Audyt w zakresie bezpieczeństwa informacji niejawnych
Weryfikujemy poziom przygotowania organizacji do przetwarzania informacji niejawnych oraz wskazujemy rekomendacje i zalecenia
Audyt bezpieczeństwa informacji niejawnych polega na weryfikacji zgodności istniejącego stanu zabezpieczeń danej organizacji w zakresie przetwarzanych informacji niejawnych z wymogami Ustawy z dnia 5 sierpnia 2010 roku o ochronie informacji niejawnych oraz przepisami wykonawczymi do Ustaw. Obejmuje dwa główne obszary:
- audyt środków bezpieczeństwa fizycznego informacji niejawnych,
- audyt bezpieczeństwa systemów teleinformatycznych, w których mają być wytwarzane, przetwarzane, przechowywane lub przekazywane informacje niejawne.
Powody przeprowadzenia audytów bezpieczeństwa informacji
Audyt bezpieczeństwa informacji niejawnych jest wymagany w przypadku przedsiębiorstw, które:
- wykonują lub zamierzają ubiegać się o zawarcie umów związanych z dostępem do informacji objętych klauzulą tajności,
- podejmują się zadań związanych z dostępem do informacji niejawnych.
Takie podmioty są zobowiązane zadbać o zapewnienie bezpieczeństwa informacjom niejawnym zgodnie z wymogami obowiązującej ustawy.
Zakres audytów bezpieczeństwa informacji niejawnych

BEZPIECZEŃSTWO FIZYCZNE INFORMACJI NIEJAWNYCH UZALEŻNIONE JEST OD ROZWIĄZAŃ TECHNICZNO-PRAWNYCH ORAZ OD CZYNNIKA LUDZKIEGO.
Audyt w zakresie bezpieczeństwa informacji niejawnych dotyczy środków bezpieczeństwa fizycznego odpowiednich do poziomu zagrożeń w celu uniemożliwienia osobom nieuprawnionym dostępu do tych informacji lub ich utraty.
Audyt bezpieczeństwa systemu teleinformatycznego przetwarzającego informacje niejawne obejmuje weryfikację poprawności realizacji wymagań i procedur, określonych w dokumentacji bezpieczeństwa systemu teleinformatycznego.
Jest to weryfikacja stanu faktycznego z zapisami zatwierdzonej dokumentacji bezpieczeństwa, którą stanowią szczególne wymagania bezpieczeństwa (w skrócie SWB) i procedury bezpiecznej eksploatacji (w skrócie PBE), opracowane dla systemu teleinformatycznego.
Systemy teleinformatyczne, w których mają być przetwarzane krajowe informacje niejawne, podlegają akredytacji bezpieczeństwa teleinformatycznego, której udziela się na czas określony, nie dłuższy niż 5 lat.
Jakie usługi oferujemy związane z ochroną informacji niejawnych
- Audyt w zakresie informacji niejawnych – jego celem jest określenie stopnia przygotowania podmiotu do wdrożenia systemu umożliwiającego przetwarzanie informacji niejawnych pod kątem organizacyjnym i bezpieczeństwa fizycznego.
- Przygotowanie i opracowanie odpowiednich dokumentów w zależności od klauzuli przetwarzanych informacji.
- Przeprowadzanie szkoleń z ochrony informacji niejawnych, dzięki którym pracownicy będą wiedzieć jak należy obchodzić się z danymi oznaczonymi klauzulami tajności.
- Wdrożenie systemu ochrony informacji niejawnych.
- Przejęcia funkcji Pełnomocnika ds. Ochrony Informacji Niejawnych jest wymagane w przypadku przetwarzania informacji niejawnych od klauzuli „poufne” wzwyż, a także w przypadku starań firmy o uzyskanie świadectwa bezpieczeństwa przemysłowego.
Dlaczego Agileo.IT?
Nasi Eksperci:
- Przeprowadzili kilkadziesiąt audytów systemów teleinformatycznych i systemów zarządzania bezpieczeństwem informacji w podmiotach z różnych branż (firmy komercyjne, jednostki publiczne) wg ISO 27001 oraz norm PN-ISO/IEC 20001, ISO/IEC 27005).
- Posiadają uprawnienia wymagane przez rozporządzenie dot. KRI, KSC oraz RODO.
- Z powodzeniem przeprowadzili wiele usług obejmujących pełne spektrum związane z zarządzaniem bezpieczeństwa informacji obejmujące audyty i wdrożenia SZBI, szkolenia i usługi doradcze oraz pełnienie funkcji pełnomocnika ds. bezpieczeństwa informacji (PBI).
Zachęcamy do kontaktu z nami – chętnie odpowiemy na wszelkie Państwa pytania związane z usługami dotyczącymi informacji niejawnych.