Uzyskaj dostęp

do treści poradnika, który wspomaga pracę specjalistów odpowiedzialnych za ochronę informacji niejawnych.

Spis treści

Spis treści

1 Obowiązki w zakresie ochrony informacji niejawnych – analiza aktualnych aktów prawnych (stan na wrzesień

2015)

1/1 Zadania i obowiązki kierowników jednostek organizacyjnych

1/1.1 Kto jest kierownikiem jednostki organizacyjnej?

1/1.2 Obowiązki i prawa kierownika jednostki organizacyjnej

1/2 Obowiązki pełnomocników ds. ochrony informacji niejawnych

1/3 Obowiązki związane z dostosowaniem do przepisów nowej ustawy

1/4 Procedury współpracy kierowników jednostek i pełnomocników ds. informacji niejawnych z ABW i SKW

1/5 Rola i zadania Kierownika Jednostki Organizacyjnej oraz Pełnomocnika Ochrony Informacji Niejawnych w obszarze ochrony danych osobowych

1/5.1 Odpowiedzialność Kierownika Jednostki Organizacyjnej w procesie ochrony informacji niejawnych i danych osobowych. Obowiązki Pełnomocnika Ochrony Informacji Niejawnych i Administratora Bezpieczeństwa Informacji

1/5.2 Czy Pełnomocnik Ochrony Informacji Niejawnych powinien być Administratorem Bezpieczeństwa Informacji – zasady włączania zarządzania ochroną danych osobowych w funkcjonowanie pionu ochrony

1/5.3 Procedury bezpieczeństwa i ochrony danych osobowych

1/5.4 Ustawa o ochronie danych osobowych – zmiany w 2015 roku

1/5.5 Nowe uprawnienia Generalnego Inspektora Ochrony Danych Osobowych – zmiana wprowadzona w 2015 roku

1/5.6 Zasady rejestracji zbiorów danych osobowych

1/5.7 Ułatwienia w przekazywaniu danych osobowych poza Europejski Obszar Gospodarczy

1/5.8 Ustawowe obowiązki administratora danych osobowych

1/5.9 Dokumentacja wymagana przepisami o ochronie danych osobowych, zasady tworzenia i aktualizacji

1/5.9.1 Dostęp do danych osobowych

1/5.9.2 Wykaz dokumentacji występującej w obszarze ochrony danych osobowych oraz wymagane elementy tej dokumentacji

1/5.9.3 Przykładowa Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

 

2 Zasady klasyfikowania informacji niejawnych

2/1 Harmonogram przeglądu i obowiązkowej weryfikacji dokumentów

2/2 Klasyfikowanie informacji niejawnych

2/2.1 Wzory dokumentów niejawnych

 

3 Ochrona fizyczna informacji niejawnych – wymogi, procedury, obowiązkowa dokumentacja

3/1 Środki bezpieczeństwa fizycznego stosowane do zabezpieczania informacji niejawnych

3/2 Strefy ochronne

3/3 Wskazówki dotyczące wdrażania nowych wymagań bezpieczeństwa fizycznego

3/3.1 Plan wdrażania wymogów rozporządzenia w JO – przykład 1

3/3.1.1 Określanie poziomu zagrożeń

3/3.1.2 Dobór środków bezpieczeństwa fizycznego

 

4 Plan ochrony informacji niejawnych

4/1 Jak prawidłowo przygotować plan ochrony informacji niejawnych

4/1.1 Zakres przedmiotowy planu ochrony jednostek organizacyjnych oraz podmioty zobowiązane do jego opracowania

4/1.2 Aktualizacja posiadanego planu ochrony lub opracowanie nowego planu ochrony

4/1.3 Przygotowanie pełnomocnika ochrony informacji niejawnych do opracowania planu ochrony

4/2 Plan ochrony – wzór dokumentu

4/2.1 Analiza poziomu zagrożeń – wzór dokumentu

 

5 Zarządzanie ryzykiem w ochronie informacji niejawnych

5/1 Podstawowe metody szacowania ryzyka

5/2 Zasady przeprowadzenia szacowania ryzyka dla bezpieczeństwa informacji niejawnych

5/3 Skład i zadania zespołu odpowiedzialnego za zarządzanie ryzykiem

5/4 Zasoby związane z bezpieczeństwem informacji niejawnych

5/5 Identyfikacja zagrożeń w szacowaniu ryzyka

5/6 Określenie podatności w szacowaniu ryzyka

5/7 Postępowanie odwoławcze

5/8 Postępowanie z ryzykiem

5/9 Ryzyko szczątkowe

5/10 Informowanie na temat ryzyka, monitorowanie i przegląd ryzyka

5/11 Przykładowa metodologia

 

6 Kancelaria tajna – wymogi techniczne i organizacyjne

6/1 Zmiany w organizacji, funkcjonowaniu i zabezpieczaniu kancelarii tajnej od 1 stycznia 2012 r. – odpowiedzialność i zadania pełnomocnika, pionu ochrony, kierownika kancelarii

6/1.1 Podstawy prawne funkcjonowania kancelarii tajnej

6/1.2 Organizacja, funkcjonowanie i zabezpieczenie kancelarii tajnej

6/1.3 Odpowiedzialność i zadania pełnomocnika, pionu ochrony, kierownika kancelarii

6/2 Przygotowanie dokumentacji określającej poziom zagrożeń związanych z nieuprawnionym dostępem lub utratą informacji według nowych wytycznych

6/3 Wzorcowe zasady obiegu informacji o klauzulach poufne lub wyższej

6/3.1 Obieg zewnętrzny materiałów zawierających informacje niejawne

6/3.2 Zasady przyjmowania i przekazywania przesyłek z materiałami zawierającymi informacje niejawne

6/3.3 Obieg wewnętrzny materiałów zawierających informacje niejawne

 

7 Wymagania bezpieczeństwa teleinformatycznego

7/1 Podstawowe zadania w bezpieczeństwie teleinformatycznym

7/2 Etapy organizacji systemu teleinformatycznego

7/3 Dokumentacja bezpieczeństwa systemu teleinformatycznego

7/3.1 Szczególne Wymagania Bezpieczeństwa (SWB)

7/3.2 Procedury Bezpiecznej Eksploatacji (PBE)

7/3.2.1 Procedury bezpiecznej eksploatacji systemu teleinformatycznego – wzór dokumentu

7/4 Modernizacja systemów teleinformatycznych

7/5 Szczególne Wymagania Bezpieczeństwa (SWB) – wzór dokumentu

7/6 Procedury przygotowania się do audytu ABW w sprawie prawidłowości zabezpieczeń systemów TI

 

8 Organizacja szkoleń w zakresie ochrony informacji niejawnych

8/1 Szkolenia pracowników ze standardów i zasad ochrony informacji

8/2 Szkolenia z bezpieczeństwa teleinformatycznego oraz procedur bezpiecznej eksploatacji

8/3 Bezpieczeństwo osobowe

8/3.1 Dopuszczenie do informacji niejawnych oznaczonych klauzulą „ZASTRZEŻONE”

8/3.2 Zwykłe postępowanie sprawdzające

8/3.2.1 Osoby podlegające sprawdzeniu

8/3.2.2 Wszczęcie postępowania sprawdzającego

8/3.2.3 Założenie podpisania ankiety bezpieczeństwa osobowego

8/3.2.4 Czynności sprawdzające obligatoryjne i fakultatywne − art. 25 ust. 1

8/3.2.5 Kryteria oceny

8/3.2.6 Zakończenie postępowania sprawdzającego

8/3.2.7 Kontrolne postępowanie sprawdzające – art. 32

8/3.2.8 Dokumentowanie czynności postępowania sprawdzającego

 

9 Nadzór nad realizacją zadań z zakresu ochrony informacji niejawnych

9/1 Audyt bezpieczeństwa w urzędzie

9/1.1 Zadania pełnomocnika ochrony związane z kontrolą ochrony informacji niejawnych oraz przestrzegania przepisów dotyczących tej ochrony

9/2 Zakres kontroli, uprawnienia ABW i SKW oraz najczęściej stwierdzane nieprawidłowości

9/2.1 Sprawowanie nadzoru i kontrola stanu informacji niejawnych przez ABW oraz SKW

9/2.2 Kontrole wewnętrzne, prowadzone przez Pełnomocnika Ochrony i organy uprawnione (pion ochrony informacji niejawnych)

9/2.3 Dokumentowanie czynności kontrolnych

9/3 Odpowiedzialność prawna pracownika za naruszenie przepisów ustawy o ochronie danych osobowych

Ten serwis używa plików cookies zgodnie z Polityką Cookies. Brak zmiany ustawienia przeglądarki oznacza jej akceptację.