BEZPIECZEŃSTWO INFORMACJI JAWNYCH I NIEJAWNYCH
|
|
- Tomasz Jakubowski
- 8 lat temu
- Przeglądów:
Transkrypt
1 BEZPIECZEŃSTWO INFORMACJI JAWNYCH I NIEJAWNYCH Dr hab. Grażyna Szpor Profesor na Wydziale Prawa i Administracji Uniwersytetu Kardynała Stefana Wyszyńskiego w Warszawie
2 Problem ochrony informacji jawnych Cel projektu Model regulacji jawności i jej ograniczeń w demokratycznym państwie prawnym : - Diagnoza dostępu do informacji i jego uwarunkowań - Zwiększenie skuteczności regulacji prawnej przetwarzania danych chronionych przed ujawnieniem. Problem: Czy dla obronności i bezpieczeństwa państwa jest istotna skuteczność regulacji prawnej przetwarzania danych niechronionych przed ujawnieniem?
3 Podstawowe pojęcia Informacja Jawność Niejawność Bezpieczeństwo Tajemnica
4 Informacja - Definicja interdyscyplinarna Przenaszalne dobro niematerialne zmniejszające niepewność [redukujące entropię] Informatycy przyjmują, że wiadomość (dany sygnał) niesie informację jeżeli usuwa niepewność, a jeśli tak nie jest, to dane (znaki nadające się do przetwarzania na nośnikach fizycznych) mają zerową wartość informacyjną. W naukach ścisłych akcentuje się, że informacja jest niematerialna (nie jest ani materią, ani energią). Informacja mieści się w filozoficznej definicji dobra. Prawnicy zauważają, że informacja jest przenaszalna, co wyklucza ją z prawnej kategorii nieprzenoszalnych dóbr osobistych człowieka.
5 Autonomia informacyjna Informacja = dobro zmniejszające niepewność Autonomia informacyjna = samostanowienie o zmniejszaniu niepewności na dowolny temat przez władzę publiczną, podmioty gospodarcze i inne jednostki organizacyjne oraz przez osoby fizyczne [ETS: informational self-determination]. Autonomia informacyjna = element zasady swobodnego przepływu danych. Wyjątki od zasady swobodnego przepływu danych dyktują m.in. prawa i wolności człowieka, w tym także jego prawo do decydowania o zmniejszaniu niepewności na swój temat (TK: autonomia informacyjna człowieka).
6 Jawne «znane wszystkim, podane do wiadomości publicznej» [ 1. «dokonywane lub odbywające się w sposób dla wszystkich widoczny, wiadomy» 2. «oczywiste» [ synonimy przymiotnika jawne: widoczne, nieukryte, oczywiste, rażące, publiczne antonimy przymiotnika jawne: ukryte, niewidoczne, nieoczywiste, niejasne, skryte, okryte tajemnicą [
7 Niejawne Nieznane wszystkim, nie podane do wiadomości publicznej? [antonim do objaśnienia jawny na stronie «dokonywane albo odbywające się w tajemnicy» [ synonimy: poufny, tajny, skryty, zawoalowany, dyskretny, tajemniczy, ciemny, ukryty, antonimy: jawny, wiadomy, otwarty [
8 "informacje niejawne" Informacje, których nieuprawnione ujawnienie spowodowałoby lub mogłoby spowodować szkody dla Rzeczypospolitej Polskiej albo byłoby z punktu widzenia jej interesów niekorzystne, także w trakcie ich opracowywania oraz niezależnie od formy i sposobu ich wyrażania, zwanych dalej [Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych Dz.U. Nr.182, poz.1228]
9 Tajemnica informacja chroniona przed ujawnieniem lub której ujawnianie jest ograniczane Informacja = dobro zmniejszające niepewność Tajemnica = ograniczenie w zmniejszaniu niepewności Ograniczenie = prawne v pozaprawne Ze względu na interes: publiczny v prywatny (indywidualnygrupowy) Cele ograniczenia = społeczne + polityczne + gospodarcze Tajne I I I I jawne a nie 0-1 -> gdzie 0-tajne a 1-jawne
10 Ochrona tajemnic Tajemnica = ograniczenie w zmniejszaniu niepewności Ograniczenie = prawne v pozaprawne Warunek udostępniania = rękojmia zachowania tajemnicy Postępowanie sprawdzające = analiza ryzyka v weryfikacja racjonalności zaufania Zaufanie = - emocje okazywane ludziom, przedmiotom, instytucjom - wiara w określone działania czy własności obiektu obdarzonego zaufaniem. - przekonanie jednej ze stron, że motywacją drugiej strony wobec niej jest bycie uczciwym i chcącym działać dobrze (benewolentnie) - jeden z podstawowych - poza prawem i wspólnymi celami - więzów w społeczeństwie Piotr Sztompka. Zaufanie: fundament społeczeństwa Kraków, SIW Znak, 2007.
11 Bezpieczeństwo Bezpieczeństwo = «stan niezagrożenia, spokoju, pewności» [ Bezpieczeństwo publiczne - sensu largo = całość porządku i urządzeń społecznych chroniących państwo i obywateli przed zjawiskami groźnymi dla ładu prawnego; - sensu stricto = ochrona ustroju przed zamachami na podstawowe instytucje polityczne państwa» Bezpieczeństwo zbiorowe = system polityczno-prawny mający na celu utrwalenie pokoju przez ustanowienie zakazu agresji i zobowiązanie się do pomocy państwu, które padnie ofiarą agresji
12 Kryteria klasyfikacji bezpieczeństwa ze względu na obszar jaki obejmuje bezpieczeństwo globalne, międzynarodowe, narodowe ze względu na stosunek do obszaru państwa bezpieczeństwo zewnętrzne i wewnętrzne ze względu na dziedzinę w jakiej występuje bezpieczeństwo ekologiczne, ekonomiczne, energetyczne, fizyczne, informatyczne (cybernetyczne, teleinformatyczne), kulturowe, militarne, polityczne, socjalne i społeczne [ por. Słownik terminów z zakresu psychologii dowodzenia i zarządzania, Warszawa 2000, s. 17]
13 Bezpieczeństwo a administracja Termin bezpieczeństwo występuje w ustawie o ochronie informacji niejawnych 292 razy ale nie jest definiowany Możliwa wykładnia językowa według której Bezpieczne jest to, co obywa się bez <pieczy> [J. Konieczny] Redukcja zagrożeń: - środki organizacyjno-techniczne [ piecza ] - nakazy, zakazy [ policja ]
14 Cele ochrony informacji Poufność Dostępność Integralność
15 Konkluzja Ustalenia wymaga czy ze względu na obronność i bezpieczeństwo państwa potrzebne jest zwiększenie skuteczności regulacji prawnej przetwarzania danych niechronionych przed ujawnieniem.
OCHRONA INFORMACJI NIEJAWNYCH
OCHRONA INFORMACJI NIEJAWNYCH Zasady ochrony informacji niejawnych w Polsce określa ustawa z dnia 5 sierpnia 2010r o ochronie informacji niejawnych, która weszła w życie 2 stycznia 2011r. (t.j. Dz. U.
Bardziej szczegółowoOchrona wrażliwych danych osobowych
Pełnosprawny Student II Kraków, 26-27 listopada 2008 r. Ochrona wrażliwych danych osobowych Daniel Wieszczycki Datasec Consulting Podstawowe akty prawne Konwencja Rady Europy Nr 108 z dnia 28 stycznia
Bardziej szczegółowoRyzyka prawne związane z elektronicznym obiegiem informacji w firmie.
Ryzyka prawne związane z elektronicznym obiegiem informacji w firmie www.kancelariajakubowski.pl Elektroniczny obieg informacji w ujęciu prawnym Obieg informacji a obieg dokumentów Obowiązek zachowania
Bardziej szczegółowoFORUM ROZWOJU INWESTYCJI SAMORZĄDOWYCH
FORUM ROZWOJU INWESTYCJI SAMORZĄDOWYCH Wsparcie działań samorządu Zofia Wyszkowska Business Link Toruń, 24 maja 2016 r. Toruń. FORUM ROZWOJU INWESTCJI SAMORZĄDOWYCH Wsparcie działań samorządu wybrane zagadnienia:
Bardziej szczegółowoZwalczanie nieuczciwej konkurencji
Zwalczanie nieuczciwej konkurencji Tajemnica przedsiębiorstwa. Dr Dariusz Kasprzycki Tajemnica przedsiębiorstwa a prawa własności intelektualnej Korzyści Brak formalności Niskie koszty Długotrwałość ochrony
Bardziej szczegółowoJAWNOŚĆ I JEJ OGRANICZENIA
MONOGRAFIE PRAWNICZE JAWNOŚĆ I JEJ OGRANICZENIA Redaktor naukowy GRAŻYNA SZPOR TOM IV ZNACZENIE ORZECZNICTWA MAŁGORZATA JAŚKOWSKA (red.) Wydawnictwo C.H.Beck MONOGRAFIE PRAWNICZE GRAŻYNA SZPOR (Redaktor
Bardziej szczegółowoZARZĄDZENIE Nr 20/2011
ZARZĄDZENIE Nr 20/2011 Rektora Akademii Wychowania Fizycznego im. Bronisława Czecha w Krakowie z dnia 29 sierpnia 2011 roku w sprawie organizacji i funkcjonowania ochrony informacji niejawnych oraz postępowania
Bardziej szczegółowoOCHRONA PRAWA DO PRYWATNOŚCI I INNYCH TAJEMNIC PRAWNIE CHRONIONYCH
OCHRONA PRAWA DO PRYWATNOŚCI I INNYCH TAJEMNIC PRAWNIE CHRONIONYCH Dr Bogdan Fischer, radca prawny, partner Miłosz Mazewski, radca prawny Chałas i Wspólnicy PRÓBA DEFINICJI PODSTAWOWYCH POJĘĆ Pojęcia języka
Bardziej szczegółowoRola biura rachunkowego w nowym modelu ochrony danych osobowych
Rola biura rachunkowego w nowym modelu ochrony danych osobowych Ogólne rozporządzenie o ochronie danych - RODO Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w
Bardziej szczegółowoECDL RODO Sylabus - wersja 1.0
ECDL RODO Sylabus - wersja 1.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu RODO. Sylabus opisuje, poprzez efekty uczenia się, zakres wiedzy i umiejętności, jakie musi opanować
Bardziej szczegółowoPan Marek Jurek Marszałek Sejmu Rzeczypospolitej Polskiej
SEJM RZECZYPOSPOLITEJ POLSKIEJ V kadencja Prezydent Rzeczypospolitej Polskiej Druk nr 1044 Warszawa, 10 października 2006 r. Szanowny Panie Marszałku Pan Marek Jurek Marszałek Sejmu Rzeczypospolitej Polskiej
Bardziej szczegółowoInformacja. - aspekt infrastruktury krytycznej państwa. Marek Stawarczyk
Informacja - aspekt infrastruktury krytycznej państwa Marek Stawarczyk Informacja Relacja między obiektami nadawcą i odbiorca zawierająca komunikat ważny zarówno dla nadawcy jak i dla odbiorcy informacji.
Bardziej szczegółowoPrawne aspekty informacji geoprzestrzennej
XXIV Konferencja Polskiego Towarzystwa Informacji Przestrzennej INFRASTRUKTURA INFORMACJI PRZESTRZENNEJ DŹWIGNIĄ ROZWOJU SPOŁECZEŃSTWA INFORMACYJNEGO Warszawa, Biblioteka Narodowa, 5 7 listopada 2014 r.
Bardziej szczegółowoInformacje niejawne i ich podział (oprac. Tomasz A. Winiarczyk)
Informacje niejawne i ich podział (oprac. Tomasz A. Winiarczyk) podstawa prawna USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych POJĘCIA PODSTAWOWE rękojmia zachowania tajemnicy zdolność
Bardziej szczegółowoRodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.
Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane
Bardziej szczegółowoSzkolenie. z zakresu ochrony. informacji niejawnych
Szkolenie z zakresu ochrony informacji niejawnych Warszawa 2015 r. PODSTAWY PRAWNE, INFORMACJE OGÓLNE Ustawa z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych Rozporządzenie Rady Ministrów z dnia
Bardziej szczegółowojawność i jej ograniczenia
MONOGRAFIE PRAWNICZE jawność i jej ograniczenia Redaktor naukowy Grażyna Szpor TOM VII Postępowanie administracyjne Czesław Martysz (red.) Wydawnictwo C.H.Beck MONOGRAFIE PRAWNICZE GRAŻYNA SZPOR (Redaktor
Bardziej szczegółowoZałącznik do Zarządzenia Nr 12/2014 Burmistrza Szczawna-Zdroju z dnia r.
Załącznik do Zarządzenia Nr 12/2014 Burmistrza Szczawna-Zdroju z dnia 27.02.2014 r. INSTRUKCJA dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą zastrzeżone oraz zakresu
Bardziej szczegółowoProfesora Mieczysława Gogacza ujęcie etyki. Dawid Lipski Uniwersytet Kardynała Stefana Wyszyńskiego
Profesora Mieczysława Gogacza ujęcie etyki Dawid Lipski Uniwersytet Kardynała Stefana Wyszyńskiego Definicja etyki : Etykę stanowi ustalenie, które działania ludzkie chronią zgodne z prawdą dobro osób
Bardziej szczegółowodr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo
dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo RODO a cyberbezpieczeństo ROZPORZĄDZENIE RODO Projekt ustawy o krajowym systemie cyberbezpieczeństwa 25 maja
Bardziej szczegółowoDamian Klimas Szostek Bar i Partnerzy Kancelaria Prawna
Damian Klimas Szostek Bar i Partnerzy Kancelaria Prawna Społeczeństwo informacyjne Ujawnienie informacji Art. 266 1 KK Każdy kto, wbrew przepisom ustawy lub przyjętemu na siebie zobowiązaniu, ujawnia
Bardziej szczegółowoZARZĄDZENIE NR 211/2012 WÓJTA GMINY WALIM. z dnia 20 listopada 2012 r.
ZARZĄDZENIE NR 211/2012 WÓJTA GMINY WALIM z dnia 20 listopada 2012 r. w sprawie zatwierdzenia instrukcji dotyczącej sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą zastrzeżone
Bardziej szczegółowoTeoretyczne zasady podziału zadań i kompetencji organów właściwych w sprawach jawności i jej ograniczeń
Teoretyczne zasady podziału zadań i kompetencji organów właściwych w sprawach jawności i jej ograniczeń Dr Mariusz Szyrski Wydział Prawa i Administracji Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie
Bardziej szczegółowoDoświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem
Bardziej szczegółowoSpis treści Autorzy Wykaz skrótów Wykaz literatury Rozdział I. Dostosowanie organizacji do zadań w zakresie przekazu i ochrony informacji
Autorzy... Wykaz skrótów... Wykaz literatury... XXXIII Rozdział I. Dostosowanie organizacji do zadań w zakresie przekazu i ochrony informacji... 1 XIII 1. Teoretyczne zasady podziału zadań i kompetencji
Bardziej szczegółowoPan Bartosz Arłukowicz Minister Zdrowia
Warszawa, 2 / /, 2 0 /ć f RZECZNIK PRAW OBYWATELSKICH Irena Lipowicz 1.501.14.2014.KMŁ Pan Bartosz Arłukowicz Minister Zdrowia Zaniepokoiły mnie pojawiające się sygnały o szerokiej dostępności danych 0
Bardziej szczegółowoPRELEGENT Przemek Frańczak Członek SIODO
TEMAT WYSTĄPIENIA: Rozporządzenie ws. Krajowych Ram Interoperacyjności standaryzacja realizacji procesów audytu bezpieczeństwa informacji. Określenie zależności pomiędzy RODO a Rozporządzeniem KRI w aspekcie
Bardziej szczegółowoOchrona informacji niejawnych.
FRDL Centrum Szkoleniowe w Łodzi zaprasza w dniu 29 września 2017 roku na szkolenie na temat: Ochrona informacji niejawnych. Cele i korzyści ze szkolenia: Szkolenie jest spełnieniem obowiązku wynikającego
Bardziej szczegółowoSzkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych
Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Dzielnicy Wola m. st. Warszawy
Bardziej szczegółowoRODO A DANE BIOMETRYCZNE
RODO A DANE BIOMETRYCZNE koniecznywierzbicki.pl Skuteczność Kompetencja Zaufanie REFORMA OCHRONY DANYCH OSOBOWYCH Przepisy w zakresie ochrony danych osobowych ulegną w ciągu najbliższego roku znaczącej
Bardziej szczegółowoPRAWO DO PRYWATNOŚCI I OCHRONA DANYCH OSOBOWYCH PODSTAWOWE ZASADY. Szkolenie dla sekcji sądownictwa międzynarodowego Kliniki Prawa UW 14 XI 2009 r.
PRAWO DO PRYWATNOŚCI I OCHRONA DANYCH OSOBOWYCH PODSTAWOWE ZASADY Szkolenie dla sekcji sądownictwa międzynarodowego Kliniki Prawa UW 14 XI 2009 r. Część I PRAWO DO PRYWATNOŚCI WPROWADZENIE Prowadzące:
Bardziej szczegółowoPrawnokarne konsekwencje naruszenia prawa do informacji oraz obowiązku zachowania tajemnicy
Prawnokarne konsekwencje naruszenia prawa do informacji oraz obowiązku zachowania tajemnicy dr inż. Agnieszka Gryszczyńska Katedra Prawa Informatycznego Wydział Prawa i Administracji UKSW Konferencja naukowa
Bardziej szczegółowoAPEL Nr 6/15/P-VII PREZYDIUM NACZELNEJ RADY LEKARSKIEJ z dnia 18 września 2015 r.
APEL Nr 6/15/P-VII PREZYDIUM NACZELNEJ RADY LEKARSKIEJ z dnia 18 września 2015 r. do Ministra Zdrowia w sprawie podjęcia działań legislacyjnych zmierzających do zapewnienia należytej ochrony tajemnicy
Bardziej szczegółowoUMOWA powierzenia przetwarzania danych osobowych, zwana dalej Umową
UMOWA powierzenia przetwarzania danych osobowych, zwana dalej Umową zawarta w.w dniu 25 maja 2018 pomiędzy:. z siedzibą. posiadającą numer NIP oraz numer Regon reprezentowaną przez:.. zwaną dalej Zleceniodawcą
Bardziej szczegółowoPojęcie administracji Administracja oznacza wydzielone w państwie struktury organizacyjne powołane specjalnie do realizacji określonych celów o charak
PRAWO ADMINISTRACYJNE *Pojęcie Administracji *Pojęcie Prawa Administracyjnego *Demokratyczne Państwo Prawa mgr Arkadiusz Łukaszów Zakład Prawa Administracyjnego Instytut Nauk Administracyjnych Pojęcie
Bardziej szczegółowoOchrona informacji niejawnych.
FRDL Centrum Szkoleniowe w Łodzi zaprasza w dniu 22 marca 2018 roku na szkolenie na temat: Ochrona informacji niejawnych. Cele i korzyści ze szkolenia: Szkolenie obejmuje pełen zakres wiedzy z zakresu
Bardziej szczegółowoZarządzenie Nr 9/2006 Dyrektora Grodzkiego Urzędu Pracy w Krakowie z dnia 30 października 2006 roku
Zarządzenie Nr 9/2006 Dyrektora Grodzkiego Urzędu Pracy w Krakowie z dnia 30 października 2006 roku w sprawie zasad i trybu udostępniania informacji publicznej przez Grodzki Urząd Pracy w Krakowie. Na
Bardziej szczegółowoZakres rozszerzony - moduł 36 Prawa człowieka. Janusz Korzeniowski
Zakres rozszerzony - moduł 36 Prawa człowieka Opracowanie: Janusz Korzeniowski nauczyciel konsultant ds. edukacji obywatelskiej w Zachodniopomorskim Centrum Doskonalenia Nauczycieli 1 Spis slajdów Idea
Bardziej szczegółowoWYŻSZA SZKOŁA BEZPIECZEŃSTWA z siedzibą w Poznaniu PROGRAM KSZTAŁCENIA BEZPIECZEŃSTWO NARODOWE / ZARZĄDZANIE BEZPIECZEŃSTWEM
PROGRAM KSZTAŁCENIA Kierunek Obszar/obszary kształcenia, w których umiejscowiony jest kierunek studiów BEZPIECZEŃSTWO NARODOWE / ZARZĄDZANIE BEZPIECZEŃSTWEM NAUKI SPOŁECZNE Forma kształcenia STUDIA PODYPLOMOWE
Bardziej szczegółowoWybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)
Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania
Bardziej szczegółowoKarnoprawne gwarancje niejawności w obszarze działań służb ochrony państwa
Karnoprawne gwarancje niejawności w obszarze działań służb ochrony państwa dr Michał Leciak Niejawność jako zasada działania służb ochrony państwa W związku z wykonywaniem zadań wymienionych w art. [ ]
Bardziej szczegółowoSzkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej
Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Dzielnicy Wola m. st. Warszawy Akty prawne z zakresu ochrony
Bardziej szczegółowoPrawo cywilne I. Zagadnienia ogólne. Rodzaje nieruchomości
Prawo cywilne I Wykonywanie własności nieruchomości I Rodzaje nieruchomości Kataster i księgi wieczyste Zagadnienia ogólne Zakres regulacji Przepisy ewidencyjne Obowiązki właścicieli nieruchomości Regulacja
Bardziej szczegółowoAnna Fogel PRAWNA OCHRONA PRZYRODY W LOKALNYM PLANOWANIU PRZESTRZENNYM
Prawna ochrona przyrody w lokalnym planowaniu przestrzennym Anna Fogel PRAWNA OCHRONA PRZYRODY W LOKALNYM PLANOWANIU PRZESTRZENNYM Stan prawny na dzień 01.11.2011 r. Warszawa 2011 1 Anna Fogel Wydawca:
Bardziej szczegółowoPolityka informacyjna Banku Spółdzielczego w Pawłowicach
Załącznik nr 3 do Uchwały Zarządu Nr 2/56/216 z dnia 15.12.2016. Załącznik nr 3 do Uchwały Rady Nadzorczej Nr 5/6/2016 z dnia 29.12.2016 Polityka informacyjna Banku Spółdzielczego w Pawłowicach I. Postanowienia
Bardziej szczegółowoNa czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej?
dr Agata Lasota - Jądrzak ekspert ds. bezpieczeństwa informacji ZPP Wielkopolska Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej? Planowanie ochrony informacji niejawnych
Bardziej szczegółowoPODSTAWOWE ZASADY USTROJU RZECZYPOSPOLITEJ
PODSTAWOWE ZASADY USTROJU RZECZYPOSPOLITEJ PODSTAWOWE ZASADY USTROJU W SYSTEMATYCE KONSTYTUCJI RP Pierwszy rozdział Konstytucji RP, zatytułowany Rzeczpospolita, określa podstawowe zasady ustroju RP. Pozostałe
Bardziej szczegółowo8.1. Kancelaria zobowiązuje się zapewnić w swojej Proponowane zapisy są
Postanowienie 1. Jan Kowalski jest radcą prawnym/ adwokatem wpisanym na listę radców prawnych w Okręgowej Izbie Radców Prawnych w [ ]/ wpisanym na listę adwokatów w Okręgowej Izbie Adwokackiej w [ ]. 2.
Bardziej szczegółowoWniosek o przyjęcie dziecka do szkoły spoza obwodu
Wniosek o przyjęcie dziecka do szkoły spoza obwodu Wniosek o przyjęcie dziecka do klasy pierwszej Szkoły Podstawowej nr 1 im. Kardynała Stefana Wyszyńskiego w Łańcucie rok szkolny 2019/2020 Wypełniony
Bardziej szczegółowoMateriał szkoleniowy.
OCHRONA INFORMACJI NIEJAWNYCH Materiał szkoleniowy. I. ZASADY OGÓLNE OCHRONY INFORMACJI NIEJAWNYCH. 1. Wejście w życie Ustawy z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych (t.j. Dz. U. Nr
Bardziej szczegółowoOgraniczenia w zakresie dostępu do informacji publicznej. mgr Damian Klimas
Ograniczenia w zakresie dostępu do informacji publicznej mgr Damian Klimas Konstytucja RP Dostęp do informacji publicznej nie ma charakteru absolutnego i może podlegać ograniczeniom, o czym świadczy treść
Bardziej szczegółowoSzkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych
Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Dzielnicy Wola m. st. Warszawy
Bardziej szczegółowoPLAN STUDIÓW NIESTACJONARNYCH I stopnia KIERUNEK: BEZPIECZEŃSTWO NARODOWE PROFIL: PRAKTYCZNY
do Uchwały nr // Rady Wydziału AiBN z dnia 6 kwietnia r. obowiązuje I rok w r.a. / w ćw lab p w ćw lab p w ćw lab p w ćw lab p w ćw lab p w ćw lab p w. ćw. lab p 45 4 5 Język obcy E III 54 54 6 Technologia
Bardziej szczegółowoWarszawa, dn. 3 listopada 2017 r. Pan Mariusz Kamiński Członek Rady Ministrów Koordynator Służb Specjalnych
Warszawa, dn. 3 listopada 2017 r. Pan Mariusz Kamiński Członek Rady Ministrów Koordynator Służb Specjalnych Szanowny Panie Ministrze, W nawiązaniu do pisma z dnia 25 października 2017 r. (DBN.WP.10.185.2017.BS)
Bardziej szczegółowoPLAN STUDIÓW STACJONARNYCH I stopnia KIERUNEK: BEZPIECZEŃSTWO NARODOWE PROFIL: PRAKTYCZNY
do Uchwały nr // Rady Wydziału AiBN z dnia 6 kwietnia r. obowiązuje I rok w r.a. / w ćw lab p w ćw lab p w ćw lab p w ćw lab p w ćw lab p w ćw lab p w. ćw. lab p 6 64 5 5 Język obcy E III 6 Wychowanie
Bardziej szczegółowoRZECZPOSPOLITA POLSKA Rzecznik Praw Obywatelskich Irena LIPOWICZ RPO II/08/MW. Pan Jarosław Gowin Minister Sprawiedliwości
RZECZPOSPOLITA POLSKA Rzecznik Praw Obywatelskich Irena LIPOWICZ RPO-603017-II/08/MW 00-090 Warszawa Tel. centr. 22 551 77 00 Al. Solidarności 77 Fax 22 827 64 53 Pan Jarosław Gowin Minister Sprawiedliwości
Bardziej szczegółowoPolityka bezpieczeństwa informacji
Adwokat Łukasz Waluch Kancelaria Adwokacka Polityka bezpieczeństwa informacji Zawartość I. Postanowienia ogólne...4 II. Dane osobowe przetwarzane u Administratora Danych...4 III. Obowiązki i odpowiedzialność
Bardziej szczegółowoBezpieczna Chmura warunki legalnego przetwarzania dokumentów w modelu Cloud Computing. Wybrane Aspekty Prawne STEFAN CIEŚLA KANCELARIA RADCY PRAWNEGO
Bezpieczna Chmura warunki legalnego przetwarzania dokumentów w modelu Cloud Computing Wybrane Aspekty Prawne STEFAN CIEŚLA KANCELARIA RADCY PRAWNEGO Tajemnica chronionej w Rzeczpospolitej Polskiej Tworząc
Bardziej szczegółowoSzczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzula zastrzeżone w Uniwersytecie Gdańskim
Załącznik do Zarządzenia nr 14/R/08 Rektora Uniwersytetu Gdańskiego z dnia 16 maja 2008 roku Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzula zastrzeżone w Uniwersytecie
Bardziej szczegółowoPyt. 2 Pojęcie Prawa Gospodarczego
Pyt. 2 Pojęcie Prawa Gospodarczego Czym jest prawo publiczne? Czym jest prawo prywatne? Gdzie zaliczamy prawo gospodarcze? (metody, przedmiot, prawo interwencji, stosunki wertykalne i horyzontalne, określa
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
Bardziej szczegółowoUstawa o ponownym wykorzystywaniu informacji sektora publicznego
Ustawa o ponownym wykorzystywaniu informacji sektora publicznego Konferencja naukowa Jawność i ograniczenia jawności publicznych zasobów informacyjnych 20-22 października 2014 r. Anna Gos Departament Społeczeństwa
Bardziej szczegółowoUNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR
UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR ZARZĄDZENIE Nr 25/2005 Rektora Uniwersytetu Kardynała Stefana Wyszyńskiego w Warszawie z dnia 9 czerwca 2005 r. w sprawie ochrony informacji
Bardziej szczegółowo4Tel Partner Sp. z o.o.
4Tel Partner Sp. z o.o. Obowiązki przedsiębiorcy telekomunikacyjnego na rzecz obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego. Ochrona informacji. Dominika Piniewicz Andrzej
Bardziej szczegółowo01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
Bardziej szczegółowoPodstawowe zasady ustroju Rzeczypospolitej
Podstawowe zasady ustroju Rzeczypospolitej Podstawowe zasady ustroju w systematyce Konstytucji RP Pierwszy rozdział Konstytucji RP, zatytułowany Rzeczpospolita, określa podstawowe zasady ustroju RP. Pozostałe
Bardziej szczegółowoUmowa powierzenia przetwarzania danych osobowych
Znak sprawy: ZP 18/2018/CRW Załącznik nr 4 do SIWZ Umowa powierzenia przetwarzania danych osobowych zawarta w dniu. pomiędzy : Rzeszowską Agencją Rozwoju Regionalnego S.A. w Rzeszowie, ul. Szopena 51,
Bardziej szczegółowoRozdział I. Pojęcie danych medycznych i zasady ich ochrony (Mariusz Jagielski)
Spis treści Wykaz skrótów Wykaz literatury Rozdział I. Pojęcie danych medycznych i zasady ich ochrony (Mariusz Jagielski) 1. Problemy ze zdefiniowaniem pojęcia dane medyczne 1.1. Wprowadzenie 1.2. Przykłady
Bardziej szczegółowoKODEKS ETYCZNY PRACOWNIKÓW ZATRUDNIONYCH W DOMU POMOCY SPOŁECZNEJ OSTOJA W SOŚNICOWICACH PREAMBUŁA
KODEKS ETYCZNY PRACOWNIKÓW ZATRUDNIONYCH W DOMU POMOCY SPOŁECZNEJ OSTOJA W SOŚNICOWICACH PREAMBUŁA Kodeks Etyczny Pracowników Domu Pomocy Społecznej Ostoja zwany dalej Kodeksem, nie jest tylko zbiorem
Bardziej szczegółowomgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji
mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji Wyrok Trybunału Konstytucyjnego 2 Warszawa, dnia 9 kwietnia 2015 r. WYROK
Bardziej szczegółowoZwiązki zawodowe a ochrona danych osobowych. D r M a r c i n W u j c z y k
Związki zawodowe a ochrona danych osobowych D r M a r c i n W u j c z y k Przynależność związkowa jako dana osobowa pochodzenie rasowe lub etniczne, szczególne kategorie danych dane genetycznych, dane
Bardziej szczegółowoKONSTYTUCJA RZECZYPOSPOLITEJ POLSKIEJ z dnia 2 kwietnia 1997 r. (wyciąg)
KONSTYTUCJA RZECZYPOSPOLITEJ POLSKIEJ z dnia 2 kwietnia 1997 r. (wyciąg) W trosce o byt i przyszłość naszej Ojczyzny, odzyskawszy w 1989 roku możliwość suwerennego i demokratycznego stanowienia o Jej losie,
Bardziej szczegółowoZarządzenie Nr 340/2011 Prezydenta Miasta Nowego Sącza z dnia 17 października 2011r.
Zarządzenie Nr 340/2011 Prezydenta Miasta Nowego Sącza z dnia 17 października 2011r. w sprawie: ustalenia instrukcji dotyczącej sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą
Bardziej szczegółowoUMOWA O POWIERZENIE PRZETWARZANIA DANYCH
UMOWA O POWIERZENIE PRZETWARZANIA DANYCH Zawarta w dniu 25 maja 2018 r. pomiędzy Stronami: 1).; reprezentowaną przez, zwaną dalej jako Agent ; a 2) RANKOSOFT SP. Z O.O. SPÓŁKA KOMANDYTOWA z siedzibą w
Bardziej szczegółowoprocesem, którego zmienność i dynamika wynikają z dynamicznego, ciągle się zmieniającego charakteru ludzkiej aktywności we wszelkich jej sferach.
{jcomments on} Polityka jako jedna ze sfer działalności ludzkiej na poziomie społecznym, jest aktywnością właściwie niezbędną mniejszym i większym wspólnotom ludzkim. Dziś, pod wpływem liberalizującego
Bardziej szczegółowoRyzyko nadmiernego przetwarzania danych osobowych
Ryzyko nadmiernego przetwarzania danych osobowych dr Marlena Sakowska- Baryła radca prawny Wydział Prawny Urzędu Miasta Łodzi redaktor naczelna ABI EXPERT KONSTYTUCJA RP niezbędność przetwarzania Art.
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Bardziej szczegółowoPolityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
Bardziej szczegółowoBezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata.
Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata. Dokument przedstawia opis stosowanych przez Archivodata środków i procedur bezpieczeństwa, służących zabezpieczeniu
Bardziej szczegółowoSzkolenie. Ochrona danych osobowych
Szkolenie Ochrona danych osobowych Ustawa o Ochronie Danych Osobowych Art. 1. 1. Każdy ma prawo do ochrony dotyczących go danych osobowych. Art. 36a 2. Do zadań administratora ( ) należy: c) zapewnianie
Bardziej szczegółowoPolityka Bezpieczeństwa w zakresie przetwarzania danych osobowych
Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych Niniejsza Polityka Bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane osobowe są w firmie Marek Wojnar
Bardziej szczegółowoMONITORING POCZTY ELEKTRONICZNEJ I INNE FORMY MONITORINGU
MONITORING POCZTY ELEKTRONICZNEJ I INNE FORMY MONITORINGU r.pr. Grzegorz Gołębiewski 16 kwietnia 2019 SPOSOBY MONITOROWANIA monitoring wizyjny kamery przemysłowe dostęp do pomieszczeń / przemieszczanie
Bardziej szczegółowoProblem naruszenia miru domowego w związku z zarządzeniem kontroli operacyjnej
Problem naruszenia miru domowego w związku z zarządzeniem kontroli operacyjnej Dr Marek Chrabkowski Wyższa Szkoła Administracji i Biznesu im Eugeniusza Kwiatkowskiego w Gdyni Rosnąca atrakcyjność podsłuchu
Bardziej szczegółowoKonstytucyjne uwarunkowania ponownego wykorzystywania informacji sektora publicznego
Konstytucyjne uwarunkowania ponownego wykorzystywania informacji sektora publicznego Dr Aleksandra Syryt Wydział Prawa i Administracji Uniwersytetu Kardynała Stefana Wyszyńskiego w Warszawie Informacja
Bardziej szczegółowoSpis treści. II. Hermeneutyka prawnicza... 2 III. Podsumowanie Z problematyki klauzul generalnych... 7
Wykaz skrótów... Bibliografia... Wykaz aktów prawnych krajowych... Wykaz aktów prawnych międzynarodowych... Wprowadzenie... XIII XXI LV LIX LXIII Rozdział I. Zagadnienia ogólne... 1 1. Wielość filozofii
Bardziej szczegółowoRaport o usługach cloud computing w działalności ubezpieczeniowej Regulacje prawne dotyczące ubezpieczeo związane z outsourcingiem usług IT
Raport o usługach cloud computing w działalności ubezpieczeniowej Regulacje prawne dotyczące ubezpieczeo związane z outsourcingiem usług IT Julita Zimoch-Tuchołka, radca prawny, Partner Monika Malinowska-Hyla,
Bardziej szczegółowoDECYZJA KOMISJI z dnia 7 czerwca 2018 r. w sprawie sformalizowania Grupy Ekspertów Komisji ds. Polityki Celnej (2018/C 201/04)
12.6.2018 PL Dziennik Urzędowy Unii Europejskiej C 201/3 DECYZJA KOMISJI z dnia 7 czerwca 2018 r. w sprawie sformalizowania Grupy Ekspertów Komisji ds. Polityki Celnej (2018/C 201/04) KOMISJA EUROPEJSKA,
Bardziej szczegółowoOCHRONA DANYCH OSOBOWYCH W CENTRALNYM BIURZE ANTYKORUPCYJNYM. Wydział Ochrony Informacji Departamentu Ochrony CBA
OCHRONA DANYCH OSOBOWYCH W CENTRALNYM BIURZE ANTYKORUPCYJNYM Wydział Ochrony Informacji Departamentu Ochrony CBA OCHRONA DANYCH OSOBOWYCH OD WYROKU DO WYROKU K54/07 K23/11 23 czerwca 2009 r. 30 lipca 2015
Bardziej szczegółowo2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoREGULACJE PRAWNE W ZARZĄDZANIU KOMUNIKACJĄ I INFORMACJĄ MEDIALNĄ
Państwowa Wyższa Szkoła Zawodowa w Koninie Samanta Kowalska Marian Walczak REGULACJE PRAWNE W ZARZĄDZANIU KOMUNIKACJĄ I INFORMACJĄ MEDIALNĄ Konin 2012 WPROWADZENIE I. PRAWO POLSKIE SPOŁECZEŃSTWO INFORMACYJNE
Bardziej szczegółowoZasady etyki pracownika Urzędu Miasta Chełmży
Zasady etyki pracownika Urzędu Miasta Chełmży Zasady etyki pracownika Urzędu Miasta Chełmży stanowią zbiór wartości i zasad postępowania, którymi winien kierować się pracownik, realizując swoje obowiązki
Bardziej szczegółowoSpis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoZARZĄDZENIE Nr BO BURMISTRZA OZIMKA z dnia 05 października 2012 r.
ZARZĄDZENIE Nr BO.0050.121.2012 BURMISTRZA OZIMKA z dnia 05 października 2012 r. w sprawie zatwierdzenia instrukcji dotyczącej sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą poufne
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka
Bardziej szczegółowoZARZĄDZENIE NR 03/2017 DYREKTORA SZKOŁY PODSTAWOWEJ Z ODDZIAŁAMI INTEGRACYJNYMI NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.
ZARZĄDZENIE NR 03/2017 DYREKTORA SZKOŁY PODSTAWOWEJ Z ODDZIAŁAMI INTEGRACYJNYMI NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 05. 04. 2017 r. w sprawie: wprowadzenia Procedury zarządzania ryzykiem w bezpieczeństwie
Bardziej szczegółowoSystem ochrony informacji. niejawnych. Norbert Nowak
System ochrony informacji Norbert Nowak Bezpieczeństwo Biznesu tel. 535 213952 e-mail: biuro@bezpieczenstwo-biznesu.pl www.bezpieczestwo-biznesu.pl niejawnych Wprowadzenie. Szkolenie w zakresie ochrony
Bardziej szczegółowo/Wzór umowy o zachowaniu poufności/
/Wzór umowy o zachowaniu poufności/ UMOWA Nr zawarta w dniu - -20 r. w, pomiędzy: PKP Polskie Linie Kolejowe S.A. z siedzibą, adres:, wpisaną do KRS pod numerem prowadzonym przez Sąd, o kapitale zakładowym
Bardziej szczegółowoPolityka ochrony danych i prywatności
Wstęp Solvay uznaje i wspiera interesy wszystkich osób w zakresie ochrony prywatności i szanuje te interesy podczas gromadzenia i przetwarzania danych osobowych przez Solvay. W szczególności Solvay szanuje
Bardziej szczegółowoPełnomocnik Rektora PŁ ds. Bezpieczeństwa Systemów Teleinformatycznych. Szkolenie redaktorów i administratorów serwisów WWW Politechniki Łódzkiej
Szkolenie redaktorów i administratorów serwisów WWW Politechniki Łódzkiej Bezpieczeństwo serwisów WWW 10.04.2014 Piotr Szefliński z-ca dyrektora Centrum Komputerowe Politechniki Łódzkiej 1 Agenda 1.. prowadzący:
Bardziej szczegółowoUMOWA O ZACHOWANIU POUFNOŚCI. zawarta w Łaziskach Górnych dnia. r. Stronami umowy są:
UMOWA O ZACHOWANIU POUFNOŚCI zawarta w Łaziskach Górnych dnia. r. Stronami umowy są:.. (Firma przedsiębiorcy i jego forma prawna). (miejscowość i kod pocztowy) ul. NIP: REGON: PESEL: w imieniu której działa(ją)
Bardziej szczegółowo