PROBLEMATYKA OCHRONY INFORMACJI NIEJAWNYCH
|
|
- Kazimiera Renata Kozłowska
- 9 lat temu
- Przeglądów:
Transkrypt
1 ZARZĄDZANIE KRYZYSOWE PROBLEMATYKA OCHRONY INFORMACJI NIEJAWNYCH Andrzej Marjański 2 R e f l e k s y j n i e Kryzys to szansa na sukces, którą trzeba umieć wykorzystać - kryzys może być bowiem twórczy. Lee Iacocca (właśc. Lido Anthony Iacocca) (ur. 15 października 1924) amerykański menedżer przemysłu samochodowego, prezes Forda i Chryslera. 1
2 Agenda 3 Konieczność zabezpieczenia informacji Rodzaje informacji Tajemnica państwowa i służbowa Polityka bezpieczeństwa informacji Nieuczciwa konkurencja Kancelaria tajna Zakres informacji niejawnych Koszt bezpieczeństwa Konieczność zabezpieczenia informacji Od zarania dziejów w każdej państwowości, w ramach aktywności społecznych funkcjonowały w obiegu wiadomości, które uznawano za tajemnicę Wraz z rozwojem cywilizacyjnym i kształtowaniem się aparatu państwa informacje te nabierały szczególnego charakteru Nikogo dziś nie trzeba przekonywać, że informacja (jawna i niejawna) jest towarem strategicznym i choćby dlatego należy ją odpowiednio chronić przed nieuprawnionym ujawnieniem. Zachodzi konieczność wprowadzania skutecznych mechanizmów zabezpieczania informacji prze dostaniem się jej w niepowołane ręce * 4 2
3 Bezpieczeństwo jako norma i obowiązek Bezpieczeństwo informacji jest nie tylko normą i koniecznością, ale także obowiązkiem dla firm i organizacji Wymogi prawa nakładają na zarządy organizacji obowiązek podjęcia szeregu działań o charakterze organizacyjnym i technicznym w zakresie ochrony przetwarzanych informacji. Powodzenie realizacji ochrony informacji zależy od: umiejętnego zarządzania bezpieczeństwem poszczególnych rodzajów informacji, poziomu świadomości pracowników dopuszczonych do przetwarzania informacji odpowiednio dobranych rozwiązań technicznych. 5 Rodzaje informacji W organizacjach są przetwarzane różne rodzaje informacji, jedne są chronione ze względu na interes firmy, inne ze względu na wymogi przepisów prawa, pozostałe zaś są bądź muszą być ujawniane. * 6 3
4 Jakie informacje organizacja musi chronić? Najważniejsze dla organizacji, są informacje stanowiące jej tajemnice Zarząd musi je sam wskazać i pojąć działanie w celu ich ochrony Inne informacje, których przetwarzanie w organizacji wynika z przepisów prawa, są wskazywane przez odpowiednie akty prawne i to z nich wynikają wymogi dla ochrony tych informacji. Zatem konieczność wdrożenia polityki bezpieczeństwa informacji wynika z dwóch aspektów: biznesowego prawnego. 7 Aspekt biznesowy Dbałość o interesy firmy, a przede wszystkim ochrona jej tajemnic. Kluczową sprawą jest ochrona tzw. tajemnicy przedsiębiorstwa, zdefiniowana w Ustawie z 16 kwietnia 1993r. o zwalczaniu nieuczciwej konkurencji Art. 11 ust. 4 Ustawy o zwalczaniu nieuczciwej konkurencji Przez Tajemnicę przedsiębiorstwa rozumie się: Nie ujawnione do wiadomości publicznej informacje techniczne, technologiczne, handlowe lub organizacyjne przedsiębiorstwa, co do których przedsiębiorca podjął niezbędne działania w celu zachowania ich poufności. * 8 4
5 Polityka bezpieczeństwa informacji Ochrona tajemnic przedsiębiorstwa, wymaga najpierw dokładnego określenia, a następnie podjęcia działanie w celu ich zabezpieczenia Proces ten nazywa się wdrożeniem Polityki Bezpieczeństwa Informacji. Polityka to opracowanie zasad: zarządzania, procedur i instrukcji ochrony informacji, wyznaczenie osób odpowiedzialnych za bezpieczeństwo tych informacji, szkolenia osób dopuszczonych do przetwarzania tych informacji, zabezpieczenie systemów przetwarzania ww. informacji (papierowych czy informatycznych). * * 9 Jeśli Zarząd organizacji nie określi i nie poinformuje, które informację są ważne dla organizacji i stanowią tajemnicę podmiotu, osoby dopuszczone do nich nie wiedząc o tym fakcie, nie będą ich chronić. W rezultacie może dojść do sytuacji, że cenne informacje zostaną ujawnione np. konkurencji. Nie można będzie skorzystać z zapisów ustawy o zwalczaniu nieuczciwej konkurencji w sytuacji, gdy tajemnice firmowe zostaną ujawnione lub wykorzystane w sposób zagrażający interesom firmy. * Brak bezpieczeństwa informacji 10 5
6 Art. 11 ust.1 Ustawy o zwalczaniu nieuczciwej konkurencji Czynem nieuczciwej konkurencji jest przekazanie, ujawnienie lub wykorzystanie cudzych informacji stanowiących tajemnicę przedsiębiorstwa albo ich nabycie od osoby nieuprawnionej, jeżeli zagraża istotnym interesom przedsiębiorcy * Nieuczciwa konkurencja 11 Nieuczciwa konkurencja Art. 18 Ustawy o zwalczaniu nieuczciwej konkurencji W razie dokonania czynu nieuczciwej konkurencji przedsiębiorca, którego interes został zagrożony lub naruszony, może żądać: zaniechania niedozwolonych działań, usunięcia skutków niedozwolonych działań, złożenia oświadczenia o odpowiedniej treści, naprawienia wyrządzonej szkody, wydania bezpodstawnie uzyskanych korzyści * 12 6
7 Nieuczciwa konkurencja Art. 23 Ustawy o zwalczaniu nieuczciwej konkurencji Kto, wbrew ciążącemu na nim obowiązkowi w stosunku do przedsiębiorcy, ujawnia innej osobie lub wykorzystuje we własnej działalności gospodarczej informację stanowiącą tajemnicę przedsiębiorstwa, jeżeli wyrządza to poważną szkodę przedsiębiorcy, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat * Skutki braku określenia co stanowi informację niejawną Jeżeli osoba, która "sprzedała" informacje konkurencji, stwierdzi, iż nie wiedziała o tym, że ujawnione informacje stanowiły tajemnicę przedsiębiorstwa, bo takowa w firmie nie była określona i nikt nie zobowiązał jej do ochrony tych informacji. Sprawa z pozoru oczywista, staje się trudna do wygrania. Kto w takiej sytuacji zawinił i jakie mogą być tego konsekwencje? Oczywiście Zarząd, ponieważ nie określił tajemnic przedsiębiorstwa i nie podjął stosownych działań w celu ich ochrony. Jeżeli Zarząd firmy nie określi tajemnicy przedsiębiorstwa i nie będzie jej chronić nie dba o interesy swojej firmy! W konsekwencji może być to powód do jego odwołania. * 14 7
8 15 Aspekt prawny Konieczności wdrożenia Polityki Bezpieczeństwa Informacji wiąże się z konkretnymi wymaganiami w celu ochrony danego rodzaju informacji, a zarazem z poniesieniem przez organizację niezbędnych kosztów. W tym wypadku nie ma możliwości wyboru, odpowiednie akty prawne wskazują informacje, których obowiązek ochrony spada na organizacje, w których są one przetwarzane. * 16 Aspekt prawny Spośród informacji prawnie chronionych najpowszechniejsze są oczywiście dane osobowe (pracowników i klientów), które przetwarzane są niemal w każdej organizacji. Ustawa z 29 sierpnia 1997r. o ochronie danych osobowych wskazuje obowiązki techniczne i organizacyjne ochrony zbiorów danych osobowych, które musi wypełnić Administrator danych - czyli Zarząd organizacji m.in.: zabezpieczenie zbiorów, rejestracja zbiorów, szkolenia osób. * 8
9 Tajemnica państwowa i służbowa Grupa informacji prawnie chronionych z jasno określonymi, ale bardziej rygorystycznymi wymogami ochrony są informacje niejawne stanowiące tajemnicę państwową i służbową Wskazane w Ustawie z 22 stycznia 1999r. o ochronie informacji niejawnych. Podlegają im zarówno te organizacje, których działalność jest bezpośrednio związana z dostępem do tego rodzaju informacji, jak również firmy, które świadczą dla nich różne usługi. Wymagania dla tych informacji różnią się w zależności od nadanej klauzuli: zastrzeżone, poufne, tajne ściśle tajne * 17 Tajemnica państwowa i służbowa Ustawa wskazuje rodzaje informacji, którym powinno się nadawać określone klauzule, aczkolwiek rodzaj klauzuli jest wybierany przez wyznaczoną osobę i niejednokrotnie jest różny w różnych organizacjach - klauzule często zaniża się, aby uniknąć poniesienia wyższych nakładów techniczno-organizacyjnych. * 18 9
10 Tajemnica państwowa i służbowa Przy przetwarzaniu informacji niejawnych szczególnie istotne są wymogi dotyczące poświadczenia bezpieczeństwa osobowego wydawanego przez Służby Ochrony Państwa (ABW lub Wojskowe Służby Informacyjne). W tym wypadku nie zależy to jedynie od przeszkolenia danej osoby, jak np. przy dopuszczeniu do przetwarzania danych osobowych i może się wiązać z koniecznością wymiany kadr. * 19 Tajemnica państwowa i służbowa Dla firm lub jednostek naukowych i badawczorozwojowych, które ubiegają się o zawarcie umów związanych z dostępem do informacji stanowiących tajemnicę państwową niezbędne jest: otrzymanie odpowiedniego świadectwa bezpieczeństwa przemysłowego, aby móc wykonać dane zlecenie. Wiąże się to z konkretnymi nakładami inwestycyjnymi: kancelaria tajna, zabezpieczenie systemów informatycznych, szkolenia ludzi, stworzenie instrukcji bezpieczeństwa * 20 10
11 Ochrona informacji prawnie chronionych Kolejne wymogi prawne ochrony informacji nakładają na organizacje poszczególne akty prawne, związane z charakterem prowadzonej przez nie działalności. Tajemnice zawodowe: handlowa, bankowa, maklerska, statystyczna, wynalazcza, lekarska itp. Jest ich w polskim prawodawstwie kilkadziesiąt rodzajów Poszczególne przepisy nie określają tak precyzyjnych wymogów ochrony tych tajemnic, jak w przypadku danych osobowych czy informacji niejawnych. Należy podjąć niezbędne działania w celu ich ochrony podobnie jak w przypadku ochrony tajemnicy przedsiębiorstwa. Nie podjęcie działań przez organizację w celu ochrony informacji prawnie chronionych może skutkować odpowiedzialnością karną np. w przypadku przetwarzania danych osobowych. * 21 Ochrona danych osobowych Art. 52 Ustawy o ochronie danych osobowych Kto administrując danymi narusza choćby nieumyślnie obowiązek zabezpieczenia ich przed zabraniem przez osobę nieuprawnioną, uszkodzeniem lub zniszczeniem, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. Wprowadzenie Polityki Bezpieczeństwa Informacji w organizacji chroni zarówno interesy przedsiębiorcy, jak również pomaga wypełnić obowiązki ochrony informacji wynikające z przepisów prawa. Zabezpiecza przed konsekwencjami prawnymi i pozwala w przypadku sytuacji naruszenia zasad ochrony przez osoby dopuszczone do informacji (pracownicy, współpracownicy, przedstawiciele firm zewnętrznych) podjąć odpowiednie działania dyscyplinarne. Podstawą do tego jest przyjęcie odpowiednich regulaminów zasad ochrony informacji i zebranie pisemnych zobowiązań ochrony informacji od osób do nich dopuszczonych * 22 11
12 Odpowiedzialność za naruszenie zasad ochrony informacji 23 Za naruszenie zasad ochrony informacji grozi odpowiedzialność karna na podstawie przepisów: Kodeksu pracy karnych Ustawy o ochronie danych osobowych Kodeksu karnego dotyczących przestępstw przeciwko ochronie informacji Karnych chroniących tajemnice zawodowe * W przypadku ujawnienia tajemnicy pracodawcy na podstawie Kodeksu Pracy: Art. 52 kodeksu pracy Pracodawca może rozwiązać umowę o pracę bez wypowiedzenia z winy pracownika w razie: ciężkiego naruszenia przez pracownika podstawowych obowiązków pracowniczych, popełnienia przez pracownika w czasie trwania umowy o pracę przestępstwa, które uniemożliwia dalsze zatrudnianie go na zajmowanym stanowisku, jeżeli przestępstwo jest oczywiste lub zostało stwierdzone prawomocnym wyrokiem, (...) * 24 Kodeks pracy 12
13 Ustawa o ochronie danych osobowych Art. 51 Ustawy o ochronie danych osobowych Kto administrując zbiorem danych lub będąc obowiązany do ochrony danych osobowych udostępnia je lub umożliwia dostęp do nich osobom nieupoważnionym,podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. Jeżeli sprawca działa nieumyślnie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. 25 W przypadku ujawnienia lub wykorzystania informacji na podstawie Kodeksu karnego: Art.266 Kodeksu Karnego 1. Kto, wbrew przepisom ustawy lub przyjętemu na siebie zobowiązaniu, ujawnia lub wykorzystuje informację, z którą zapoznał się w związku z pełnioną funkcją, wykonywaną pracą, działalnością publiczną, społeczną, gospodarczą lub naukową, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat Kodeks karny 13
14 W przypadku nieuprawnionego uzyskania informacji: Art. 267 Kodeksu Karnego 1. Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. Nieuprawnione uzyskanie informacji 2. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem specjalnym. 3. Tej samej karze podlega, kto w informację uzyskaną w sposób określony w 1 lub 2 ujawnia innej osobie. * 27 Kodeks karny W przypadku naruszenia integralności lub zniszczenia zapisu w informacji podlegającej ochronie: Art. 268 Kodeksu Karnego 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat Kodeks karny 14
15 W przypadku zniszczenia informacji o szczególnym znaczeniu (tajemnica państwowa): Art. 269 Kodeksu Karnego 1.Kto, na komputerowym nośniku informacji, niszczy, uszkadza, usuwa lub zmienia zapis o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub administracji samorządowej albo zakłóca lub uniemożliwia automatyczne gromadzenie lub przekazywanie takich informacji, podlega karze pozbawienia wolności od 6 miesięcy do lat Tej samej karze podlega, kto dopuszcza się czynu określonego w 1, niszcząc albo wymieniając nośnik albo wymieniając nośnik informacji lub niszcząc albo uszkadzając urządzenie służące automatycznemu przetwarzaniu, gromadzeniu lub przesyłaniu informacji. * 29 Kodeks karny 30 Kodeks karny W przypadku oszustw komputerowych: Art.287 Kodeksu Karnego Kto, w celu osiągnięcia korzyści materialnej lub wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji lub zmienia, usuwa albo wprowadza nowy zapis na komputerowym nośniku informacji, podlega karze pozbawienia wolności od 3 miesięcy do 5 lat. * 15
16 Przykłady przepisów w przypadku ujawnienia tajemnic zawodowych: Art. 171 Prawa bankowego 5. Kto, będąc obowiązany do zachowania tajemnicy bankowej, ujawnia lub wykorzystuje informacje stanowiące tajemnicę bankową, niezgodnie z upoważnieniem określonym w ustawie, podlega grzywnie do złotych i karze pozbawienia wolności do lat 3. Art. 306 Ordynacji podatkowej 1. Kto, będąc obowiązanym do zachowania tajemnicy skarbowej, ujawnia informacje objęte tą tajemnicą, podlega karze pozbawienia wolności do lat Kto będąc obowiązany do zachowania tajemnicy skarbowej ujawnia informacje określone w art. 182, podlega karze pozbawienia wolności od 6 miesięcy do lat 5. * 31 Inne przepisy Zagrożenia dla bezpieczeństwa informacji Konieczność wdrożenia Polityki Bezpieczeństwa Informacji wynika z: aspektów prawnych i biznesowych, wiąże się z koniecznością zabezpieczenia się przed różnorakimi zagrożeniami wewnętrznymi i zewnętrznymi. Kradzież informacji jest bardzo powszechna, bowiem informacja jest najcenniejszym towarem w obecnych czasach
17 Formy kradzieży informacji Celem złodziei informacji jest najczęściej wykorzystanie nieświadomości pracowników danej firmy, którzy udostępniają im cenne informacje w różnej postaci. Socjotechnika to główna broń w wykradaniu informacji. Bardzo powszechne jest również włamywanie się do systemów informatycznych (z zewnątrz czy od wewnątrz organizacji), Zwyczajne włamanie do pomieszczeń firmy. 33 Kancelaria Tajna to w ogólnym rozumieniu miejsce gdzie gromadzi się dokumenty niejawne, niedostępne dla wszystkich Tak naprawdę miejsce bardzo często niedoceniane pod względem pełnionej funkcji (jednakowo przez decydentów jak i przez bezpośrednich użytkowników). Kancelaria tajna jest jednym z wielu elementów ogólnej polityki bezpieczeństwa organizacji i zarazem jedynym o ściśle określonych, tak bardzo specyficznych wymaganiach, związanych z realizowanymi na co dzień zadaniami niejawnymi * 34 Kancelaria tajna 17
18 35 Kancelaria tajna wg NATO Kancelaria tajna wg NATO Analiza systemowa funkcji kancelarii tajnej pozwala wyrobić sobie jednoznaczny pogląd na szereg czynności takich jak: planowanie Wdrażanie eksploatację bezpiecznych warunków OIN dotyczących przyjmowania, tworzenia, udostępniania, przechowywania ekspediowania dokumentów niejawnych, działania podstawowe składają się na wieloaspektralne zapewnienie ochrony informacji
19 Kancelaria tajna wg NATO Właściciele lub zarząd, dążąc w swym działaniu do objęcia nowych intratnych kontraktów krajowych lub zagranicznych wiążących się z elementami obronności i bezpieczeństwa, chcą przebić konkurencję nie tylko kosztem oferty ale i posiadanymi uprawnieniami: ISO, AQAP, Deklaracja Uprawnień DoE, Działania podejmue się po to by móc zaistnieć np. w natowskim pakiecie projektowym w ramach NSIP (NATO Security Investment Programme), uzyskać numer (NCAGE) i uprawnienia stałego dostawcy dla NC3A (w ramach porozumienia Basic Ordering Agremment - BOA), jak to schematycznie obrazuje rysunek * Przerywane kręgi sygnalizują konieczność posiadania odpowiednich uprawnień z zakresu OIN w ramach współpracy natowskiej (np. NSIP-NC3A) i nie tylko (DoE-NCAGE, w ujęciu krajowym jako NPG Narodowy Podmiot Gospodarczy dla państw spoza NATO) lub dla wybranych produktów (AQAP-PB- ŚBP). 19
20 Kancelaria tajna w organizacji Organizacja pragnąca w swej codziennej działalności realizować kontrakty o charakterze niejawnym nie może, niestety, funkcjonować bez pełnomocnika ochrony informacji niejawnych (OIN), z podporządkowanymi mu ustawowo elementami strukturalnego pionu ochrony, wraz z komórką organizacyjną kancelarii tajnej. Rozumując wyłącznie kategoriami biznesowymi zderza się z ustawowym wymogiem ochrony informacji niejawnych (OIN), czyli koniecznością posiadania warunków zapewniających rękojmię ochrony informacji na odpowiednim poziomie nie tylko wśród swego personelu (Poświadczenia Bezpieczeństwa Osobowego o stosownej klauzuli uprawnień) ale również wobec wobec firmy (Świadectwo Bezpieczeństwa Przemysłowego dla danego kontraktu, poprzedzone kwestionariuszem sprawdzającym stan i możliwości OIN w firmie). * 39 Określenie zakresu informacji niejawnych Przystępując do działania na rynku objętym ustawową ochroną informacji niejawnych (OIN) trzeba sobie postawić szereg pytań i racjonalnie na nie odpowiedzieć. Należy głęboko zastanowić się nad całym szeregiem zagadnień organizacyjnych, personalnych, lokalowych, technicznych, Kosztowych * 40 20
21 Określenie zakresu informacji niejawnych Określenie jednoznacznie: Co będzie podlegało ochronie Jakie są wymagane formy bezpieczeństwa OIN? Jaka może być postać informacji/dokumentu? Jakie są potrzeby, wymogi i możliwości lokalowe? Jakie zabezpieczenie finansowe jest niezbędne dla realizacji zasad podstawowych i spełnienia wymagań minimalnych OIN? Jak to wkomponować w istniejące lub planowane systemowe zarządzanie jakością oraz bezpieczeństwem produktów, środowiska i ludzi? * 41 Określenie zakresu informacji niejawnych Po szerokiej analizie można podjąć dalsze pragmatyczne działania, przez cały czas mając na uwadze dwie rozbieżne (a chwilami przeciwstawne sobie) tendencje: w biznesie wszystko co nie jest zabronione - jest dozwolone za chybione pomysły trzeba zapłacić gotówką (jednorazowo lub w określonym czasie); w ochronie informacji wszystko co nie jest dozwolone jest zabronione za samowolę w tym względzie ustawodawca penalizuje odpowiedzialność osobistą (czasami jest to grzywna, ale na ogół areszt lub kara więzienia) * 42 21
22 Określenie zakresu informacji niejawnych Upraszczając łatwy do zapamiętania na wypadek wpadki mnemonik: Za straty w biznesie - są raty, za utratę informacji kraty!!! Nie wolno o tym zapominać, na każdym z etapów realizowanych działań * 43 OIN ex definitione -wg ABW Celem ograniczenia dostępu do pewnych kategorii informacji i objęcia ich specjalnym systemem bezpieczeństwa jest ochrona podstawowych interesów Rzeczypospolitej Polskiej oraz stworzenie warunków do współpracy sojuszniczej w ramach organizacji międzynarodowych, szczególnie Organizacji Traktatu Północnoatlantyckiego. System postępowań sprawdzających i procedur ochrony ma za zadanie uniemożliwienie uzyskania dostępu do chronionych informacji przez podmioty, które mogłyby je wykorzystać w sposób zagrażający podstawowym interesom państwa, a przede wszystkim niepodległości, nienaruszalności terytorium, interesom obronności bezpieczeństwa państwa i obywateli. * 44 22
23 System ochrony informacji niejawnych Na system ochrony informacji niejawnych składają się: bezpieczeństwo osobowe, bezpieczeństwo fizyczne, bezpieczeństwo obiegu dokumentów bezpieczeństwo przemysłowe i bezpieczeństwo teleinformatyczne * 45 Działalność kancelarii tajnej Funkcjonowanie kancelarii tajnej jest nierozłącznie związane z dwoma osobami: pełnomocnikiem ochrony informacji niejawnych; kierownikiem kancelarii tajnej. Pełnomocnik odpowiada za stworzone w firmie procedury z zakresu OIN i ich przestrzeganie (co realizuje poprzez proces dopuszczania osób do informacji sprawdzenie rękojmi zachowania tajemnicy, oraz nadzór nad codzienną działalnością pionu ochrony w tym kancelarii tajnej) oraz planowanie działań związanych z OIN w sytuacjach kryzysowych. Kierownik kancelarii tajnej i podległy mu personel (kanceliści i archiwiści o ile jest konieczność i potrzeba ich zatrudniania) odpowiadają za bieżący codzienny nadzór nad obiegiem informacji niejawnych. * 46 23
24 Obowiązki kierownika kancelarii rejestrowanie dokumentów niejawnych otrzymywanych, wysyłanych oraz wytworzonych na potrzeby wewnętrzne jednostki organizacyjnej, według zasad ustalonych w zarządzeniu o powołaniu kancelarii tajnej; prowadzenie ewidencji pieczęci urzędowych oraz służbowych posiadanych przez jednostkę organizacyjną lubjej wybraną komórkę; wysyłanie dokumentów wytworzonych w jednostce organizacyjnej do adresatów; prowadzenie wykazów osób upoważnionych do dostępu do informacji niejawnych, posiadających stosowne poświadczenia bezpieczeństwa; udostępnianie dokumentów niejawnych tylko osobom uprawnionym * 47 Obowiązki kierownika kancelarii prowadzenie bieżącej kontroli sposobu wytwarzania dokumentów niejawnych przez wykonawców i wykonawców technicznych; rozliczanie wykonawców z powierzonych im dokumentów niejawnych; kompletowanie dokumentów oraz przygotowywanie akt do archiwizacji oraz stosownie do ustaleń ich przechowywanie okresowe wg potrzeb organizacyjnych; wykonywanie poleceń pełnomocnika ochrony * 48 24
25 Kancelaria Tajna wymaga przede wszystkim przemyślanych działań opartych na rozwiązaniach ustawowych, ale przy tym istotnym i zasadniczym elementem całego procesu jest określenie: najwyższej klauzuli przewidywanych dokumentów niejawnych; rodzaju tajemnicy (służbowa, państwowa/sojusznicza); nośników informacji (tradycyjne, OEM, materiały niejawne); sposobu obsługi dokumentów niejawnych. 49 Kancelaria tajna 50 Koszt bezpieczeństwa Bezpieczeństwo kosztuje ale nie ma ceny, Próby stosowania przeliczeń stopy zwrotu zysku z inwestycji związanych z ochroną informacji jest przedsięwzięciem chybionym, nie służącym sprawie OIN. Osoby upierające się tylko przy ekonomicznym aspekcie sprawy, należy jak najszybciej zapoznać z rozdziałem XXXIII Kodeksu Karnego i wyznaczyć jako odpowiedzialne za inwestycję wobec Zarządu przedsiębiorstwa oraz Krajowej Władzy Bezpieczeństwa Z praktyki wiadomo, że to bardzo pomaga - na ogół można się obyć bez konieczności szukania dodatkowych argumentów w sprawie * 25
26 51 Literatura do wykładu : S.Mazur, Zarządzanie kryzysowe, obrona cywilna kraju, ochrona informacji niejawnych, AWF Katowice, Katowice 2003 M. Byczkowski, Konieczność i obowiązek wdrożenia Polityki Bezpieczeństwa Informacji w organizacji, M. Blim, Kancelaria Tajna co trzeba i warto o niej wiedzieć, Pytania? Zwyciężać mogą ci, którzy wierzą, że mogą. Wergiliusz amarjanski.spoleczna.pl 26
Szkolenie. z zakresu ochrony. informacji niejawnych
Szkolenie z zakresu ochrony informacji niejawnych Warszawa 2015 r. PODSTAWY PRAWNE, INFORMACJE OGÓLNE Ustawa z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych Rozporządzenie Rady Ministrów z dnia
OCHRONA INFORMACJI NIEJAWNYCH
Dowództwo Wojsk Obrony Terytorialnej Oddział Ochrony Informacji Niejawnych OCHRONA INFORMACJI NIEJAWNYCH TEMAT 1: Ogólne zasady ochrony informacji niejawnych. Odpowiedzialność karna, dyscyplinarna i służbowa
Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.
Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane
Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych.
Wyciąg z Kodeksu karnego dot. przestępstw przeciwko ochronie informacji Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych. Ustawa o ochronie informacji niejawnych
ZARZĄDZENIE Nr 20/2011
ZARZĄDZENIE Nr 20/2011 Rektora Akademii Wychowania Fizycznego im. Bronisława Czecha w Krakowie z dnia 29 sierpnia 2011 roku w sprawie organizacji i funkcjonowania ochrony informacji niejawnych oraz postępowania
OCHRONA INFORMACJI NIEJAWNYCH
OCHRONA INFORMACJI NIEJAWNYCH Zasady ochrony informacji niejawnych w Polsce określa ustawa z dnia 5 sierpnia 2010r o ochronie informacji niejawnych, która weszła w życie 2 stycznia 2011r. (t.j. Dz. U.
Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)
Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania
wraz z wzorami wymaganej prawem dokumentacją
NOWOŚĆ - NOWE ZADANIA ABI (INSPEKTORA) PO WEJŚCIU W ŻYCIE UNIJNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (RODO) wraz z wzorami wymaganej prawem dokumentacją (polityka bezpieczeństwa, instrukcja zarządzania
Bezpieczeństwo danych osobowych. www.oferta.novo-szkola.pl. 23 listopada 2011 r.
Bezpieczeństwo danych osobowych www.oferta.novo-szkola.pl 23 listopada 2011 r. Dwa podstawowe akty prawne dotyczą przetwarzania danych osobowych w szkołach AKTY PRAWNE DOT. DANYCH OSOBOWYCH Podstawowe
Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej?
dr Agata Lasota - Jądrzak ekspert ds. bezpieczeństwa informacji ZPP Wielkopolska Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej? Planowanie ochrony informacji niejawnych
Sposób i tryb przetwarzania informacji niejawnych o klauzuli "poufne" w Urzędzie Miasta Piekary Śląskie
Załącznik nr 1 do Zarządzenia Nr ORo.0050.409.2014 Prezydenta Miasta Piekary Śląskie z dnia 30 czerwca 2014 r. Sposób i tryb przetwarzania informacji niejawnych o klauzuli "poufne" w Urzędzie Miasta Piekary
Pismo okólne Nr 31/2012/2013 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 12 marca 2013 r.
Pismo okólne Nr 31/2012/2013 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 12 marca 2013 r. w sprawie zatwierdzenia instrukcji dotyczącej sposobu i trybu przetwarzania informacji niejawnych o klauzuli
POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU GMINY W KIKOLE
Załącznik nr 2 do Zarządzenia nr 34/08 Wójta Gminy Kikół z dnia 2 września 2008 r. w sprawie ochrony danych osobowych w Urzędzie Gminy w Kikole, wprowadzenia dokumentacji przetwarzania danych osobowych
4Tel Partner Sp. z o.o.
4Tel Partner Sp. z o.o. Obowiązki przedsiębiorcy telekomunikacyjnego na rzecz obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego. Ochrona informacji. Dominika Piniewicz Andrzej
Ochrona informacji niejawnych w Zachodniopomorskim Uniwersytecie Technologicznym.
Ochrona informacji niejawnych w Zachodniopomorskim Uniwersytecie Technologicznym. I. Informacje ogólne W rozumieniu ustawy o ochronie informacji niejawnych (Dziennik Ustaw z 2016 r. poz. 1167.) tajemnicą
Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.
Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza
Sposób i tryb przetwarzania informacji niejawnych o klauzuli poufne w Urzędzie Miasta Jelenia Góra
Załącznik nr 2 do Zarządzenia Nr 0050.936.2012.VI Prezydenta Miasta Jeleniej Góry z dnia 06 września 2012 r. Sposób i tryb przetwarzania informacji niejawnych o klauzuli poufne w Urzędzie Miasta Jelenia
Odpowiedzialność prawna pracowników sektora IT. T: (+48) Warszawa, 20 listopada 2014r. E:
Odpowiedzialność prawna pracowników sektora IT * Dyrektor działu IT * Specjalista techniczny * Administrator sieci * Administrator Bezpieczeństwa Informacji (ABI) * Dyrektor działu bezpieczeństwa (CSO)
Szkolenie. Ochrona danych osobowych
Szkolenie Ochrona danych osobowych Ustawa o Ochronie Danych Osobowych Art. 1. 1. Każdy ma prawo do ochrony dotyczących go danych osobowych. Art. 36a 2. Do zadań administratora ( ) należy: c) zapewnianie
Ryzyka prawne związane z elektronicznym obiegiem informacji w firmie.
Ryzyka prawne związane z elektronicznym obiegiem informacji w firmie www.kancelariajakubowski.pl Elektroniczny obieg informacji w ujęciu prawnym Obieg informacji a obieg dokumentów Obowiązek zachowania
System ochrony informacji. niejawnych. Norbert Nowak
System ochrony informacji Norbert Nowak Bezpieczeństwo Biznesu tel. 535 213952 e-mail: biuro@bezpieczenstwo-biznesu.pl www.bezpieczestwo-biznesu.pl niejawnych Wprowadzenie. Szkolenie w zakresie ochrony
Informacje niejawne i ich podział (oprac. Tomasz A. Winiarczyk)
Informacje niejawne i ich podział (oprac. Tomasz A. Winiarczyk) podstawa prawna USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych POJĘCIA PODSTAWOWE rękojmia zachowania tajemnicy zdolność
Bezpieczeństwo informacji. Opracował: Mariusz Hoffman
Bezpieczeństwo informacji Opracował: Mariusz Hoffman Akty prawne dotyczące przetwarzania i ochrony danych osobowych: Konstytucja Rzeczpospolitej Polskiej z dnia 2 kwietnia 1997 r. (Dz. U. z 1997 r. Nr
Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku
UNIWERSYTET JAGIELLOŃSKI DO-0130/14/2006 Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku w sprawie: ochrony danych osobowych przetwarzanych w Uniwersytecie Jagiellońskim Na
Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzula zastrzeżone w Uniwersytecie Gdańskim
Załącznik do Zarządzenia nr 14/R/08 Rektora Uniwersytetu Gdańskiego z dnia 16 maja 2008 roku Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzula zastrzeżone w Uniwersytecie
TAJEMNICA ZAWODOWA I BANKOWA. Małgorzata Lewandowska Katarzyna Maciejewska
TAJEMNICA ZAWODOWA I BANKOWA Małgorzata Lewandowska Katarzyna Maciejewska KODEKS PRACY art. 100 1. Pracownik jest obowiązany wykonywać pracę sumiennie i starannie oraz stosować się do poleceń przełożonych,
Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych
Załącznik Nr 2 do Zarządzenia Nr 62/2011 Burmistrza Miasta i Gminy w Kazimierzy Wielkiej z dnia l czerwca 2011 r. RDZAM hif~~."""'~ RMISTRZ MIASTA I GMINY W KAZIMIERZY WIELKIEJ Instrukcja dotycząca sposobu
Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią
Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw W przypadku cyberprzemocydostępne są dwie drogi ochrony prawnej: karna i cywilna. Należy pamiętać, że: w przypadku cyberprzemocy w stosunku
INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO (IBP)
1 Załącznik nr 1 do umowy nr z dnia INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO (IBP) 1. Niniejsza Instrukcja Bezpieczeństwa Przemysłowego (IBP) jest załącznikiem do umowy nr z dnia i stanowi jej integralną
4. PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJĄCA W SZKOLE PODSTAWOWEJ NR 2 ŁĘCZNEJ
4. PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJĄCA W SZKOLE PODSTAWOWEJ NR 2 ŁĘCZNEJ W oparciu o: 1. Rozporządzenie Parlamentu Europejskiego i Rady Europy 2016/679 w sprawie ochrony
REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach
Załącznik nr 1 do zarządzenia Nr 10 KZ/ 2013 REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych
KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA
KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PRZESTĘPCZO PCZOŚĆ KOMPUTEROWA POZNAŃ, LISTOPAD 2007 AGENDA CO TO JEST PRZESTĘPSTWO RODZAJE PRZESTĘPSTW KOMPUTEROWYCH PRZESTĘPSTWA POPEŁNIANE PRZY UśYCIU KOMPUTERA
Prawnokarne konsekwencje naruszenia prawa do informacji oraz obowiązku zachowania tajemnicy
Prawnokarne konsekwencje naruszenia prawa do informacji oraz obowiązku zachowania tajemnicy dr inż. Agnieszka Gryszczyńska Katedra Prawa Informatycznego Wydział Prawa i Administracji UKSW Konferencja naukowa
Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą zastrzeżone w Urzędzie Miasta Pruszcz Gdański.
Załącznik do Zarządzenia Nr 699/2014 Burmistrza Pruszcza Gdańskiego z dnia 10 lipca 2014 r. Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą zastrzeżone w Urzędzie
Polityka Bezpieczeństwa i Ochrony Danych Osobowych przetwarzanych przez Instytut Filozofii i Socjologii Polskiej Akademii Nauk. z siedzibą w Warszawie
Polityka Bezpieczeństwa i Ochrony Danych Osobowych przetwarzanych przez Instytut Filozofii i Socjologii Polskiej Akademii Nauk z siedzibą w Warszawie wprowadzona Zarządzeniem Dyrektora IFiS PAN nr 5/2016
Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku
Zarządzenie nr 25 Z 15.04.2011 roku w sprawie: ochrony danych osobowych przetwarzanych w Urzędzie Miasta i Gminy Kolonowskie Na podstawie art. 3 ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych
Zadania Zespołu ds. Ochrony Informacji Niejawnych Pomorskiego Urzędu Wojewódzkiego w Gdańsku
Zadania Zespołu ds. Ochrony Informacji Niejawnych Pomorskiego Urzędu Wojewódzkiego w Gdańsku 1) w zakresie organizowania ochrony informacji niejawnych: a) zapewnienie właściwej rejestracji, przechowywanie,
Cele i treść postępowania sprawdzającego jako element ochrony informacji niejawnych.
Cele i treść postępowania sprawdzającego jako element ochrony informacji niejawnych. W dniu 5 sierpnia 2010 r. Sejm uchwalił ustawę o ochronie informacji niejawnych Ustawa przewiduje cztery klasy informacji
Damian Klimas Szostek Bar i Partnerzy Kancelaria Prawna
Damian Klimas Szostek Bar i Partnerzy Kancelaria Prawna Społeczeństwo informacyjne Ujawnienie informacji Art. 266 1 KK Każdy kto, wbrew przepisom ustawy lub przyjętemu na siebie zobowiązaniu, ujawnia
Załącznik do Zarządzenia Nr 221 Burmistrza Michałowa z dnia 18 marca 2013 r.
Załącznik do Zarządzenia Nr 221 Burmistrza Michałowa z dnia 18 marca 2013 r. Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą Zastrzeżone" oraz zakresu i warunków
Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej
Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Dzielnicy Wola m. st. Warszawy Akty prawne z zakresu ochrony
Załącznik 4. Umowa o zachowaniu poufności przetwarzania danych osobowych, zwana dalej Umową
Gminna Spółka Komunalna sp. z o.o. Załącznik 4 Umowa o zachowaniu poufności przetwarzania danych osobowych, zwana dalej Umową zawarta w... w dniu... r. pomiędzy: Gminną Spółką Komunalną sp. z o.o. z siedzibą
Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych
Załącznik Nr 2 do Zarządzenia Nr OR.0050.6.2013 Wójta Gminy Klucze z dnia 15 stycznia 2013r. ZATWIERDZAM Wójt Gminy Klucze Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych
II Lubelski Konwent Informatyków i Administracji r.
II Lubelski Konwent Informatyków i Administracji 20 21.09.2016 r. WYBRANE AKTY PRAWNE Z ZAKRESU OCHRONY DANYCH OSOBOWYCH Dyrektywa Parlamentu Europejskiego i Rady z dnia 24 października 1995 r. w sprawie
Zasady i sposób ochrony informacji niejawnych na Politechnice Krakowskiej
Zasady i sposób ochrony informacji niejawnych na Politechnice Krakowskiej 1 Załącznik do Zarządzenia nr 14 Rektora PK z dnia 26 kwietnia 2012 r. 1. Zasady ochrony informacji niejawnych na PK określają
UMOWA. nr... POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik Nr 5 do wzoru umowy UMOWA nr... POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH zawarta w dniu. pomiędzy Gminą Lublin z siedzibą, pl. Króla Wł. Łokietka 1, 20-109 Lublin, NIP946-25-75-811, REGON 431019514,
Ochrona danych osobowych przy obrocie wierzytelnościami
Ochrona danych osobowych przy obrocie wierzytelnościami Prawo do prywatności Art. 47 Konstytucji - Każdy ma prawo do ochrony prawnej życia prywatnego, rodzinnego, czci i dobrego imienia oraz do decydowania
Umowa wzajemnego powierzenia przetwarzania danych przy realizacji zlecenia transportowego
Umowa wzajemnego powierzenia przetwarzania danych przy realizacji zlecenia transportowego Strony zgodnie oświadczają, że w celu realizacji zlecenia transportowego konieczne jest przetwarzanie danych osobowych
REGULAMIN BEZPIECZEŃSTWA INFORMACJI
Załącznik nr 10 do Zarządzenia nr 40/2008 Agencja Restrukturyzacji i Modernizacji Rolnictwa Al. Jana Pawła II 70, 00-175 Warszawa REGULAMIN BEZPIECZEŃSTWA INFORMACJI W ZARZĄDZANIU ZASOBAMI LUDZKIMI Spis
1) Instrukcji o zasadach pracy biurowej w resorcie obrony narodowej (sygn. Szt. Gen. 1537/2002),
1. WSTĘP W odróżnieniu od informacji niejawnych, których ochrona i tryb udostępniania określa szczegółowo ustawa z 22 stycznia 1999 r. o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późn. zm.)
Zarządzenie nr 42 Rektora Uniwersytetu Jagiellońskiego z 26 czerwca 2008 roku
UNIWERSYTET JAGIELLOŃSKI DO-0130/42/2008 Zarządzenie nr 42 Rektora Uniwersytetu Jagiellońskiego z 26 czerwca 2008 roku w sprawie: organizacji i funkcjonowania ochrony informacji niejawnych oraz postępowania
PROJEKT INSTRUKCJI BEZPIECZEŃSTWA PRZEMYSŁOWEGO
Załącznik nr 7 do SIWZ PROJEKT INSTRUKCJI BEZPIECZEŃSTWA PRZEMYSŁOWEGO do umowy na usługę budowy instalacji wentylacji i klimatyzacji na terenie kompleksu przy ul. Szubińskiej 2 w Bydgoszczy (zadanie Nr
Za jakie przestępstwa nie może być skazany członek zarządu spółki z o.o.
Zgodnie z art. 18 1 KSH tylko osoba fizyczna z pełną zdolnością do czynności prawnych może być członkiem zarządu. Inne ograniczenie wynika z 2 tego przepisu, w którym zapisane jest, że osoba skazana prawomocnym
UMOWA O ZACHOWANIU POUFNOŚCI
UMOWA O ZACHOWANIU POUFNOŚCI zawartą w dniu... 2015 roku w Warszawie pomiędzy: PIT-RADWAR S.A. z siedzibą w Warszawie (04-051), przy ul. Poligonowej 30, wpisanym do Rejestru Przedsiębiorców Krajowego Rejestru
Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych
Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Podstawa prawna: - ustawa z dnia 29 sierpnia 1997 r. o ochronie danych
UMOWA O ZACHOWANIU POUFNOŚCI
Załącznik nr 11 do Regulaminu Projektu UMOWA O ZACHOWANIU POUFNOŚCI zawarta w dniu. pomiędzy : Rzeszowską Agencją Rozwoju Regionalnego S. A., z siedzibą w Rzeszowie, adr.: ul. Szopena 51, 35-959 Rzeszów,
Jak zadbać o bezpieczeństwo na Osiedlu
Jak zadbać o bezpieczeństwo na Osiedlu Członkowie wspólnot mieszkaniowych coraz częściej decydują się na działania zmierzające do zapewniania bezpieczeństwa na obszarach należących do wspólnoty. W tym
C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby
C Y B E R P R Z E M O C Rodzaje zagrożeń, sposoby reagowania. D E F I N I CJA CYBERPRZEMOCY Wirtualne tyranizowanie, nękanie jest wykorzystywaniem technik informacyjnych i komunikacyjnych, np. e-mail,
Ochrona danych osobowych i informacji prawnie chronionych. OCHRONA INFORMACJI PRAWNIE CHRONIONYCH. Korzyści i obowiązki
OCHRONA INFORMACJI PRAWNIE CHRONIONYCH. Korzyści i obowiązki Artur Górecki Prezes Zarządu STANDARDER Sp. z o.o. wdrażanie procedur ochrony danych osobowych wdrażanie Tajemnicy Przedsiębiorstwa i ochrony
UMOWA DYSTRYBUCYJNA. I. Panem(Panią).. zwanym(-ą) dalej Dystrybutorem zam.. ul.., nr tel.., e-mail, PESEL..., NIP,
1 S t r o n a zawarta w dniu 20. r. pomiędzy: UMOWA DYSTRYBUCYJNA I. Panem(Panią).. zwanym(-ą) dalej Dystrybutorem zam.. ul.., nr tel.., e-mail, PESEL..., NIP, REGON II. Inventia Sp. z o.o. ul. Bukowa
ZARZĄDZENIE NR 211/2012 WÓJTA GMINY WALIM. z dnia 20 listopada 2012 r.
ZARZĄDZENIE NR 211/2012 WÓJTA GMINY WALIM z dnia 20 listopada 2012 r. w sprawie zatwierdzenia instrukcji dotyczącej sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą zastrzeżone
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.
Załącznik do Zarządzenia Nr 12/2014 Burmistrza Szczawna-Zdroju z dnia r.
Załącznik do Zarządzenia Nr 12/2014 Burmistrza Szczawna-Zdroju z dnia 27.02.2014 r. INSTRUKCJA dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą zastrzeżone oraz zakresu
Zarządzenie Nr 340/2011 Prezydenta Miasta Nowego Sącza z dnia 17 października 2011r.
Zarządzenie Nr 340/2011 Prezydenta Miasta Nowego Sącza z dnia 17 października 2011r. w sprawie: ustalenia instrukcji dotyczącej sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą
Załącznik nr10 do IWZ Załącznik nr 4 do Umowy
Załącznik nr10 do IWZ Załącznik nr 4 do Umowy UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH zawarta w dniu 01.05.2018 roku w Gdyni pomiędzy: Miejskim Ośrodkiem Pomocy Społecznej w Gdyni, 81-265 Gdynia,
ZARZĄDZENIE Nr BO BURMISTRZA OZIMKA z dnia 05 października 2012 r.
ZARZĄDZENIE Nr BO.0050.121.2012 BURMISTRZA OZIMKA z dnia 05 października 2012 r. w sprawie zatwierdzenia instrukcji dotyczącej sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą poufne
- WZOR UMOWY POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH - ZADANIE 3. (nazwa podmiotu, z którym zawierana jest umowa)..., reprezentowanym przez :
Załącznik Nr 4.1 (Załącznik do Umowy) - WZOR UMOWY POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH - ZADANIE 3 zawarta w dniu... 2018 r. (nazwa podmiotu, z którym zawierana jest umowa)..., reprezentowanym przez
PolGuard Consulting Sp.z o.o. 1
PRAKTYCZNE ASPEKTY PRZETWARZANIA DANYCH OSOBOWYCH po 1 stycznia 2015r. Prowadzący: Robert Gadzinowski Ekspert akredytowany przez PARP Phare 2002 Program: Dostęp do innowacyjnych usług doradczych Działanie:
Materiał szkoleniowy.
OCHRONA INFORMACJI NIEJAWNYCH Materiał szkoleniowy. I. ZASADY OGÓLNE OCHRONY INFORMACJI NIEJAWNYCH. 1. Wejście w życie Ustawy z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych (t.j. Dz. U. Nr
Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą poufne w Urzędzie Miejskim w Łomży
Załącznik Nr 1 do Zarządzenia Nr.225/2012 Prezydenta Miasta Łomża z dnia.5 września 2012 r. Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą poufne w Urzędzie
3. Za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej.
Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół Gimnazjum, Szkoła Podstawowa i Przedszkole Samorządowe z Oddziałem Integracyjnym w Kaszczorze. Podstawa prawna: 1. Ustawa z dnia 29 sierpnia
UMOWA Nr UE powierzenia przetwarzania danych osobowych w związku z zawarciem w dniu... umowy nr UE
UMOWA Nr UE.0150.5.2018 powierzenia przetwarzania danych osobowych w związku z zawarciem w dniu... umowy nr UE.261.4.6.2018 zawarta w dniu.. r. pomiędzy stronami:., ul., NIP:.. reprezentowanym przez zwanym
Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a
Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie
INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO
Załącznik nr 9a INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO do umowy dotyczącej wykonania usługi sprzątania powierzchni wewnętrznych i zewnętrznych w kompleksach administrowanych przez 1. Bazę Lotnictwa Transportowego
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
PARTNER. www.lubasziwspolnicy.pl
PARTNER Bezpieczeństwo danych przetwarzanych w serwerowni w świetle prawa polskiego gromadzenie, udostępnianie, ochrona. Witold Chomiczewski, LL.M. radca prawny Lubasz i Wspólnicy Kancelaria Radców Prawnych
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE Chruślina 19-03-2015r. 1 POLITYKA BEZPIECZEŃSTWA Administrator Danych Dyrektor Szkoły Podstawowej w Chruślinie Dnia 10-03-2015r.
Pracownik a tajemnica wynagrodzenia?
Pracownik a tajemnica wynagrodzenia? Agenda: Interesariusze Aspekty prawne Relacje dotyczące poufności wynagrodzeń Klauzule w umowach o pracę Obowiązki służb kadrowych Sankcje Pytania HR (rekrutacja),
OCHRONA DANYCH OSOBOWYCH W BIBLIOTECE J U S T Y N A J A N K O W S K A
OCHRONA DANYCH OSOBOWYCH W BIBLIOTECE J U S T Y N A J A N K O W S K A JAKIE AKTY PRAWNE REGULUJĄ OCHRONĘ DANYCH W BIBLIOTEKACH? 1. Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r. Dz. U.
Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół Usługowo Gospodarczych w Pleszewie
Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół Usługowo Gospodarczych w Pleszewie Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych (Dz. U. z 2002r.
ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Załącznik nr 1do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku POLITYKA BEZPIECZEŃSTWA Administrator Danych Szkoła Podstawowa
Art. 36a - Ustawa o ochronie danych osobowych (Dz. U r. poz. 922 z późn. zm.)
NOWY OBOWIĄZEK ADO I ABI- SZKOLENIA PERSONELU Art. 36a - Ustawa o ochronie danych osobowych (Dz. U. 2016 r. poz. 922 z późn. zm.) ( ) 2. Do zadań administratora bezpieczeństwa informacji należy: 1) zapewnianie
Umowa nr... powierzenia przetwarzania danych osobowych.... zwanym dalej Administratorem danych,... zwanym dalej Przetwarzającym,
Umowa nr... powierzenia przetwarzania danych osobowych zawarta w dniu... r. we Wrocławiu pomiędzy zwanym dalej Administratorem danych, a zwanym dalej Przetwarzającym, mając na celu konieczność realizacji
Katarzyna Sadło. Ochrona danych osobowych w organizacjach pozarządowych. Kraków, 13 grudnia (stan obecny)
Katarzyna Sadło Ochrona danych osobowych w organizacjach pozarządowych Kraków, 13 grudnia 2017 (stan obecny) Podstawa prawna Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych Rozporządzenie
Polityka bezpieczeństwa
Polityka bezpieczeństwa Formalny dokument opisujący strategię bezpieczeństwa. Oczekiwana zawartość: cele, standardy i wytyczne, zadania do wykonania, specyfikacja środków, zakresy odpowiedzialności. Tomasz
POLITYKA BEZPIECZEŃSTWA INFORMACJI
POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
ELEMENTY PRAWA. Klasa 2 TI. Na podstawie programu: TI/PZS1/PG/2012. Nr w szkolnym zestawie programów nauczania na rok szkolny 2014/2015: 16/T/2012/1
ELEMENTY PRAWA Klasa 2 TI Na podstawie programu: TI/PZS1/PG/2012 Nr w szkolnym zestawie programów nauczania na rok szkolny 2014/2015: 16/T/2012/1 Powiatowy Zespół Szkół Nr 1 Łukasz Łoncki Rok szkolny 2014/2015
REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA
REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA w DDC Spółce z ograniczoną odpowiedzialnością Spółce komandytowej (zwanym dalej ADO lub DDC ) 1 REGULAMIN OCHRONY DANYCH OSOBOWYCH 1.
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR
UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR ZARZĄDZENIE Nr 25/2005 Rektora Uniwersytetu Kardynała Stefana Wyszyńskiego w Warszawie z dnia 9 czerwca 2005 r. w sprawie ochrony informacji
Ochrona informacji niejawnych.
FRDL Centrum Szkoleniowe w Łodzi zaprasza w dniu 29 września 2017 roku na szkolenie na temat: Ochrona informacji niejawnych. Cele i korzyści ze szkolenia: Szkolenie jest spełnieniem obowiązku wynikającego
SKUTECZNE SZKOLENIA PERSONELU JAKO NOWY OBOWIĄZEK ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI
SKUTECZNE SZKOLENIA PERSONELU JAKO NOWY OBOWIĄZEK ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI Art. 36a - Ustawa o ochronie danych osobowych (Dz. U. 2016 r. poz. 922 z późn. zm.) ( ) 2. Do zadań administratora
Zarządzenie Nr 181/09. Burmistrz Miasta Kościerzyna. z dnia 9 marca 2009 r.
Zarządzenie Nr 181/09 Burmistrza Miasta Kościerzyna z dnia 9 marca 2009 r. w sprawie zatwierdzenia Szczegółowych wymagań w zakresie ochrony informacji niejawnych oznaczonych klauzulą zastrzeŝone w Urzędzie
PRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE
PRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE Warsztat Międzynarodowe doświadczenia w zakresie wykorzystania i ochrony administracyjnych danych
Ochrona informacji niejawnych.
FRDL Centrum Szkoleniowe w Łodzi zaprasza w dniu 22 marca 2018 roku na szkolenie na temat: Ochrona informacji niejawnych. Cele i korzyści ze szkolenia: Szkolenie obejmuje pełen zakres wiedzy z zakresu
POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA
Załącznik nr 1 do Zarządzenia Wójta Gminy Dąbrówka Nr 169/2016 z dnia 20 maja 2016 r. POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA
Regulamin w zakresie przetwarzania danych osobowych w Gimnazjum nr 2 im. Aleksandra Kamińskiego w Żarach
Regulamin w zakresie przetwarzania danych osobowych w Gimnazjum nr 2 im. Aleksandra Kamińskiego w Żarach Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych (Dz. U. z 2002r.
Przetwarzanie danych osobowych w przedsiębiorstwie
Przetwarzanie danych osobowych w przedsiębiorstwie Kwestię przetwarzania danych osobowych reguluje ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. Danymi osobowymi w rozumieniu niniejszej
Regulamin w zakresie przetwarzania danych osobowych w Urzędzie Miejskim w Kocku
Regulamin w zakresie przetwarzania danych osobowych Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych (Dz. U. z 2002r. Nr 101, poz. 926 z późn. zm.) 2. Ustawa z dnia 26 czerwca