Audyt w zakresie bezpieczeństwa informacji niejawnych

Weryfikujemy poziom przygotowania organizacji do przetwarzania informacji niejawnych oraz wskazujemy rekomendacje i zalecenia

Audyt bezpieczeństwa informacji niejawnych polega na weryfikacji zgodności istniejącego stanu zabezpieczeń danej organizacji w zakresie przetwarzanych informacji niejawnych z wymogami Ustawy z dnia 5 sierpnia 2010 roku o ochronie informacji niejawnych oraz przepisami wykonawczymi do Ustaw. Obejmuje dwa główne obszary:

  • audyt środków bezpieczeństwa fizycznego informacji niejawnych,
  • audyt bezpieczeństwa systemów teleinformatycznych, w których mają być wytwarzane, przetwarzane, przechowywane lub przekazywane informacje niejawne.

Powody przeprowadzenia audytów bezpieczeństwa informacji

Audyt bezpieczeństwa informacji niejawnych jest wymagany w przypadku przedsiębiorstw, które:

  • wykonują lub zamierzają ubiegać się o zawarcie umów związanych z dostępem do informacji objętych klauzulą tajności,
  • podejmują się zadań związanych z dostępem do informacji niejawnych.

Takie podmioty są zobowiązane zadbać o zapewnienie bezpieczeństwa informacjom niejawnym zgodnie z wymogami obowiązującej ustawy.

Zakres audytów bezpieczeństwa informacji niejawnych

BEZPIECZEŃSTWO FIZYCZNE INFORMACJI NIEJAWNYCH UZALEŻNIONE JEST OD ROZWIĄZAŃ TECHNICZNO-PRAWNYCH ORAZ OD CZYNNIKA LUDZKIEGO.


Audyt w zakresie bezpieczeństwa informacji niejawnych dotyczy środków bezpieczeństwa fizycznego odpowiednich do poziomu zagrożeń w celu uniemożliwienia osobom nieuprawnionym dostępu do tych informacji lub ich utraty.

Audyt bezpieczeństwa systemu teleinformatycznego przetwarzającego informacje niejawne obejmuje weryfikację poprawności realizacji wymagań i procedur, określonych w dokumentacji bezpieczeństwa systemu teleinformatycznego.

Jest to weryfikacja stanu faktycznego z zapisami zatwierdzonej dokumentacji bezpieczeństwa, którą stanowią szczególne wymagania bezpieczeństwa (w skrócie SWB) i procedury bezpiecznej eksploatacji (w skrócie PBE), opracowane dla systemu teleinformatycznego.

Systemy teleinformatyczne, w których mają być przetwarzane krajowe informacje niejawne, podlegają akredytacji bezpieczeństwa teleinformatycznego, której udziela się na czas określony, nie dłuższy niż 5 lat.

Jakie usługi oferujemy związane z ochroną informacji niejawnych

  • Audyt w zakresie informacji niejawnych – jego celem jest określenie stopnia przygotowania podmiotu do wdrożenia systemu umożliwiającego przetwarzanie informacji niejawnych pod kątem organizacyjnym i bezpieczeństwa fizycznego.
  • Przygotowanie i opracowanie odpowiednich dokumentów w zależności od klauzuli przetwarzanych informacji.
  • Przeprowadzanie szkoleń z ochrony informacji niejawnych, dzięki którym pracownicy będą wiedzieć jak należy obchodzić się z danymi oznaczonymi klauzulami tajności.
  • Wdrożenie systemu ochrony informacji niejawnych.
  • Przejęcia funkcji Pełnomocnika ds. Ochrony Informacji Niejawnych jest wymagane w przypadku przetwarzania informacji niejawnych od klauzuli „poufne” wzwyż, a także w przypadku starań firmy o uzyskanie świadectwa bezpieczeństwa przemysłowego.

Dlaczego Agileo.IT?

Nasi Eksperci:

  • Przeprowadzili kilkadziesiąt audytów systemów teleinformatycznych i systemów zarządzania bezpieczeństwem informacji w podmiotach z różnych branż (firmy komercyjne, jednostki publiczne) wg ISO 27001 oraz norm PN-ISO/IEC 20001, ISO/IEC 27005).
  • Posiadają uprawnienia wymagane przez rozporządzenie dot. KRI, KSC oraz RODO.
  • Z powodzeniem przeprowadzili wiele usług obejmujących pełne spektrum związane z zarządzaniem bezpieczeństwa informacji obejmujące audyty i wdrożenia SZBI, szkolenia i usługi doradcze oraz pełnienie funkcji pełnomocnika ds. bezpieczeństwa informacji (PBI).

Zachęcamy do kontaktu z nami – chętnie odpowiemy na wszelkie Państwa pytania związane z usługami dotyczącymi informacji niejawnych.