Szkolenie w czasie rzeczywistym
nie jest to uprzednio nagrany materiał
6 godzin wraz z przerwą
rozpoczynamy o godz. 9.00
Wydrukowany certyfikat
który wyślemy pocztą
Grupa do 25 osób
każdy będzie miał czas na zadawanie pytań
Możliwość zadawania pytań
i dyskusji z innymi uczestnikami
Dostępne na komputerze, tablecie i smartfonie
z dowolnego miejsca
Organizując system ochrony informacji niejawnych w jednostce niejednokrotnie napotykamy na absurdalne wymogi stawiane przez ustawodawcę bądź organ nadzorczy, które w znacznym stopniu utrudniają sprawne i zgodne z prawem zabezpieczenie informacji niejawnych. Podczas szkolenia prowadzący zwróci uwagę na te sprzeczne zasady i reguły wynikające z ustawy, rozporządzeń oraz wytycznych Agencji Bezpieczeństwa Wewnętrznego. Przybliży sposób zorganizowania ochrony informacji niejawnych oraz dokumentowania wykonywanych czynności oraz zaprezentuje zasady sporządzania dokumentów regulujących przetwarzanie informacji niejawnych w jednostce organizacyjnej. Przedstawi również najczęściej popełniane przez autorów tych dokumentów błędy.
Tematami przewodnimi szkolenia będą: zadania osób funkcyjnych, zasady udzielania dostępu do informacji niejawnych i dokumentowanie tych czynności, różnice w wymogach poszczególnych delegatur i oddziałów zamiejscowych ABW odnośnie wymaganych zabezpieczeń w informacji niejawnych.
Szkolenie adresowane jest do wszystkich osób odpowiedzialnych za bezpieczne przetwarzanie informacji niejawnych w systemach teleinformatycznych, w szczególności do kierowników jednostek organizacyjnych, pełnomocników ds. ochrony informacji niejawnych, administratorów i inspektorów bezpieczeństwa teleinformatycznego.
1. Wprowadzenie:
a. obowiązujące akty prawne;
b. przydatne międzynarodowe normy branżowe;
c. podstawowe definicje.
2. Osoby funkcyjne i personel odpowiedzialny za bezpieczeństwo teleinformatyczne.
a. Kierownik Jednostki Organizacyjnej;
b. Pełnomocnik ds. ochrony informacji niejawnych;
c. Inspektor Bezpieczeństwa Teleinformatycznego;
d. Administrator Systemu.
3. Zabezpieczenia stosowane w ochronie informacji niejawnych:
a. bezpieczeństwo osobowe;
b. zabezpieczenia fizyczne.
4. Akredytacja bezpieczeństwa teleinformatycznego:
a. sposoby uzyskania akredytacji;
b. niezbędna dokumentacja.
5. Różnice w postępowaniu z Informacjami niejawnymi PL, NATO i UE.
6. Odpowiedzi na pytania uczestników szkolenia.