Wdrożenie systemu ochrony informacji niejawnych

Skutecznie wdrażamy w organizacjach system ochrony informacji niejawnych

Wdrożenie systemu ochrony informacji niejawnych w danej organizacji zgodnie z wymogami Ustawy z dnia 5 sierpnia 2010 roku o ochronie informacji niejawnych oraz przepisami wykonawczymi do Ustaw wymaga dostosowania, a następnie wdrożenia i zabezpieczenia:

  • środków bezpieczeństwa fizycznego informacji niejawnych,
  • systemów teleinformatycznych, w których mają być wytwarzane, przetwarzane, przechowywane lub przekazywane informacje niejawne,
  • stref ochronnych,
  • kancelarii niejawnej lub tajnej w zależności od najwyższej klauzuli przechowywanych dokumentów niejawnych.

Innym równie ważnym elementem systemu ochrony informacji niejawnych jest przegotowanie dokumentacji w zależności od klauzuli przetwarzanych informacji, która powinna obejmować  m.in.:

  • ewidencję dokumentów i materiałów niejawnych,
  • plan ochrony informacji niejawnych,
  • sposoby i tryby przetwarzania informacji niejawnych o klauzuli poufne oraz zastrzeżone,
  • określenie poziomu zagrożeń związanych z nieuprawnionym dostępem do informacji niejawnych lub ich utratą,
  • analizę i ocenę ryzyka przy przetwarzaniu informacji z klauzulą zastrzeżone,
  • propozycję odpowiednich zabezpieczeń fizycznych do planu postępowania z ryzykiem.

Proces wdrożenia systemu ochrony informacji niejawnych poprzedzony jest wykonaniem audytu bezpieczeństwa informacji niejawnych.

Dla kogo dedykowane jest usługa wdrożenia systemu ochrony informacji niejawnych?

Wdrożenie systemu ochrony informacji niejawnych dotyczy wszystkich podmiotów (w tym przedsiębiorstw komercyjnych), które wykonują lub zamierzają ubiegać się o zawarcie umów związanych z dostępem do informacji objętych klauzulą tajności oraz podejmują się zadań związanych z dostępem do informacji niejawnych. Takie podmioty są zobowiązane zadbać o zapewnienie bezpieczeństwa informacjom niejawnym zgodnie z wymogami obowiązującej ustawy.

Jakie usługi oferujemy związane z ochroną informacji niejawnych

  • Audyt w zakresie informacji niejawnych – jego celem jest określenie stopnia przygotowania podmiotu do wdrożenia systemu umożliwiającego przetwarzanie informacji niejawnych pod kątem organizacyjnym i bezpieczeństwa fizycznego.
  • Przygotowanie i opracowanie odpowiednich dokumentów w zależności od klauzuli przetwarzanych informacji.
  • Przeprowadzanie szkoleń z ochrony informacji niejawnych, dzięki którym pracownicy będą wiedzieć jak należy obchodzić się z danymi oznaczonymi klauzulami tajności.
  • Wdrożenie systemu ochrony informacji niejawnych.
  • Przejęcia funkcji Pełnomocnika ds. Ochrony Informacji Niejawnych jest wymagane w przypadku przetwarzania informacji niejawnych od klauzuli „poufne” wzwyż, a także w przypadku starań firmy o uzyskanie świadectwa bezpieczeństwa przemysłowego.

Dlaczego Agileo.IT?

Nasi Eksperci:

  • Przeprowadzili kilkadziesiąt audytów systemów teleinformatycznych i systemów zarządzania bezpieczeństwem informacji w podmiotach z różnych branż (firmy komercyjne, jednostki publiczne) wg ISO 27001 oraz norm PN-ISO/IEC 20001, ISO/IEC 27005).
  • Posiadają uprawnienia wymagane przez rozporządzenie dot. KRI, KSC oraz RODO.
  • Z powodzeniem przeprowadzili wiele usług obejmujących pełne spektrum związane z zarządzaniem bezpieczeństwa informacji obejmujące audyty i wdrożenia SZBI, szkolenia i usługi doradcze oraz pełnienie funkcji pełnomocnika ds. bezpieczeństwa informacji (PBI).