Warsztaty ochrony informacji niejawnych Opis Przygotowanie i prowadzenie kompleksowej dokumentacji normującej ochronę informacji niejawnych w jednostce organizacyjnej według ustawy z dnia 5 sierpnia 2010r. oraz wszystkich aktów wykonawczych do niej, analiza ryzyka, określenie poziomu zagrożenia, plan ochrony informacji niejawnych, sposób i tryb przetwarzania informacji niejawnych o klauzuli "poufne", instrukcja stosowania środków bezpieczeństwa fizycznego informacji niejawnych o klauzuli "zastrzeżone", ewidencja postępowań sprawdzających, dokumentacja prowadzonych szkoleń, dokumentacja bezpieczeństwa teleinformatycznego, szczególne wymagania bezpieczeństwa, procedury bezpiecznej eksploatacji, instrukcja bezpieczeństwa przemysłowego, zakresy obowiązków osób funkcyjnych. Czas trwania 16 godzin dydaktycznych - 2 dni Program szkolenia Dzień I 1. Wprowadzenie: - obowiązujące akty prawne, - ustawowe definicje. 2. Klasyfikowanie informacji niejawnych: - klasyfikowanie na podstawie nowych definicji klauzul tajności, - likwidacja okresów ochronnych, - zawyżenie lub zaniżenie klauzuli tajności. 3. Organizacja ochrony informacji niejawnych: - krajowa władza bezpieczeństwa, - określenie kompetencji ABW i SKW, - kontrola w ochronie informacji niejawnych, - stosowanie ustawy o NIK w kontroli ochrony informacji niejawnych. 4. Dobra praktyka kontrolna. 5. Ochrona informacji niejawnych w jednostce organizacyjnej: - zadania kierownika jednostki organizacyjnej, - rola pełnomocnika ochrony, - powołanie pionu ochrony, - zakresy obowiązków zatrudnionych w pionie ochrony.
Dzień II 6. Szkolenia z zakresu ochrony informacji niejawnych: - obowiązkowe szkolenia specjalistyczne, - plan i program szkolenia, - dokumentacja szkolenia, - zaświadczenie o odbyciu szkolenia, - opracowanie konspektu szkolenia dla pracowników jednostki organizacyjnej. 7. Bezpieczeństwo osobowe: - rozszerzony zakres stosowania k.p.a. do postępowań sprawdzających, - upoważnienia do informacji oznaczonych klauzulą "zastrzeżone", - zwykłe postępowanie sprawdzające, - prawidłowe prowadzenie akt postępowań sprawdzających, - poszerzone postępowanie sprawdzające, - postępowania sprawdzające wobec kierowników jednostek organizacyjnych. 8. Postępowanie odwoławcze i skargowe: - odwołanie od decyzji o odmowie lub cofnięciu poświadczenia bezpieczeństwa, - skargi do sądu administracyjnego na decyzję organu odwoławczego, - wznowienie zakończonego ostateczną decyzją postępowania sprawdzającego lub kontrolnego. 9. Ewidencja, udostępnianie oraz przechowywanie akt postępowań sprawdzających. 10. Analiza ryzyka w ochronie informacji niejawnych: - wprowadzenie do analizy ryzyka, - proces analizy ryzyka, - wartościowanie zasobów i identyfikacja zagrożeń, - podstawowe zagrożenia w bezpieczeństwie informacji, - metoda CRAMM. 1. Środki bezpieczeństwa fizycznego: - klasyfikacja środków bezpieczeństwa, - metodyka doboru, - tabela określająca poziom zagrożenia. 2. Zakres i warunki stosowania środków bezpieczeństwa fizycznego w celu ochrony informacji niejawnych o klauzuli "zastrzeżone" oraz sposób i tryb ich przetwarzania: - zakres i warunki stosowania środków bezpieczeństwa fizycznego, - sposób i tryb przetwarzania,
- organizacja obiegu. 3. Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych o klauzuli "poufne": - wymagania ustawowe, - wytyczne wynikające z rozporządzeń, - wybór dostępnych zabezpieczeń, - plan dokumentu. 4. Plan ochrony informacji niejawnych uwzględniający postępowanie z materiałami niejawnymi w przypadku wprowadzenia stanu nadzwyczajnego: - opis stref ochronnych, - środki bezpieczeństwa fizycznego, - niezbędne procedury, - sposoby interwencji służb ochronnych, - plany awaryjne, - plany ciągłości działania. 5. Kancelarie tajne: - tworzenie kancelarii tajnych od klauzuli "tajne", - możliwość tworzenia wspólnych kancelarii, - obowiązek informacyjny, - organizacja obiegu dokumentów niejawnych poza kancelaria tajną. 6. Bezpieczeństwo teleinformatyczne: - zasady akredytacji systemów teleinformatycznych, - system dla kilku jednostek organizacyjnych, - wspólne systemy teleinformatyczne, - dobór sprzętu w bezpieczeństwie teleinformatycznym. 7. Opracowanie planu dokumentacji systemu teleinformatycznego: - etapy życia systemu teleinformatycznego, - szczególne warunki bezpieczeństwa, - procedury bezpiecznej eksploatacji. 8. Bezpieczeństwo przemysłowe: - instrukcja bezpieczeństwa przemysłowego, - świadectwo bezpieczeństwa przemysłowego, - przedsiębiorcy realizujący umowy osobiście. 9. Opracowanie przykładowej instrukcji bezpieczeństwa przemysłowego.
10. Kontrola ochrony informacji niejawnych w jednostce organizacyjnej: - kontrola bieżąca, - kontrola problemowa, - kontrola okresowa. 11. Postępowanie wyjaśniające naruszenie przepisów: - rozpoczęcie postępowania, - dokumentacja podjętych działań, - zakończenie postępowania. 12. Odpowiedzialność za naruszenie przepisów: - odpowiedzialność wynikająca z ustawy, - odpowiedzialność służbowa i dyscyplinarna, - odpowiedzialność karna. 13. Dyskusja. Harmonogram Harmonogram Dzień 1 Dzień 2 Rejestracja uczestników 9:45-10:00 Zajęcia 10:00-11:00 9:00-11:00 Przerwa 11:00-11:15 11:00-11:15 Zajęcia 11:15-13:00 11:15-13:00 Obiad 13:00-13:45 13:00-13:45 Zajęcia 13:45-15:00 13:45-15:00 Przerwa 15:00-15:10 15:00-15:10 Zajęcia 15:10-17:00 15:10-16:00 Koszt inwestycji W celu poznania szczegółów, zapraszamy do kontaktu. Informacje dodatkowe W przypadku zainteresowania jednym szkoleniem większej liczby osób (powyżej 3-4) z jednej firmy jesteśmy w stanie zorganizować dodatkowe terminy w dogodnej lokalizacji przy założeniu, że szkolenie będzie zaplanowane z co najmniej półtora miesięcznym wyprzedzeniem. Każdy temat możemy również przygotować według Państwa wymagań oraz potrzeb firmy w formie szkolenia dedykowanego, wyjazdu integracyjnego lub doradztwa. Zapraszamy do kontaktu, Progress Project sp. z o.o. ul. Światowa 22 02-229 Warszawa
Tel. 22 460 46 00 Fax. 22 460 46 04 e-mail: biuro@progressproject.pl www.progressproject.pl