Bezpieczeństwo teleinformatyczne informacji niejawnych
|
|
- Ludwika Mróz
- 9 lat temu
- Przeglądów:
Transkrypt
1 Ewa Gwardzińska Bezpieczeństwo teleinformatyczne informacji niejawnych Praktyczna teoria 25 We współczesnym świecie informacja stanowi wyjątkowo cenne dobro. Większość informacji przekazywanych jest w formie elektronicznej. Zapewnienie bezpieczeństwa teleinformatycznego ma priorytetowe znaczenie, ze względu na szybko rozwijający się cyberterroryzm. Szczególnie dotyczy to tak specyficznej kategorii informacji, jaką stanowią informacje niejawne 1). Ustawa o ochronie informacji niejawnych nie zawiera prawnej definicji informacji niejawnych. Należy przyjąć że informacje niejawne to te, którym wytwórca nadał jedną z czterech klauzul tajności: ściśle tajne, tajne, poufne lub zastrzeżone. Klasyfikacja informacji niejawnych oparta jest na kryterium szkody, która może powstać w wyniku jej ujawnienia. I tak w przypadku informacji niejawnych mających klauzulę ściśle tajne, ich nieuprawnione ujawnienie spowoduje wyjątkowo poważną szkodę dla Rzeczypospolitej Polskiej, przez to, że: 1) zagrozi niepodległości, suwerenności lub integralności terytorialnej Rzeczypospolitej 2) zagrozi bezpieczeństwu wewnętrznemu lub porządkowi konstytucyjnemu 3) zagrozi sojuszom lub pozycji międzynarodowej 4) osłabi gotowość obronną Rzeczypospolitej 5) doprowadzi lub może doprowadzić do identyfikacji funkcjonariuszy, żołnierzy lub pracowników służb odpowiedzialnych za realizację zadań wywiadu lub kontrwywiadu, którzy wykonują czynności operacyjno-rozpoznawcze, jeżeli zagrozi to bezpieczeństwu wykonywanych czynności lub może doprowadzić do identyfikacji osób udzielających im pomocy w tym zakresie; 6) zagrozi lub może zagrozić życiu lub zdrowiu funkcjonariuszy, żołnierzy lub pracowników, którzy wykonują czynności operacyjno-rozpoznawcze, lub osób udzielających im pomocy w tym zakresie; 7) zagrozi lub może zagrozić życiu lub zdrowiu świadków koronnych lub osób dla nich najbliższych albo świadków, o których mowa w art. 184 ustawy z dnia 6 czerwca 1997 r. Kodeks postępowania karnego (Dz. U. Nr 89, poz. 555, z późn. zm. 5), lub osób dla nich najbliższych. Informacjom niejawnym nadaje się klauzulę tajne, jeżeli ich nieuprawnione ujawnienie spowoduje poważną szkodę dla Rzeczypospolitej Polskiej, przez to, że: 1) uniemożliwi realizację zadań związanych z ochroną suwerenności lub porządku konstytucyjnego Rzeczypospolitej
2 26 KWARTALNIK NAUK O PRZEDSIĘBIORSTWIE 2011 / 3 2) pogorszy stosunki Rzeczypospolitej Polskiej z innymi państwami lub organizacjami międzynarodowymi; 3) zakłóci przygotowania obronne państwa lub funkcjonowanie Sił Zbrojnych 4) utrudni wykonywanie czynności operacyjno-rozpoznawczych, prowadzonych w celu zapewnienia bezpieczeństwa państwa lub ścigania sprawców zbrodni przez służby albo instytucje do tego uprawnione; 5) w istotny sposób zakłóci funkcjonowanie organów ścigania i wymiaru sprawiedliwości; 6) przyniesie stratę znacznych rozmiarów w interesach ekonomicznych Rzeczypospolitej Polskiej. Informacjom niejawnym nadaje się klauzulę poufne, jeżeli ich nieuprawnione ujawnienie spowoduje szkodę dla Rzeczypospolitej Polskiej, przez to, że: 1) utrudni prowadzenie bieżącej polityki zagranicznej 2) utrudni realizację przedsięwzięć obronnych lub negatywnie wpłynie na zdolność bojową Sił Zbrojnych 3) zakłóci porządek publiczny lub zagrozi bezpieczeństwu obywateli; 4) utrudni wykonywanie zadań służbom lub instytucjom odpowiedzialnym za ochronę bezpieczeństwa lub podstawowych interesów Rzeczypospolitej 5) utrudni wykonywanie zadań służbom lub instytucjom odpowiedzialnym za ochronę porządku publicznego, bezpieczeństwa obywateli, lub ściganie sprawców przestępstw i przestępstw skarbowych oraz organom wymiaru sprawiedliwości; 6) zagrozi stabilności systemu finansowego 7) wpłynie niekorzystnie na funkcjonowanie gospodarki narodowej. Informacjom niejawnym nadaje się klauzulę zastrzeżone, jeżeli nie nadano im wyższej klauzuli tajności, a ich nieuprawnione ujawnienie może mieć szkodliwy wpływ na wykonywanie przez organy władzy publicznej lub inne jednostki organizacyjne zadań w zakresie obrony narodowej, polityki zagranicznej, bezpieczeństwa publicznego, przestrzegania praw i wolności obywateli, wymiaru sprawiedliwości, albo interesów ekonomicznych Rzeczypospolitej Polskiej. Informacje niejawne, którym nadano określoną klauzulę tajności: 1) mogą być udostępnione wyłącznie osobie uprawnionej, i tylko w zakresie niezbędnym do wykonywania obowiązków służbowych, 2) muszą być przetwarzane w warunkach uniemożliwiających ich nieuprawnione ujawnienie, zgodnie z przepisami określającymi wymagania dotyczące kancelarii tajnych, bezpieczeństwa systemów teleinformatycznych, obiegu materiałów i środków bezpieczeństwa fizycznego, odpowiednich do nadanej klauzuli tajności; 3) muszą być chronione odpowiednio do nadanej klauzuli tajności, z zastosowaniem środków bezpieczeństwa określonych w ustawie i w przepisach wykonawczych wydanych na jej podstawie. Klauzula ściśle tajne potwierdza zdolność do ochrony informacji niejawnych o klauzuli: a) ściśle tajne przez okres 5 lat od daty wystawienia, b) tajne przez okres 7 lat od daty wystawienia, c) poufne przez okres 10 lat od daty wystawienia; Klauzula tajne potwierdza zdolność do ochrony informacji niejawnych o klauzuli: a) tajne przez okres 7 lat od daty wystawienia,
3 Bezpieczeństwo teleinformatyczne informacji niejawnych 27 b) poufne przez okres 10 lat od daty wystawienia. Klauzula poufne potwierdza zdolność do ochrony informacji niejawnych o tej klauzuli przez okres 10 lat od daty wystawienia. Świadectwa akredytacji bezpieczeństwa Instytucja ta wprowadzona została nowymi regulacjami ustawy o ochronie informacji niejawnych, która obowiązuje od 2 stycznia 2011 r. 6) Jest ona potwierdzeniem udzielenia przez Agencję Bezpieczeństwa Wewnętrznego (ABW) lub Służbę Kontrwywiadu Wojskowego (SKW), akredytacji dla systemu przetwarzającego informacje niejawne o klauzuli poufne lub wyższej, oraz określa warunki ważności świadectwa i zasady przeprowadzania audytów związanych z nadzorem nad systemem teleinformatycznym. Zastąpi to obowiązujący do tej pory certyfikat bezpieczeństwa teleinformatyczny 7), pozostawiając pojęcie certyfikat tylko dla urządzeń i narzędzi kryptograficznych oraz środków ochrony elektromagnetycznej. Do wydania świadectwa bezpieczeństwa teleinformatycznego muszą być spełnione następujące kryteria 6) : dokonanie pozytywnej oceny dokumentacji bezpieczeństwa teleinformatycznego, pozytywny wynik audytu bezpieczeństwa teleinformatycznego. Z akredytacji na zasadzie wyjątku wyłączone są systemy teleinformatyczne oraz współpracujące z nimi środki techniczne, zlokalizowane poza siedzibą podmiotów realizujących czynności operacyjno-rozpoznawcze, służące do pozyskiwania i przekazywania informacji niejawnych zdobytych w trakcie działań operacyjno-rozpoznawczych, oraz systemy przetwarzające informacje o klauzuli poufne, gdzie na mocy specjalnych uprawnień ABW lub SKW może odstąpić od przeprowadzenia audytu bezpieczeństwa, i akredytować system na podstawie przekazanej dokumentacji bezpieczeństwa. W przypadku akredytacji systemów teleinformatycznych przetwarzających informacje niejawne obowiązują dwie podstawowe zasady, w zależności od kategoryzacji informacji niejawnych. W przypadku systemów przetwarzających informacje niejawne oznaczonych klauzulą zastrzeżone, akredytacji bezpieczeństwa teleinformatycznego udziela kierownik jednostki organizacyjnej w której będzie funkcjonował system, a w przypadku systemu obsługującego wiele podmiotów kierownik jednostki organizującej system. Uprawnienie kierownika jednostki organizacyjnej w zakresie akredytacji podlega kontroli ABW lub SKW (zgodnie z ich kompetencją), gdzie powinien on przekazać dokumentację bezpieczeństwa teleinformatycznego akredytowanego przez siebie systemu. W trakcie weryfikacji dokumentacji przekazanej przez kierownika jednostki organizacyjnej, ABW lub SKW może zlecić przeprowadzenie dodatkowych czynności zwiększających bezpieczeństwo systemu. W tym przypadku kierownik jednostki organizacyjnej zobowiązany jest w terminie 30 dni poinformować właściwe służby o realizacji wskazanych zaleceń. W szczególnie uzasadnionych przypadkach ABW lub SKW może nakazać kierownikowi jednostki organizacyjnej wstrzymanie przetwarzania informacji niejawnych o klauzuli zastrzeżone w systemach akredytowanych przez kierownika jednostki organizacyjnej. Ma to zapobiec akredytowaniu przez kierownika jednostki organizacyjnej systemów, które nie spełniają podstawowych zasad bezpieczeństwa teleinformatycznego, lub zabezpieczonych niezgodnie z wymaganymi standardami.
4 28 KWARTALNIK NAUK O PRZEDSIĘBIORSTWIE 2011 / 3 Rysunek 1 Algorytm audytu bezpieczeństwa teleinformatycznego Źródło: opracowanie własne. Natomiast systemy teleinformatyczne przetwarzające informacje niejawne o klauzuli poufne lub wyższej, są akredytowane przez ABW lub SKW, zgodnie z ich kompetencjami. Akredytacja udzielana jest na czas określony, nie dłuższy niż pięć lat. Algorytm audytu bezpieczeństwa Procedura audytu bezpieczeństwa systemu lub sieci teleinformatycznej informacji niejawnych przebiega w pięciu krokach (rysunek 1). Pierwszy polega na przygotowaniu dokumentów Szczególnych Wymagań Bezpieczeństwa (SWB) oraz Procedur Bezpiecznej Eksploatacji (PBE). Opracowuje się je na etapie projektowania, bieżąco uzupełnia na etapie wdrażania i modyfikuje na etapie eksploatacji, przed dokonaniem zmian w systemie teleinformatycznym. Podstawą dokonania wszelkich zmian jest przeprowadzenie procesu szacowania ryzyka dla bezpieczeństwa informacji niejawnych przetwarzanych w tym systemie. Krok drugi obejmuje przesłanie dokumentacji SBW oraz PBE do Agencji Bezpieczeństwa Wewnętrznego lub Służby Kontrwywiadu Wojskowego, gdzie podlegają one procedurze indywidualnej oceny bezpieczeństwa w terminie 30 dni. Termin ten może być jednak przedłużony o kolejne 30 dni, zależnie od stopnia skomplikowania systemu. Krok trzeci dotyczy wyniku oceny przeprowadzonego postępowania. Wynik pozytywny stanowi podstawę do zatwierdzenia przez ABW lub SKW dokumentacji bezpieczeństwa systemu teleinformatycznego, i wraz z wnioskiem Akredytacji Bezpieczeństwa Teleinformatycznego (ABT) przesyłany jest do wnioskodawcy. Wynik negatywny kończy bieg procedury na tym etapie, i całą procedurę (krok I i II) należy powtarzać od początku. Następnie wnioskodawca odsyła wypełniony wniosek ABT do ABW lub SKW (krok IV), i uruchamiana jest procedura audytu sieci czy systemu teleinformatycznego (krok V) na Posiedzeniu Komitetu Technicznego, który po
5 Bezpieczeństwo teleinformatyczne informacji niejawnych 29 Tablica 1 Opłaty za badania i ocenę bezpieczeństwa urządzenia lub narzędzia przeznaczonego do ochrony informacji niejawnych realizującego zabezpieczenia teleinformatyczne Rodzaj opłaty Kwota bazowa* (w PLN) Współczynnik (%) Wartość (w PLN) informacji niejawnych o klauzuli ściśle tajne informacji niejawnych o klauzuli tajne informacji niejawnych o klauzuli poufne informacji niejawnych o klauzuli zastrzeżone 3 604, , , , , , , ,20 Legenda: *Podstawa kwoty bazowej: obwieszczenie Prezesa Głównego Urzędu Statystycznego z dnia 19 stycznia 2011 r. w sprawie przeciętnego miesięcznego wynagrodzenia w sektorze przedsiębiorstw, bez wypłat nagród z zysku w czwartym kwartale 2010 r. Źródło: opracowanie własne na podstawie projektu Rozporządzenia Prezesa Rady Ministrów z dnia 10 maja 2011 r., w sprawie opłat za przeprowadzenie przez Agencję Bezpieczeństwa Wewnętrznego albo Służbę Kontrwywiadu Wojskowego czynności z zakresu bezpieczeństwa teleinformatycznego. wnikliwej analizie dostarczonych dokumentów decyduje o wydaniu świadectwa bezpieczeństwa teleinformatycznego, lub o odmowie, w terminie sześciu miesięcy. Termin ten może być przedłużony o kolejne sześć miesięcy, ze względu na stopień skomplikowania systemu lub sieci teleinformatycznej. Od odmowy udzielenia akredytacji, a tym samym wydania świadectwa akredytacji bezpieczeństwa systemu teleinformatycznego, nie przysługuje odwołanie. Procedura wydania świadectwa akredytacji podlega opłacie. Wyjątek dotyczy budżetowych jednostek organizacyjnych oraz przedsiębiorców, którzy na mocy odrębnych ustaw obowiązani są do wykonywania zadań publicznych na rzecz obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego. Obecnie obowiązuje Rozporządzenie Prezesa Rady Ministrów z 30 września 2005 r., w sprawie wysokości opłat za przeprowadzenie przez służbę ochrony państwa czynności z zakresu bezpieczeństwa teleinformatycznego, wydane na podstawie już nie obowiązującej ustawy z 1998 r.; ale istnieje już nowy projekt rozporządze- Rysunek 2 Bezpieczeństwo teleinformatyczne Źródło: opracowanie własne.
6 30 KWARTALNIK NAUK O PRZEDSIĘBIORSTWIE 2011 / 3 nia, który niebawem wejdzie w życie. Poniższa tabela przedstawia wysokość opłat za czynności teleinformatyczne według projektu nowego rozporządzenia Prezesa Rady Ministrów z dnia 10 maja 2011 r., w sprawie opłat za przeprowadzenie przez Agencję Bezpieczeństwa Wewnętrznego albo Służbę Kontrwywiadu Wojskowego czynności z zakresu bezpieczeństwa teleinformatycznego. Podstawowe wymagania bezpieczeństwa teleinformatycznego Bezpieczeństwu informacji niejawnych przetwarzanych w systemie teleinformatycznym służy wdrożenie spójnego zbioru zabezpieczeń w celu zapewnienia poufności, integralności i dostępności tych informacji. Wdraża się go przed rozpoczęciem oraz w trakcie przetwarzania informacji w systemie lub w sieci teleinformatycznej, zarówno na etapie planowania, projektowania, wdrażania, eksploatacji, jak i wycofania. Bezpieczeństwo teleinformatyczne informacji niejawnych zapewnione jest poprzez: ochronę fizyczną, kontrolę dostępu do urządzeń systemu lub sieci (hasła, loginy), ochronę kryptograficzną, ochronę elektromagnetyczną oraz niezawodność transmisji (patrz rysunek 2). W każdym systemie niejawnym za prawidłowe funkcjonowanie systemu są odpowiedzialni: Pełnomocnik ds. Ochrony Informacji Niejawnych, Inspektor Bezpieczeństwa Teleinformatycznego i Administrator. Za właściwą organizację Bezpieczeństwa Teleinformatycznego odpowiada Kierownik Jednostki Organizacyjnej. Do jego obowiązków należy: 1) opracowanie dokumentacji bezpieczeństwa, 2) ochrona fizyczna, elektromagnetyczna, kryptograficzna, 3) kontrola dostępu do urządzeń systemu lub sieci teleinformatycznej, 4) bezpieczeństwo transmisji, 5) szkolenia z zakresu bezpieczeństwa teleinformatycznego dla osób uprawnionych do pracy, 6) powiadamianie ABW lub SKW o zaistniałych incydentach dotyczących bezpieczeństwa teleinformatycznego, informacji niejawnych oznaczonych klauzulą poufne lub wyższej. Użytkownicy systemu teleinformatycznego przetwarzającego informacje niejawne posiadają różne uprawnienia w dostępie do informacji niejawnych, dlatego też systemy teleinformatyczne muszą funkcjonować w różnych trybach bezpieczeństwa pracy. Są trzy takie tryby: Dedykowany wszyscy użytkownicy mają uprawnienia dostępu do informacji niejawnej o najwyższej klauzuli tajności, oraz wszyscy użytkownicy mają uzasadnioną potrzebę dostępu do wszystkich informacji niejawnych przetwarzanych w systemie; systemowy wszyscy użytkownicy mają uprawnienia dostępu do informacji niejawnej o najwyższej klauzuli tajności, ale nie wszyscy użytkownicy mają uzasadnioną potrzebę dostępu do wszystkich informacji niejawnych przetwarzanych w systemie; wielopoziomowy nie wszyscy użytkownicy mają uprawnienia do dostępu do informacji niejawnej o najwyższej klauzuli tajności, jakie mogą być przetwarzane w tym systemie informatycznym. Odpowiednie zabezpieczenie systemów teleinformatycznych przetwarzających informacje niejawne przed nieuprawnionym dostępem do nich osób nieuprawnionych, ma priorytetowe znaczenie dla zapewnienia bezpieczeństwa państwa, obronności kraju oraz intere-
7 Bezpieczeństwo teleinformatyczne informacji niejawnych 31 su publicznego. Uzyskanie świadectwa akredytacji bezpieczeństwa systemu teleinformatycznego daje gwarancję ochrony informacji niejawnych przed działaniem złośliwego oprogramowania, czy incydentami w sferze dostępu osób nieuprawnionych do informacji niejawnych. Dla zapewnienia większego bezpieczeństwa teleinformatycznego jest ono monitorowane na każdym etapie wdrażania systemu informatycznego, od planowania, poprzez projektowanie, wdrażanie, eksploatację, aż do wycofania go z użytku. Ale warto pamiętać, że świadectwo akredytacji systemów informatycznych nie daje nigdy stuprocentowej gwarancji ochrony informacji niejawnych, gdyż bezpieczeństwo teleinformatyczne zależy w dużym stopniu od ludzi obsługujących te systemy. Bibliografia 1. Europe and the global information society, Bangemann report recommendations to the European Council, Brussels, 26 May Obwieszczenie Prezesa Głównego Urzędu Statystycznego z dnia 19 stycznia 2011 r., w sprawie przeciętnego miesięcznego wynagrodzenia w sektorze przedsiębiorstw, bez wypłat nagród z zysku w czwartym kwartale 2010 r. 3. Projekt Rozporządzenia Prezesa Rady Ministrów z dnia 10 maja 2011 r., w sprawie opłat za przeprowadzenie przez Agencję Bezpieczeństwa Wewnętrznego albo Służbę Kontrwywiadu Wojskowego, czynności z zakresu bezpieczeństwa teleinformatycznego. 4. Projekt Rozporządzenia Prezesa Rady Ministrów z dnia 21 stycznia 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego. 5. Rozporządzenie Prezesa Rady Ministrów z 30 września 2005 r w sprawie wysokości opłat za przeprowadzenie przez służbę ochrony państwa czynności z zakresu bezpieczeństwa teleinformatycznego, Dz. U. z 2005 r., Nr 200, poz Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych, Dz. U. z 2010 r., Nr 182, poz Ustawa z dnia 22 stycznia 1998 r. o ochronie informacji niejawnych, Dz. U. z 1998 r., Nr 11, poz. 95 z późn. zm. Dr Ewa Gwardzińska, Katedra Prawa Administracyjnego i Finansowego Przedsiębiorstw, SGH.
ZARZĄDZENIE Nr 20/2011
ZARZĄDZENIE Nr 20/2011 Rektora Akademii Wychowania Fizycznego im. Bronisława Czecha w Krakowie z dnia 29 sierpnia 2011 roku w sprawie organizacji i funkcjonowania ochrony informacji niejawnych oraz postępowania
Informacje niejawne i ich podział (oprac. Tomasz A. Winiarczyk)
Informacje niejawne i ich podział (oprac. Tomasz A. Winiarczyk) podstawa prawna USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych POJĘCIA PODSTAWOWE rękojmia zachowania tajemnicy zdolność
Imię i nazwisko Data Podpis
Urząd Miasta SZCZECIN P R O C E D U R A Obieg dokumentów niejawnych oznaczonych klauzulą tajne, poufne, zastrzeżone wpływających do Urzędu Miasta Szczecin w postaci przesyłek listowych PN-EN ISO 9001:2009
PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)
pełna nazwa jednostki organizacyjnej ZATWIERDZAM... PROCEDURY BEZPIECZNEJ EKSPLOATACJI DLA SYSTEMU TELEINFORMATYCZNEGO NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) Pełnomocnik Ochrony Kierownik
Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej?
dr Agata Lasota - Jądrzak ekspert ds. bezpieczeństwa informacji ZPP Wielkopolska Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej? Planowanie ochrony informacji niejawnych
OCHRONA INFORMACJI NIEJAWNYCH
OCHRONA INFORMACJI NIEJAWNYCH Zasady ochrony informacji niejawnych w Polsce określa ustawa z dnia 5 sierpnia 2010r o ochronie informacji niejawnych, która weszła w życie 2 stycznia 2011r. (t.j. Dz. U.
Ochrona informacji niejawnych w Zachodniopomorskim Uniwersytecie Technologicznym.
Ochrona informacji niejawnych w Zachodniopomorskim Uniwersytecie Technologicznym. I. Informacje ogólne W rozumieniu ustawy o ochronie informacji niejawnych (Dziennik Ustaw z 2016 r. poz. 1167.) tajemnicą
USTAWA z dnia 2019 r. o ochronie informacji niejawnych. Rozdział 1 Przepisy ogólne
Projekt z 26.04.2019 USTAWA z dnia 2019 r. o ochronie informacji niejawnych Rozdział 1 Przepisy ogólne Art. 1. 1. Ustawa określa zasady ochrony informacji, których nieuprawnione ujawnienie spowodowałoby
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW. z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego
Dziennik Ustaw Nr 159 9338 Poz. 948 948 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego Na podstawie art. 49 ust. 9 ustawy
ZARZĄDZENIE Nr BO BURMISTRZA OZIMKA z dnia 05 października 2012 r.
ZARZĄDZENIE Nr BO.0050.121.2012 BURMISTRZA OZIMKA z dnia 05 października 2012 r. w sprawie zatwierdzenia instrukcji dotyczącej sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą poufne
Zasady i sposób ochrony informacji niejawnych na Politechnice Krakowskiej
Zasady i sposób ochrony informacji niejawnych na Politechnice Krakowskiej 1 Załącznik do Zarządzenia nr 14 Rektora PK z dnia 26 kwietnia 2012 r. 1. Zasady ochrony informacji niejawnych na PK określają
Polski system ochrony informacji niejawnych
Polski system ochrony informacji niejawnych ARTUR J. DUBIEL - EKSPERT EUROPEAN INSTITUTE FOR STRATEGIC STUDIES - WYDAWCA PORTALU SZTAB.ORG - WYKŁADOWCA WSB W POZNANIU, WZ W CHORZOWIE - DOKTORANT AKADEMII
OCHRONA INFORMACJI NIEJAWNYCH
Dowództwo Wojsk Obrony Terytorialnej Oddział Ochrony Informacji Niejawnych OCHRONA INFORMACJI NIEJAWNYCH TEMAT 1: Ogólne zasady ochrony informacji niejawnych. Odpowiedzialność karna, dyscyplinarna i służbowa
Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą poufne w Urzędzie Miejskim w Łomży
Załącznik Nr 1 do Zarządzenia Nr.225/2012 Prezydenta Miasta Łomża z dnia.5 września 2012 r. Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą poufne w Urzędzie
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego
Dz.U. 2011.159.948 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego Na podstawie art. 49 ust. 9 ustawy z dnia 5 sierpnia 2010
Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW
Kancelaria Sejmu s. 1/5 Dz.U. 1999 Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25 lutego 1999 r. w sprawie podstawowych wymagań bezpieczeństwa systemów i sieci teleinformatycznych. Na podstawie
Polityka bezpieczeństwa
Polityka bezpieczeństwa Formalny dokument opisujący strategię bezpieczeństwa. Oczekiwana zawartość: cele, standardy i wytyczne, zadania do wykonania, specyfikacja środków, zakresy odpowiedzialności. Tomasz
Warszawa, dnia 9 lutego 2012 r. Poz. 8
Departament Ochrony Informacji Niejawnych Warszawa, dnia 9 lutego 2012 r. Poz. 8 DECYZJA Nr 7/MON MINISTRA OBRONY NARODOWEJ z dnia 20 stycznia 2012 r. w sprawie organizacji ochrony systemów teleinformatycznych
1.2. Podstawowe akty normatywne z zakresu bezpieczeństwa informacyjnego
1.2. Podstawowe akty normatywne z zakresu bezpieczeństwa informacyjnego Ustawa z dnia 5 sierpnia 2010r. o ochronie informacji niejawnej, Dz.U.2010.182.1228; Ustawa z dn. 29.08.97 o ochronie danych osobowych,
Sposób i tryb przetwarzania informacji niejawnych o klauzuli "poufne" w Urzędzie Miasta Piekary Śląskie
Załącznik nr 1 do Zarządzenia Nr ORo.0050.409.2014 Prezydenta Miasta Piekary Śląskie z dnia 30 czerwca 2014 r. Sposób i tryb przetwarzania informacji niejawnych o klauzuli "poufne" w Urzędzie Miasta Piekary
Zarządzenie Nr 340/2011 Prezydenta Miasta Nowego Sącza z dnia 17 października 2011r.
Zarządzenie Nr 340/2011 Prezydenta Miasta Nowego Sącza z dnia 17 października 2011r. w sprawie: ustalenia instrukcji dotyczącej sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą
USTAWA. z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych. Rozdział 1. Przepisy ogólne
USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych Opracowano na podstawie: Dz. U. z 2010 r. Nr 182, poz. 1228, z 2015 r. poz. 21, 1224. Rozdział 1 Przepisy ogólne Art. 1. 1. Ustawa określa
Szkolenie. z zakresu ochrony. informacji niejawnych
Szkolenie z zakresu ochrony informacji niejawnych Warszawa 2015 r. PODSTAWY PRAWNE, INFORMACJE OGÓLNE Ustawa z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych Rozporządzenie Rady Ministrów z dnia
System ochrony informacji. niejawnych. Norbert Nowak
System ochrony informacji Norbert Nowak Bezpieczeństwo Biznesu tel. 535 213952 e-mail: biuro@bezpieczenstwo-biznesu.pl www.bezpieczestwo-biznesu.pl niejawnych Wprowadzenie. Szkolenie w zakresie ochrony
Zarządzenie nr 42 Rektora Uniwersytetu Jagiellońskiego z 26 czerwca 2008 roku
UNIWERSYTET JAGIELLOŃSKI DO-0130/42/2008 Zarządzenie nr 42 Rektora Uniwersytetu Jagiellońskiego z 26 czerwca 2008 roku w sprawie: organizacji i funkcjonowania ochrony informacji niejawnych oraz postępowania
USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych 1
USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych 1 1 Niniejszą ustawą zmienia się ustawy: ustawę z dnia 31 stycznia 1959 r. o cmentarzach i chowaniu zmarłych, ustawę z dnia 14 czerwca
USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych. Rozdział 1 Przepisy ogólne
Kancelaria Sejmu s. 1/147 Opracowano na podstawie: Dz. U. z 2010 r. Nr 182, poz. 1228. USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych Rozdział 1 Przepisy ogólne Art. 1. 1. Ustawa określa
U S T A W A z dnia o ochronie informacji niejawnych oraz o zmianie niektórych ustaw 1) Rozdział 1 Przepisy ogólne
Projekt U S T A W A z dnia o ochronie informacji niejawnych oraz o zmianie niektórych ustaw 1) Rozdział 1 Przepisy ogólne Art. 1. 1. Ustawa określa zasady ochrony informacji, których nieuprawnione ujawnienie
USTAWA. z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych 1)
Dziennik Ustaw Nr 182 13778 Poz. 1228 1228 USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych 1) Rozdział 1 Przepisy ogólne Art. 1. 1. Ustawa określa zasady ochrony informacji, których nieuprawnione
USTAWA. z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych. Rozdział 1. Przepisy ogólne
USTAWA z dnia 5 sierpnia 2010 r. Opracowano na podstawie: Dz. U. z 2010 r. Nr 182, poz. 1228, z 2015 r. poz. 21, 1224, 2281, z 2016 r. poz. 749. o ochronie informacji niejawnych Rozdział 1 Przepisy ogólne
USTAWA z dnia 5 sierpnia 2010r. O OCHRONIE INFORMACJI NIEJAWNYCH
Dz.U.2010.182.1228 USTAWA z dnia 5 sierpnia 2010r. O OCHRONIE INFORMACJI NIEJAWNYCH Rozdział 1 Przepisy ogólne Art. 1. 1. Ustawa określa zasady ochrony informacji, których nieuprawnione ujawnienie spowodowałoby
Ustawa o ochronie informacji niejawnych [1]
Ustawa o ochronie informacji niejawnych [1] z dnia 5 sierpnia 2010 r. (Dz.U. Nr 182, poz. 1228) Art. 1. [Zakres stosowania ustawy] ROZDZIAŁ 1. PRZEPISY OGÓLNE 1. Ustawa określa zasady ochrony informacji,
Ustawa o ochronie informacji niejawnych z dnia 5 sierpnia 2010 r. (Dz.U. Nr 182, poz. 1228) 1
wersje oczekujące: 2013-01-01 brzmienie pierwotne (od 2011-01-02) Ustawa o ochronie informacji niejawnych z dnia 5 sierpnia 2010 r. (Dz.U. Nr 182, poz. 1228) 1 1 Niniejszą ustawą zmienia się ustawy: ustawę
ZARZĄDZENIE Nr 192/11
ZARZĄDZENIE Nr 192/11 z dnia 20 lipca 2011 roku Nowa Ruda w sprawie ochrony informacji niejawnych w Urzędzie Gminy Na podstawie art. 33 ust.3 ustawy z dnia 8 marca 1990 roku o samorządzie gminnym ( Dz.
U S T A W A. z dnia. o ochronie informacji niejawnych oraz o zmianie niektórych ustaw 1) Rozdział 1 Przepisy ogólne
Projekt z dnia U S T A W A o ochronie informacji niejawnych oraz o zmianie niektórych ustaw 1) Rozdział 1 Przepisy ogólne Art. 1. 1. Ustawa określa zasady ochrony informacji, których nieuprawnione ujawnienie
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 23 lutego 2018 r. Poz. 412 OBWIESZCZE MARSZAŁKA SEJMU RZECZYPOSPOLITEJ POLSKIEJ z dnia 9 lutego 2018 r. w sprawie ogłoszenia jednolitego tekstu ustawy
Zadania Zespołu ds. Ochrony Informacji Niejawnych Pomorskiego Urzędu Wojewódzkiego w Gdańsku
Zadania Zespołu ds. Ochrony Informacji Niejawnych Pomorskiego Urzędu Wojewódzkiego w Gdańsku 1) w zakresie organizowania ochrony informacji niejawnych: a) zapewnienie właściwej rejestracji, przechowywanie,
Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.
Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane
Spis treści. Analiza Ryzyka 2.0 ARIN Instrukcja Użytkowania
Listopad 2017 Spis treści 1. Wprowadzenie... 3 2. Podstawy prawne... 4 3. Zasada działania programu... 6 4. Zgodność z analizą zagrożeo... 7 5. Opis programu... 8 5.1. Menu Górne... 9 5.2. Status... 10
ORGANIZACJA OCHRONY INFORMACJI NIEJAWNYCH
ORGANIZACJA OCHRONY INFORMACJI NIEJAWNYCH Informacje niejawne to informacje, do których dostęp wymaga spełnienia określonych warunków. W ustawie z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych
Ochrona informacji niejawnych.
FRDL Centrum Szkoleniowe w Łodzi zaprasza w dniu 29 września 2017 roku na szkolenie na temat: Ochrona informacji niejawnych. Cele i korzyści ze szkolenia: Szkolenie jest spełnieniem obowiązku wynikającego
o rządowym projekcie ustawy o ochronie informacji niejawnych oraz o zmianie niektórych ustaw (druk nr 2791).
Druk nr 3154 SEJM RZECZYPOSPOLITEJ POLSKIEJ VI kadencja SPRAWOZDANIE KOMISJI ADMINISTRACJI I SPRAW WEWNĘTRZNYCH o rządowym projekcie ustawy o ochronie informacji niejawnych oraz o zmianie niektórych ustaw
Dz. U Nr 182 poz z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych. Rozdział 1. Przepisy ogólne
Kancelaria Sejmu s. 1/112 Dz. U. 2010 Nr 182 poz. 1228 U S T AWA z dnia 5 sierpnia 2010 r. Opracowano na podstawie t.j. Dz. U. z 2019 r. poz. 742. o ochronie informacji niejawnych Rozdział 1 Przepisy ogólne
Nowe spojrzenie. na ochronę informacji niejawnych. Artur Bogusz
Nowe spojrzenie na ochronę informacji niejawnych Artur Bogusz Niniejszym artykułem pragnę rozpocząć cykl rozważań dotyczących ochrony informacji niejawnych w świetle uwarunkowań prawnych nowej ustawy o
USTA WA. z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych1) jest zasady:
Dziennik Ustaw Nr 182 Elektronicznie podpisany przez Grzegorz Paczowski Data: 2010.10.01 15:09:17 +02'00' 13778 Poz. 1228 USTA WA v.p l 1228 z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych1)
Ochrona informacji niejawnych. Dz.U t.j. z dnia Status: Akt obowiązujący Wersja od: 1 października 2018 r.
Ochrona informacji niejawnych. Dz.U.2018.412 t.j. z dnia 2018.02.23 Status: Akt obowiązujący Wersja od: 1 października 2018 r. Wejście w życie: 2 stycznia 2011 r., 1 stycznia 2013 r. zobacz: art. 191 Art.
Ochrona informacji niejawnych.
FRDL Centrum Szkoleniowe w Łodzi zaprasza w dniu 22 marca 2018 roku na szkolenie na temat: Ochrona informacji niejawnych. Cele i korzyści ze szkolenia: Szkolenie obejmuje pełen zakres wiedzy z zakresu
Cele i treść postępowania sprawdzającego jako element ochrony informacji niejawnych.
Cele i treść postępowania sprawdzającego jako element ochrony informacji niejawnych. W dniu 5 sierpnia 2010 r. Sejm uchwalił ustawę o ochronie informacji niejawnych Ustawa przewiduje cztery klasy informacji
Warsztaty ochrony informacji niejawnych
Warsztaty ochrony informacji niejawnych Opis Przygotowanie i prowadzenie kompleksowej dokumentacji normującej ochronę informacji niejawnych w jednostce organizacyjnej według ustawy z dnia 5 sierpnia 2010r.
Dz.U Nr 182 poz z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych. Rozdział 1. Przepisy ogólne
Dz.U. 2010 Nr 182 poz. 1228 U S T AWA z dnia 5 sierpnia 2010 r. Opracowano na podstawie: t.j. Dz. U. z 2018 r. poz. 412, 650, 1000, 1083, 1669. o ochronie informacji niejawnych Rozdział 1 Przepisy ogólne
z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych Rozdział 1 Przepisy ogólne
U S T AWA z dnia 5 sierpnia 2010 r. Opracowano na podstawie: t.j. Dz. U. z 2018 r. poz. 412, 650, 1000, 1083, 1669. o ochronie informacji niejawnych Rozdział 1 Przepisy ogólne Art. 1. 1. Ustawa określa
z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych Rozdział 1 Przepisy ogólne
U S T AWA Opracowano na podstawie: t.j. Dz. U. z 2018 r. poz. 412, 650. z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych Rozdział 1 Przepisy ogólne Art. 1. 1. Ustawa określa zasady ochrony informacji,
z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych Rozdział 1 Przepisy ogólne
Dz.U. 2010 Nr 182 poz. 1228 U S T AWA Opracowano na podstawie: t.j. Dz. U. z 2018 r. poz. 412. z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych Rozdział 1 Przepisy ogólne Art. 1. 1. Ustawa określa
Regulacje prawne. Artur Sierszeń
Regulacje prawne Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Regulacje prawne Wymienione zastaną regulacje prawne związane z bezpieczeństwem systemów teleinformatycznych Poza wymienionymi
USTAWA. z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych 1) (Dz. U. z dnia 1 października 2010 r.) Rozdział 1.
Dz.U.2010.182.1228 USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych 1) (Dz. U. z dnia 1 października 2010 r.) Rozdział 1 Przepisy ogólne Art. 1. 1. Ustawa określa zasady ochrony informacji,
ZARZĄDZENIE NR 45 SZEFA AGENCJI BEZPIECZEŃSTWA WEWNĘTRZNEGO. z dnia 17 sierpnia 2012 r.
N-21920/2012 ZARZĄDZENIE NR 45 SZEFA AGENCJI BEZPIECZEŃSTWA WEWNĘTRZNEGO z dnia 17 sierpnia 2012 r. w sprawie certyfikacji urządzeń, narzędzi oraz środków przeznaczonych do ochrony informacji niejawnych
Warszawa, dnia 23 kwietnia 2019 r. Poz. 742
Warszawa, dnia 23 kwietnia 2019 r. Poz. 742 OBWIESZCZE MARSZAŁKA SEJMU RZECZYPOSPOLITEJ POLSKIEJ z dnia 15 marca 2019 r. w sprawie ogłoszenia jednolitego tekstu ustawy o ochronie informacji niejawnych
Kancelaria Sejmu s. 1/63. Dz.U poz MARSZAŁKA SEJMU RZEC ZYPOSPOLITEJ POLSKIEJ z dnia 15 marca 2019 r.
Kancelaria Sejmu s. 1/63 Dz.U. 2019 poz. 742 OBWIESZCZE MARSZAŁKA SEJMU RZEC ZYPOSPOLITEJ POLSKIEJ z dnia 15 marca 2019 r. w sprawie ogłoszenia jednolitego tekstu ustawy o ochronie informacji niejawnych
FORUM ROZWOJU INWESTYCJI SAMORZĄDOWYCH
FORUM ROZWOJU INWESTYCJI SAMORZĄDOWYCH Wsparcie działań samorządu Zofia Wyszkowska Business Link Toruń, 24 maja 2016 r. Toruń. FORUM ROZWOJU INWESTCJI SAMORZĄDOWYCH Wsparcie działań samorządu wybrane zagadnienia:
Spis treści. Analiza Ryzyka Instrukcja Użytkowania
Maj 2013 Spis treści 1. Wprowadzenie... 3 2. Podstawy prawne... 4 3. Zasada działania programu... 6 4. Zgodność z analizą zagrożeń... 7 5. Opis programu... 8 5.1. Menu Górne... 9 5.2. Status... 10 5.3.
Karnoprawne gwarancje niejawności w obszarze działań służb ochrony państwa
Karnoprawne gwarancje niejawności w obszarze działań służb ochrony państwa dr Michał Leciak Niejawność jako zasada działania służb ochrony państwa W związku z wykonywaniem zadań wymienionych w art. [ ]
Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych
Załącznik Nr 2 do Zarządzenia Nr 62/2011 Burmistrza Miasta i Gminy w Kazimierzy Wielkiej z dnia l czerwca 2011 r. RDZAM hif~~."""'~ RMISTRZ MIASTA I GMINY W KAZIMIERZY WIELKIEJ Instrukcja dotycząca sposobu
Warszawa, dnia 2 września 2014 r. Poz. 303
Warszawa, dnia 2 września 2014 r. Poz. 303 Służba Kontrwywiadu Wojskowego Zarządzenie Nr 33/14 Szefa Służby Kontrwywiadu Wojskowego z dnia 8 lipca 2014 roku w sprawie regulaminu organizacyjnego Gabinetu
Załącznik Nr do umowy nr /.../2018 z dn r.
Załącznik Nr do umowy nr /.../2018 z dn...2018 r. PROJEKT INSTRUKCJI BEZPIECZEŃSTWA PRZEMYSŁOWEGO 1 POSTANOWIENIA OGÓLNE 1. Niniejsza Instrukcja bezpieczeństwa przemysłowego, zwana dalej Instrukcją, została
ZARZĄDZENIE NR 211/2012 WÓJTA GMINY WALIM. z dnia 20 listopada 2012 r.
ZARZĄDZENIE NR 211/2012 WÓJTA GMINY WALIM z dnia 20 listopada 2012 r. w sprawie zatwierdzenia instrukcji dotyczącej sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą zastrzeżone
Załącznik Nr 1 do Zarządzenia Nr.230/2012 Prezydenta Miasta Łomża z dnia 5 września 2012r.
Załącznik Nr 1 do Zarządzenia Nr.230/2012 Prezydenta Miasta Łomża z dnia 5 września 2012r. Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą zastrzeżone oraz
Zarządzenie Nr 622 /OIN/2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016r.
Zarządzenie Nr 622 /OIN/2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016r. w sprawie Stanowiska ds. Ochrony Informacji Niejawnych. Na podstawie art 30 ust.1 i art. 33 ust. 1 i ust. 3 ustawy z dnia
Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych
Załącznik Nr 2 do Zarządzenia Nr OR.0050.6.2013 Wójta Gminy Klucze z dnia 15 stycznia 2013r. ZATWIERDZAM Wójt Gminy Klucze Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych
Pan Marek Jurek Marszałek Sejmu Rzeczypospolitej Polskiej
SEJM RZECZYPOSPOLITEJ POLSKIEJ V kadencja Prezydent Rzeczypospolitej Polskiej Druk nr 1044 Warszawa, 10 października 2006 r. Szanowny Panie Marszałku Pan Marek Jurek Marszałek Sejmu Rzeczypospolitej Polskiej
Warszawa, dnia 20 grudnia 2012 r. Poz ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 29 listopada 2012 r.
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 20 grudnia 2012 r. Poz. 1441 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 29 listopada 2012 r. w sprawie Krajowej Rady Akredytacyjnej Szkół Pielęgniarek
P R O J E K T. Instrukcja Bezpieczeństwa Przemysłowego
Załącznik nr 7 Egz. nr.. P R O J E K T Instrukcja Bezpieczeństwa Przemysłowego do umowy nr... z dnia......2018 r. w sprawie wykonania zadania 35188: Opracowanie dokumentacji budowlano-wykonawczej wraz
ZASADY OCHRONY INFORMACJI NIEJAWNYCH MIĘDZYNARODOWYCH - PRZETARGI I KONTRAKTY
ZASADY OCHRONY INFORMACJI NIEJAWNYCH MIĘDZYNARODOWYCH - PRZETARGI I KONTRAKTY 1 WYKAZ ZAGADNIEŃ 1. Informacja niejawna międzynarodowa 2. System ochrony informacji niejawnych międzynarodowych w RP 3. Klauzule
Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzula zastrzeżone w Uniwersytecie Gdańskim
Załącznik do Zarządzenia nr 14/R/08 Rektora Uniwersytetu Gdańskiego z dnia 16 maja 2008 roku Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzula zastrzeżone w Uniwersytecie
USTAWA z dnia 4 lutego 2011 r. o zmianie ustawy Kodeks postępowania karnego oraz niektórych innych ustaw 1)
Kancelaria Sejmu s. 1/21 USTAWA z dnia 4 lutego 2011 r. Opracowano na podstawie Dz. U. z 2011 r. Nr 53, poz. 273. o zmianie ustawy Kodeks postępowania karnego oraz niektórych innych ustaw 1) Art. 1. W
USTAWA. z dnia 6 listopada 2008 r. o akredytacji w ochronie zdrowia
Kancelaria Sejmu s. 1/7 USTAWA z dnia 6 listopada 2008 r. o akredytacji w ochronie zdrowia Opracowano na podstawie Dz. U. z 2009 r. Nr 52, poz. 418, Nr 76, poz. 641, z 2011 r. Nr 112, poz. 654. Art. 1.
o rządowym projekcie ustawy o zmianie ustawy o ochronie informacji niejawnych oraz niektórych innych ustaw (druk nr 2165).
SEJM Druk 3492-A RZECZYPOSPOLITEJ POLSKIEJ IV kadencja DODATKOWE SPRAWOZDANIE KOMISJI ADMINISTRACJI I SPRAW WEWNĘTRZNYCH o rządowym projekcie ustawy o zmianie ustawy o ochronie informacji niejawnych oraz
Dane osobowe: Co identyfikuje? Zgoda
Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego
DECYZJA Nr 122/MON MINISTRA OBRONY NARODOWEJ. z dnia 18 marca 2008 r.
Departament Ochrony Informacji Niejawnych 577 61 DECYZJA Nr 122/MON MINISTRA OBRONY NARODOWEJ z dnia 18 marca 2008 r. w sprawie powoływania w resorcie obrony narodowej pełnomocników i zastępców pełnomocników
Załącznik Nr do umowy nr /.../2018 z dn r. PROJEKT INSTRUKCJI BEZPIECZEŃSTWA PRZEMYSŁOWEGO
Załącznik Nr do umowy nr /.../2018 z dn...2018 r. PROJEKT INSTRUKCJI BEZPIECZEŃSTWA PRZEMYSŁOWEGO 1 POSTANOWIENIA OGÓLNE 1. Niniejsza Instrukcja bezpieczeństwa przemysłowego, zwana dalej Instrukcją, została
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem
POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA
POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,
Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą zastrzeżone w Urzędzie Miasta Pruszcz Gdański.
Załącznik do Zarządzenia Nr 699/2014 Burmistrza Pruszcza Gdańskiego z dnia 10 lipca 2014 r. Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą zastrzeżone w Urzędzie
REGULAMIN ORGANIZACYJNY
Załącznik do Zarządzenia Nr 37/2016 Marszałka Województwa Wielkopolskiego z 29 czerwca 2016r. REGULAMIN ORGANIZACYJNY Biura Ochrony Informacji Niejawnych i Zarządzania Kryzysowego Urzędu Marszałkowskiego
ZARZĄDZENIE NR 29/2012 WÓJTA GMINY SECEMIN. z dnia 29 czerwca 2012 r.
ZARZĄDZENIE NR 29/2012 WÓJTA GMINY SECEMIN z dnia 29 czerwca 2012 r. w sprawie zatwierdzenia instrukcji dotyczącej sposobu i trybu przetwarzania informacji niejawnych o klauzuli zastrzeżone w Urzędzie
CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek
CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH
Druk nr 2165 Warszawa, 22 października 2003 r.
SEJM RZECZYPOSPOLITEJ POLSKIEJ IV kadencja Prezes Rady Ministrów RM 10-147-03 Druk nr 2165 Warszawa, 22 października 2003 r. Pan Marek Borowski Marszałek Sejmu Rzeczypospolitej Polskiej Na podstawie art.
TAJEMNICA ZAWODOWA I BANKOWA. Małgorzata Lewandowska Katarzyna Maciejewska
TAJEMNICA ZAWODOWA I BANKOWA Małgorzata Lewandowska Katarzyna Maciejewska KODEKS PRACY art. 100 1. Pracownik jest obowiązany wykonywać pracę sumiennie i starannie oraz stosować się do poleceń przełożonych,
Dz.U Nr 196 poz OBWIESZCZENIE MARSZAŁKA SEJMU RZECZYPOSPOLITEJ POLSKIEJ z dnia 22 września 2005 r.
Kancelaria Sejmu s. 1/107 Dz.U. 2005 Nr 196 poz. 1631 OBWIESZCZENIE MARSZAŁKA SEJMU RZECZYPOSPOLITEJ POLSKIEJ z dnia 22 września 2005 r. w sprawie ogłoszenia jednolitego tekstu ustawy o ochronie informacji
POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)
POLITYKA BEZPIECZEŃSTWA INFORMACJI W Heksagon sp. z o.o. z siedzibą w Katowicach (nazwa Administratora Danych) 21 maja 2018 roku (data sporządzenia) Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką,
USTAWA z dnia 15 kwietnia 2005 r. o zmianie ustawy o ochronie informacji niejawnych oraz niektórych innych ustaw 1)
Kancelaria Sejmu s. 1/1 USTAWA z dnia 15 kwietnia 2005 r. Opracowano na podstawie: Dz.U. z 2005 r. Nr 85, poz. 727. o zmianie ustawy o ochronie informacji niejawnych oraz niektórych innych ustaw 1) Art.
PROJEKT INSTRUKCJI BEZPIECZEŃSTWA PRZEMYSŁOWEGO
Załącznik nr 7 do SIWZ PROJEKT INSTRUKCJI BEZPIECZEŃSTWA PRZEMYSŁOWEGO do umowy na usługę budowy instalacji wentylacji i klimatyzacji na terenie kompleksu przy ul. Szubińskiej 2 w Bydgoszczy (zadanie Nr
Zakres przedmiotowy UoInf dotyczący epuap
Podstawy prawne Ewolucja regulacji Realizację projektu epuap rozpoczęto w 2006 r. Podstawę normatywną dla systemu teleinformatycznego epuap wprowadzono nowelizacją ustawy o informatyzacji ustawą z dnia
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których
1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?
PROGRAM SZKOLENIA: I DZIEŃ SZKOLENIA 9:00-9:15 POWITANIE UCZESTNIKÓW SZKOLENIA. 9:15-10:30 BLOK I WSTĘPNE ZAGADNIENIA DOTYCZĄCE RODO 1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy
ZARZĄDZENIE Nr 12/2019 WÓJTA GMINY STANISŁAWÓW z dnia 15 lutego 2019 r. w sprawie zmiany Regulaminu Organizacyjnego Urzędu Gminy Stanislawów
ZARZĄDZENIE Nr 12/2019 WÓJTA GMINY STANISŁAWÓW z dnia 15 lutego 2019 r. w sprawie zmiany Regulaminu Organizacyjnego Urzędu Gminy Stanislawów Na podstawie art. 33 ust. 2 i 3 ustawy z dnia 8 marca 1990 r.
dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo
dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo RODO a cyberbezpieczeństo ROZPORZĄDZENIE RODO Projekt ustawy o krajowym systemie cyberbezpieczeństwa 25 maja
ROZPORZĄDZENIE RADY MINISTRÓW. z dnia 5 kwietnia 2011 r.
470 ROZPORZĄDZE RADY MINISTRÓW z dnia 5 kwietnia 2011 r. w sprawie wzorów kwestionariusza bezpieczeństwa przemysłowego, świadectwa bezpieczeństwa przemysłowego, decyzji o odmowie wydania świadectwa bezpieczeństwa
Załącznik nr 9 do SIWZ
Załącznik nr 9 do SIWZ INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO do umowy dotyczącej sprzątania pomieszczeń i powierzchni zewnętrznych w kompleksach administrowanym przez Jednostkę Wojskową Nr 4198 w Warszawie
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
o rządowym projekcie ustawy o zmianie ustawy o ochronie informacji niejawnych oraz niektórych innych ustaw (druk nr 2165).
SEJM RZECZYPOSPOLITEJ POLSKIEJ Druk nr 3492 IV kadencja SPRAWOZDANIE KOMISJI ADMINISTRACJI I SPRAW WEWNĘTRZNYCH o rządowym projekcie ustawy o zmianie ustawy o ochronie informacji niejawnych oraz niektórych