Ochrona Informacji – Nowy wymiar bezpieczeństwa
  • O nas
  • Oferta
    • Dane osobowe
    • Informacje niejawne
    • Cyberbezpieczeństwo
  • E-Learning
  • Kontakt

Przetwarzanie informacji niejawnych

Przetwarzanie informacji niejawnych

Za przetwarzanie informacji niejawnych, zgodnie z art. 2 pkt 5 uoin, należy uważać wszelkie operacje wykonywane w odniesieniu do informacji niejawnych i na tych informacjach, w szczególności ich wytwarzanie, modyfikowanie, kopiowanie, klasyfikowanie, gromadzenie, przechowywanie, przekazywanie lub udostępnianie. Za generalna zasadę należy przyjąć, że informacje niejawne mogą być przetwarzane w postaci dokumentów i materiałów niejawnych.

Zgodnie z zasadą wiedzy uzasadnionej (ang. need to know) zawartej w art. 4 ust 1 uoin informacje niejawne mogą być przetwarzane tylko przez osoby sprawdzone (dające rękojmię zachowania tajemnicy) i przeszkolone z zasad ochrony informacji niejawnych. Czynności te składają się na tak zwane bezpieczeństwo osobowe.

Przetwarzanie informacji niejawnych przez sprawdzony i przeszkolony personel może mieć miejsce tylko w wyznaczonych i specjalnie zabezpieczonych pomieszczeniach lub zespołach takich pomieszczeń, które musza być zabezpieczone przez zastosowanie odpowiedniej kombinacji środków bezpieczeństwa fizycznego.

Informacje niejawne w formie elektronicznej mogą być przetwarzane w akredytowanych systemach teleinformatycznych. Wszystkie czynności mające na celu doprowadzenie do takiej akredytacji, wykonywane w trakcie użytkowana akredytowanego systemu teleinformatycznego, a także niezbędne do wykonania po zakończeniu jego pracy nazywane są bezpieczeństwem teleinformatycznym.

Potwierdzeniem zdolności przedsiębiorcy do bezpiecznego przetwarzania informacji niejawnych jest świadectwo bezpieczeństwa przemysłowego. Dokument ten wydawany jest po pozytywnym zweryfikowaniu osób mogących mieć u przedsiębiorcy dostęp do informacji niejawnych, struktury organizacyjnej, pochodzenia kapitału zakładowego oraz innych czynników mających wpływ na bezpieczeństwo informacji niejawnych (np. zadłużenia w stosunku do Skarbu Państwa). Czynności mające doprowadzić do pozytywnego zakończenia tego procesu nazywane są bezpieczeństwem przemysłowym.

Kontrola ochrony informacji niejawnych zazwyczaj polega na sprawdzeniu poprawności przetwarzania informacji niejawnych. Kontrole można podzielić na kontrole wewnętrzne oraz kontrole zewnętrzne. Kontrole wewnętrzne, miedzy innymi okresową kontrole obiegu informacji niejawnych prowadzi pełnomocnik ochrony. Kontrole zewnętrzne ochrony informacji niejawnych w jednostce organizacyjnej prowadzą upoważnieni funkcjonariusze ABW lub funkcjonariusze i żołnierze SKW.

Ochrona Informacji

Przygotowywanie szkoleń z zakresu ochrony danych osobowych i informacji niejawnych, dokumentacji, wdrożeń, administrowanie, ewidencja, akredytacja.

Kontakt

„AGABOR” Agata Iwaszko
ul. Jasna 11, 05-506 Wilcza Góra
+48 669 150 808
biuro@ochronainformacji.com.pl

Tagi

Dane osobowe Historia Danych Osobowych Informacje niejawne Ochrona Danych Osobowych Ochrona Informacji Przetwarzanie informacji niejawnych

Kategorie

  • Dane osobowe
  • Informacje niejawne
Ochrona Informacji logo

Kontakt

AGABOR Agata Iwaszko
ul. Jasna 11, 05-506 Wilcza Góra
+48 669 150 808
biuro@ochronainformacji.com.pl

Ochronainformacji.com.pl

Przygotowywanie szkoleń z zakresu ochrony danych osobowych i informacji niejawnych, dokumentacji, wdrożeń, administrowanie, ewidencja, akredytacja.

Wykonanie: Studio16/10 | © OchronaInformacji.com.pl

Ochrona Informacji

Ochrony danych osobowych i informacji niejawnych, dokumentacja, wdrożenia, administrowanie, ewidencja, akredytacja, cyberbezpieczeństwo.

Kontakt

W sprawie szkoleń, wdrożeń, publikacji prosimy kontaktować się z Agatą Iwaszko.
+48 669 150 808
biuro@ochronainformacji.com.pl