do treści poradnika, który wspomaga pracę specjalistów odpowiedzialnych za ochronę informacji niejawnych.
Spis treści
1 Obowiązki w zakresie ochrony informacji niejawnych – analiza aktualnych aktów prawnych (stan na wrzesień
2015)
1/1 Zadania i obowiązki kierowników jednostek organizacyjnych
1/1.1 Kto jest kierownikiem jednostki organizacyjnej?
1/1.2 Obowiązki i prawa kierownika jednostki organizacyjnej
1/2 Obowiązki pełnomocników ds. ochrony informacji niejawnych
1/3 Obowiązki związane z dostosowaniem do przepisów nowej ustawy
1/4 Procedury współpracy kierowników jednostek i pełnomocników ds. informacji niejawnych z ABW i SKW
1/5 Rola i zadania Kierownika Jednostki Organizacyjnej oraz Pełnomocnika Ochrony Informacji Niejawnych w obszarze ochrony danych osobowych
1/5.1 Odpowiedzialność Kierownika Jednostki Organizacyjnej w procesie ochrony informacji niejawnych i danych osobowych. Obowiązki Pełnomocnika Ochrony Informacji Niejawnych i Administratora Bezpieczeństwa Informacji
1/5.2 Czy Pełnomocnik Ochrony Informacji Niejawnych powinien być Administratorem Bezpieczeństwa Informacji – zasady włączania zarządzania ochroną danych osobowych w funkcjonowanie pionu ochrony
1/5.3 Procedury bezpieczeństwa i ochrony danych osobowych
1/5.4 Ustawa o ochronie danych osobowych – zmiany w 2015 roku
1/5.5 Nowe uprawnienia Generalnego Inspektora Ochrony Danych Osobowych – zmiana wprowadzona w 2015 roku
1/5.6 Zasady rejestracji zbiorów danych osobowych
1/5.7 Ułatwienia w przekazywaniu danych osobowych poza Europejski Obszar Gospodarczy
1/5.8 Ustawowe obowiązki administratora danych osobowych
1/5.9 Dokumentacja wymagana przepisami o ochronie danych osobowych, zasady tworzenia i aktualizacji
1/5.9.1 Dostęp do danych osobowych
1/5.9.2 Wykaz dokumentacji występującej w obszarze ochrony danych osobowych oraz wymagane elementy tej dokumentacji
1/5.9.3 Przykładowa Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
2 Zasady klasyfikowania informacji niejawnych
2/1 Harmonogram przeglądu i obowiązkowej weryfikacji dokumentów
2/2 Klasyfikowanie informacji niejawnych
2/2.1 Wzory dokumentów niejawnych
3 Ochrona fizyczna informacji niejawnych – wymogi, procedury, obowiązkowa dokumentacja
3/1 Środki bezpieczeństwa fizycznego stosowane do zabezpieczania informacji niejawnych
3/2 Strefy ochronne
3/3 Wskazówki dotyczące wdrażania nowych wymagań bezpieczeństwa fizycznego
3/3.1 Plan wdrażania wymogów rozporządzenia w JO – przykład 1
3/3.1.1 Określanie poziomu zagrożeń
3/3.1.2 Dobór środków bezpieczeństwa fizycznego
4 Plan ochrony informacji niejawnych
4/1 Jak prawidłowo przygotować plan ochrony informacji niejawnych
4/1.1 Zakres przedmiotowy planu ochrony jednostek organizacyjnych oraz podmioty zobowiązane do jego opracowania
4/1.2 Aktualizacja posiadanego planu ochrony lub opracowanie nowego planu ochrony
4/1.3 Przygotowanie pełnomocnika ochrony informacji niejawnych do opracowania planu ochrony
4/2 Plan ochrony – wzór dokumentu
4/2.1 Analiza poziomu zagrożeń – wzór dokumentu
5 Zarządzanie ryzykiem w ochronie informacji niejawnych
5/1 Podstawowe metody szacowania ryzyka
5/2 Zasady przeprowadzenia szacowania ryzyka dla bezpieczeństwa informacji niejawnych
5/3 Skład i zadania zespołu odpowiedzialnego za zarządzanie ryzykiem
5/4 Zasoby związane z bezpieczeństwem informacji niejawnych
5/5 Identyfikacja zagrożeń w szacowaniu ryzyka
5/6 Określenie podatności w szacowaniu ryzyka
5/7 Postępowanie odwoławcze
5/8 Postępowanie z ryzykiem
5/9 Ryzyko szczątkowe
5/10 Informowanie na temat ryzyka, monitorowanie i przegląd ryzyka
5/11 Przykładowa metodologia
6 Kancelaria tajna – wymogi techniczne i organizacyjne
6/1 Zmiany w organizacji, funkcjonowaniu i zabezpieczaniu kancelarii tajnej od 1 stycznia 2012 r. – odpowiedzialność i zadania pełnomocnika, pionu ochrony, kierownika kancelarii
6/1.1 Podstawy prawne funkcjonowania kancelarii tajnej
6/1.2 Organizacja, funkcjonowanie i zabezpieczenie kancelarii tajnej
6/1.3 Odpowiedzialność i zadania pełnomocnika, pionu ochrony, kierownika kancelarii
6/2 Przygotowanie dokumentacji określającej poziom zagrożeń związanych z nieuprawnionym dostępem lub utratą informacji według nowych wytycznych
6/3 Wzorcowe zasady obiegu informacji o klauzulach poufne lub wyższej
6/3.1 Obieg zewnętrzny materiałów zawierających informacje niejawne
6/3.2 Zasady przyjmowania i przekazywania przesyłek z materiałami zawierającymi informacje niejawne
6/3.3 Obieg wewnętrzny materiałów zawierających informacje niejawne
7 Wymagania bezpieczeństwa teleinformatycznego
7/1 Podstawowe zadania w bezpieczeństwie teleinformatycznym
7/2 Etapy organizacji systemu teleinformatycznego
7/3 Dokumentacja bezpieczeństwa systemu teleinformatycznego
7/3.1 Szczególne Wymagania Bezpieczeństwa (SWB)
7/3.2 Procedury Bezpiecznej Eksploatacji (PBE)
7/3.2.1 Procedury bezpiecznej eksploatacji systemu teleinformatycznego – wzór dokumentu
7/4 Modernizacja systemów teleinformatycznych
7/5 Szczególne Wymagania Bezpieczeństwa (SWB) – wzór dokumentu
7/6 Procedury przygotowania się do audytu ABW w sprawie prawidłowości zabezpieczeń systemów TI
8 Organizacja szkoleń w zakresie ochrony informacji niejawnych
8/1 Szkolenia pracowników ze standardów i zasad ochrony informacji
8/2 Szkolenia z bezpieczeństwa teleinformatycznego oraz procedur bezpiecznej eksploatacji
8/3 Bezpieczeństwo osobowe
8/3.1 Dopuszczenie do informacji niejawnych oznaczonych klauzulą „ZASTRZEŻONE”
8/3.2 Zwykłe postępowanie sprawdzające
8/3.2.1 Osoby podlegające sprawdzeniu
8/3.2.2 Wszczęcie postępowania sprawdzającego
8/3.2.3 Założenie podpisania ankiety bezpieczeństwa osobowego
8/3.2.4 Czynności sprawdzające obligatoryjne i fakultatywne − art. 25 ust. 1
8/3.2.5 Kryteria oceny
8/3.2.6 Zakończenie postępowania sprawdzającego
8/3.2.7 Kontrolne postępowanie sprawdzające – art. 32
8/3.2.8 Dokumentowanie czynności postępowania sprawdzającego
9 Nadzór nad realizacją zadań z zakresu ochrony informacji niejawnych
9/1 Audyt bezpieczeństwa w urzędzie
9/1.1 Zadania pełnomocnika ochrony związane z kontrolą ochrony informacji niejawnych oraz przestrzegania przepisów dotyczących tej ochrony
9/2 Zakres kontroli, uprawnienia ABW i SKW oraz najczęściej stwierdzane nieprawidłowości
9/2.1 Sprawowanie nadzoru i kontrola stanu informacji niejawnych przez ABW oraz SKW
9/2.2 Kontrole wewnętrzne, prowadzone przez Pełnomocnika Ochrony i organy uprawnione (pion ochrony informacji niejawnych)
9/2.3 Dokumentowanie czynności kontrolnych
9/3 Odpowiedzialność prawna pracownika za naruszenie przepisów ustawy o ochronie danych osobowych