Uzyskaj dostęp

do treści poradnika, który wspomaga pracę specjalistów odpowiedzialnych za ochronę informacji niejawnych.

Dokumentacja:

Procedury ochrony informacji niejawnych w praktyce
(wersja elektroniczna)

Kup poradnik

Dokumenty

Postępowanie sprawdzające
Klasyfikowanie informacji niejawnych
Ochrona fizyczna informacji niejawnych
Plan ochrony informacji niejawnych
Zarządzanie ryzykiem
Kancelaria Tajna
Ochrona informacji niejawnych w systemach i sieciach teleinformatycznych
  1. Instrukcja zarządzania systemami informatycznymi Instrukcja zarządzania systemami informatycznymi
    Polityka bezpieczeństwa ochrony danych osobowych Protokół audytu zabezpieczania przetwarzanych danych osobowych w j. o.
    Raport z przeprowadzonego audytu zabezpieczania danych Szczególne wymagania bezpieczeństwa systemu
    Wzór planu kontroli Wzór programu kontroli
    Wzór protokołu kontroli zał. 1 do Instrukcji – Upoważnienie do przetwarzania danych osobowych
    zał. 1 Wykaz osób funkcyjnych wraz z numerami poświadczeń i zaświadczeń o odbytych szkoleniach zał. 10 Macierz ryzyka utraty integralności
    zał. 11 Macierz ryzyka utraty dostępności zał. 12 Wzór Indywidualnej Karty Użytkownika Systemu „nazwa systemu”
    zał. 13 Obszar i usytuowanie pomieszczenia wydzielonego zał. 14 Obszar i usytuowanie kompleksu
    zał. 15,16 Kopia certyfikatu ochrony elektromagnetycznej, Wzór plomby zabezpieczającej zał. 17 Szczegółowe ustawienia systemu operacyjnego Windows 7 Professional
    zał. 18 Zakres okresowej kontroli wewnętrznej zał. 2 do Instrukcji – Oświadczenie o zapoznaniu się z przepisami
    zał. 2 Wzór wykazu użytkowników systemu zał. 3 do Instrukcji – Oświadczenie o odpowiedzialności za powierzony sprzęt
    zał. 3 Topologia systemu zał. 4 do Instrukcji – Wniosek o zgodę na przetwarzanie danych osobowych
    zał. 4 Spis inwentaryzacyjny sprzętu zał. 5 Wykaz oprogramowania zainstalowanego w systemie
    zał. 6 Zestawienie skutków utraty poufności, integralności i dostępności zasobów związanych z przetwarzaniem informacji niejawnych w systemie „TNT-PF-01” zał. 7 Zestawienie zidentyfikowanych zagrożeń dla informacji niejawnych przetwarzanych w systemie „nazwa systemu”
    zał. 8 Zestawienie podatności aktywów na zagrożenia zał. 9 Macierz ryzyka utraty poufności
    Załącznik 1 - Karta aktualizacyjna Polityki bezpieczeństwa Załącznik 10 - Tabela form naruszenia ochrony danych
    Załącznik 11 - Tabela zjawisk świadczących o naruszeniu ochrony danych Załącznik 12 - Tabela naruszenia ochrony danych przez obsługę informatyczną
    Załącznik 13 - Instrukcja monitoringu wewnętrznego Załącznik 14 - Wykaz pracowników
    Załącznik 15 - Wzór zarządzenia w sprawie realizacji zasad bezpieczeństwa Załącznik 16 - Wzór zarządzenia w sprawie ochrony danych osobowych
    Załącznik 17 - Załącznik do zarządzenia w sprawie ochrony danych osobowych Załącznik 18 - Wzór umowy o powierzenie przetwarzania danych
    Załącznik 19 - Program szkolenia pracowników Załącznik 2 - Wniosek o zgodę na przetwarzanie zbioru danych
    Załącznik 3 - Raport o naruszeniu zasad bezpieczeństwa informacji Załącznik 4 - Oświadczenie pracownika o przestrzeganiu przepisów
    Załącznik 5 - Upoważnienie imienne do przetwarzania danych Załącznik 6 - Oświadczenie pracownika
    Załącznik 7 - Rejestr osób i wydanych upoważnień Załącznik 8 - Rejestr kopii zapasowych zbiorów danych osobowych
    Załącznik 9 - Instrukcja postępowania w sytuacji naruszenia ochrony danych osobowych
  2. Procedury bezpiecznej eksploatacji
Szkolenia w zakresie ochrony informacji niejawnych
Nadzór nad realizacją zadań – kontrole
Bezpieczeństwo przemysłowe
Akty prawne
Ten serwis używa plików cookies zgodnie z Polityką Cookies. Brak zmiany ustawienia przeglądarki oznacza jej akceptację.