenie przez Agencję Bezpieczeństwa Wewnętrznego albo Służbę Kontrwywiadu Wojskowego czynności z zakresu bezpieczeństwa teleinformatycznego dnia 20 lipca 2011 r. został określony szczegółowo sposób i tryb ustalania wysokości oraz poboru opłat przez ABW lub SKW od czynności z zakresu bezpieczeństwa teleinformatycznego , o których mowa w art. 48 ust. 5-6 oraz art….

Czytaj więcej...

Ustawa ochronie informacji niejawnych

W ramach przypomnienia informuję, iż od nowego roku przestaje obowiązywać ustawa z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych a zaczyna obowiązywać ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych. O zmianach jakie zachodzą w związku z wejściem nowej ustawy po nowym roku pisałem już w artykule “Nowa ustawa o ochronie informacji niejawnych – wykaz zmian” [Czytaj..] Należy jednak pamiętać, że prawo nie działa wstecz a nowa ustawa dotyczy tych…

Czytaj więcej...

Metody ochrony systemów teleinformatycznych

Wszechobecność technik informatycznych niesie za sobą szereg pozytywów. Wykorzystanie elektronicznych dróg wymiany informacji poprzez sieć ułatwia wiele kwestii związanych z funkcjonowaniem w dzisiejszym społeczeństwie, lecz z drugiej strony niesie za sobą nowe zagrożenia. Dane składowane i przesyłane elektronicznie obejmują coraz więcej obszarów, których naruszenie przez osoby nieuprawnione niesie za sobą wyjątkowo negatywne skutki tym bardziej jeśli chodzi o informacje niejawne. System teleinformatyczny przetwarzający informacje niejawne powinien więc być szczególnie chroniony przed nieuprawnionym dostępem do jego…

Czytaj więcej...