• * Na Maku zamiast klawisza Alt używaj Ctrl+Option(⌥)

Ochrona informacji niejawnych w jst oraz państwowych jednostkach organizacyjnych

Ważne informacje o szkoleniu

Proponujemy Państwu uczestnictwo w praktycznym szkoleniu z zakresu tematyki ochrony informacji niejawnych w administracji publicznej. Podczas zajęć, prowadzący w sposób jasny i przejrzysty, omówi kwestie związane z właściwą organizacją pracy kancelarii materiałów niejawnych, ewidencji dokumentów oraz zasad przechowywania i archiwizacji, wskaże zadania i odpowiedzialność kierownika jednostki. Ponadto zostanie omówiona problematyka kontroli prowadzonych przez ABW. Szkolenie polecamy osobom, które od niedawna zajmują się tą tematyką, jak i osobom z dłuższym stażem, które chcą rozwiązać problemy, zdobyć wiedzę oraz uchronić się przed nieprawidłowościami dotyczącymi prawidłowej organizacji pracy oraz ochrony informacji niejawnych w jednostce.

zwiń
rozwiń
Cele i korzyści
  • Zdobycie wiedzy i nabycie praktycznych umiejętności dotyczących ochrony informacji niejawnych.
  • Wymierną korzyść będzie stanowić przypomnienie obowiązujących zasad ochrony informacji niejawnych. 
  • Podniesienie świadomości uczestników, co do praktycznego zastosowania wymagań określonych ustawą o ochronie informacji niejawnych i wprowadzenia w życie w administracji publicznej, w szczególności jst, konkretnych rozwiązań, na podstawie praktycznych przykładów i wzorów. 
  • Nabycie przez uczestników umiejętności opracowania dokumentacji wymaganej ustawą o ochronie informacji niejawnych. 
  • Uczestnicy zapoznają się także z podstawowymi metodami stosowania środków bezpieczeństwa fizycznego, tak, aby skutecznie zabezpieczyć posiadane informacje niejawne, racjonalnie gospodarując przy tym środkami finansowymi.
  • Możliwość konsultacji kwestii problemowych z ekspertem i innymi uczestnikami.
zwiń
rozwiń
Program

I. OCHRONA INFORMACJI NIEJAWNYCH – PRAWO I PODSTAWOWE ZASADY:

  1. Dane prawnie chronione w RP.
  2. Podstawy prawne ochrony informacji niejawnych w Polsce.
  3. Klasyfikowanie informacji niejawnych i oznaczanie odpowiednimi klauzulami tajności.
  4. Odpowiedzialność karna, dyscyplinarna i służbowa za naruszenie przepisów o ochronie informacji niejawnych.

II. BEZPIECZEŃSTWO OSOBOWE:

  1. Zasady dostępu do informacji niejawnych.
  2. Postępowania sprawdzające.
  3. Prowadzenia i zawartość akt postępowań sprawdzających.
  4. Ewidencje i udostępnianie informacji oraz akt postępowań sprawdzających.
  5. Dostęp do informacji niejawnych międzynarodowych.

III. SYSTEM OCHRONY INFORMACJI NIEJAWNYCH W JEDNOSTCE ORGANIZACYJNEJ:

  1. Zadania Kierownika jednostki organizacyjnej.
  2. Utworzenie i skład pionu ochrony informacji niejawnych.
  3. Rola i zadania pełnomocnika do spraw ochrony informacji niejawnych. 
  4. Powołanie Inspektora Bezpieczeństwa Teleinformatycznego oraz Administratora Systemu. 
  5. Organizacja szkoleń z zakresu ochrony informacji niejawnych.

IV. BEZPIECZEŃSTWO FIZYCZNE:

  1. Kryteria określania poziomu zagrożeń. 
  2. Środki bezpieczeństwa fizycznego - rodzaje i dobór.
  3. Dokumentacja związana z bezpieczeństwem fizycznym:
  • plan ochrony informacji niejawnych,
  • dokumentacja określająca sposób i tryb przetwarzania informacji niejawnych o klauzuli „poufne” w podległych komórkach organizacyjnych,
  • dokumentacja określająca poziom zagrożeń związanych z nieuprawnionym dostępem do informacji niejawnych lub ich utratą,
  • instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych o klauzuli „zastrzeżone” w podległych komórkach organizacyjnych oraz zakres i warunki stosowania środków bezpieczeństwa fizycznego w celu ich ochrony.

V. OBIEG DOKUMENTÓW I MATERIAŁÓW NIEJAWNYCH:

  1. Utworzenie Kancelarii Materiałów Niejawnych.
  2. Prowadzenie ewidencji i dzienników kancelaryjnych.
  3. Rejestrowanie, przyjmowanie i wysyłanie oraz udostępnianie materiałów niejawnych.
  4. Archiwizacja oraz niszczenie dokumentów niejawnych. 
  5. Dokumenty niejawne: przegląd, zmiana lub zniesienie klauzuli tajności. 
  6. Postępowanie z dokumentami niejawnymi w trakcie stanów nadzwyczajnych oraz zagrożeń epidemiologicznych.

VI. BEZPIECZEŃSTWO TELEINFORMATYCZNE:

  1. Zasady uruchamiania i funkcjonowania systemów teleinformatycznych, w których mają być przetwarzane informacje niejawne.
  2. Akredytacja systemów teleinformatycznych przeznaczonych do przetwarzania informacji niejawnych.
  3. Dokumentacja związana z bezpieczeństwem teleinformatycznym.
  4. Szczególne Wymagania Bezpieczeństwa Systemu.
  5. Procedury Bezpiecznej Eksploatacji.

VII. Dyskusja, odpowiedzi na pytania.
 

zwiń
rozwiń
Adresaci

Sekretarze w jednostkach samorządu terytorialnego, pełnomocnicy ds. ochrony informacji niejawnych, osoby odpowiedzialne za rejestrację i obieg dokumentów niejawnych/ kierownicy Kancelarii Materiałów Niejawnych, pracownicy komórek zarządzania kryzysowego i OC, pracownicy komórek organizacyjnych odpowiedzialnych w jednostce za ochronę informacji niejawnych.

zwiń
rozwiń
Informacje o prowadzącym

Absolwent UMK w Toruniu oraz studiów podyplomowych WSAiB w Gdyni na kierunku zarządzanie bezpieczeństwem informacji, certyfikowany Inspektor Ochrony Danych, Menedżer Bezpieczeństwa Informacji oraz Auditor wewnętrzny systemu zarządzania bezpieczeństwem informacji. W latach 1992 - 2013 funkcjonariusz UOP/ABW, od 1999r. zajmuje się problematyką ochrony informacji niejawnych i innych danych prawnie chronionych, od 2009r. ekspert ABW z zakresu ochrony informacji niejawnych. Współorganizator szkoleń i konferencji poświęconych problematyce ochrony informacji oraz danych osobowych. W latach 2013 - 2017 Pełnomocnik ds. ochrony informacji niejawnych w Urzędzie Wojewódzkim oraz innych jednostkach.

zwiń
rozwiń
Informacje dodatkowe

Cena: 349 PLN netto/os. Udział w szkoleniu zwolniony z VAT w przypadku finansowania szkolenia ze środków publicznych.

Wypełnioną kartę zgłoszenia należy przesłać poprzez formularz zgłoszenia na www.frdl.szczecin.pl
do  4 lutego 2022r.