Ochrona informacji niejawnych. Środki bezpieczeństwa fizycznego stosowane w ochronie informacji niejawnych (Wykład)

Nasze atuty

  • jesteśmy zespołem ekspertów posiadających wszystkie wymagane prawem uprawnienia i kwalifikacje;
  • nasz zespół składa się z kierowników ds. bezpieczeństwa, kwalifikowanych pracowników ochrony, kwalifikowanych pracowników zabezpieczenia technicznego, projektantów systemów alarmowych, inspektorów ochrony danych;
  • posiadamy doświadczenie wynikające z wieloletniego zarządzania centrami monitoringu wizyjnego i kierowania zespołami operatorów;
  • przygotowujemy założenia funkcjonalno-użytkowe dla systemów monitoringu (dozoru) wizyjnego, wytyczne i zalecenia dotyczące organizacji centrów monitoringu;
  • przeszkoliliśmy kilkaset osób obsługujących systemy lub zarządzających systemami monitoringu (dozoru) wizyjnego;
  • przeprowadzamy kontrole i audyty funkcjonowania systemów monitoringu (dozoru) wizyjnego;
  • jesteśmy uczestnikami ogólnopolskich i międzynarodowych projektów dotyczących wykorzystania systemów monitoringu (dozoru) wizyjnego;
  • jesteśmy autorami licznych publikacji w czasopismach branżowych dotyczących stosowania systemów monitoringu (dozoru) wizyjnego;
  • jesteśmy proszeni przez redakcje mediów regionalnych i ogólnopolskich o komentarze na tematy dotyczące spraw bezpieczeństwa.

Jesteśmy zarejestrowani w Rejestrze Instytucji Szkoleniowych pod numerem 2.26/00013/2022 prowadzonym przez Ministerstwo Rozwoju, Pracy i Technologii.

Opis szkolenia

Celem szkolenia jest zapoznanie uczestników z kompleksowym systemem bezpieczeństwa fizycznego informacji niejawnych oraz przekazanie wiedzy na temat stref ochronnych, kryteriów ich tworzenia oraz wymagań, jakie muszą spełniać. Ponadto uczestnicy dowiedzą się, jakie informacje niejawne można przetwarzać w poszczególnych strefach ochronnych, jakie warunki muszą być spełnione oraz jakie wymagania muszą spełniać urządzenia i systemy stosowane w ochronie informacji niejawnych.

Podczas szkolenia omówione zostaną normy, których należy przestrzegać przy wyborze urządzeń i systemów wykorzystywanych w ochronie informacji niejawnych. Uczestnicy dowiedzą się również o znaczeniu poszczególnych klas i stopni urządzeń oraz jakie wymagania zostały określone w normach dla zabezpieczeń mechanicznych i elektronicznych.

Ponadto uczestnicy poznają certyfikaty, jakie muszą posiadać wyroby stosowane w ochronie informacji niejawnych, jak oznakowane muszą być urządzenia służące ochronie informacji niejawnych, jak długo zachowują ważność certyfikaty oraz jakie poświadczenia zgodności muszą posiadać elektroniczne systemy stosowane w ochronie informacji niejawnych.

Zapraszamy wszystkich zainteresowanych do udziału w naszym szkoleniu, podczas którego zdobędą Państwo niezbędną wiedzę dotyczącą bezpieczeństwa fizycznego informacji niejawnych.

Uczestnicy

  • pełnomocnicy ds. ochrony informacji niejawnych;
  • pracownicy kancelarii tajnych;
  • pracownicy pionów ochrony;
  • pracownicy ds. obronnych;
  • pracownicy ds. zarządzania kryzysowego;
  • kierownicy komórek ds. obronnych;
  • kierownicy komórek ds. zarządzania kryzysowego;
  • pracownicy centrów zarządzania kryzysowego;
  • pracownicy samorządowych jednostek organizacyjnych;
  • przedstawiciele spółek komunalnych i przedsiębiorstw;
  • przedstawiciele służb, straży, inspekcji;
  • pracownicy komórek ds. ochrony;
  • pracownicy komórek ds. bezpieczeństwa;
  • pracownicy komórek administracyjnych;
  • koordynatorzy ochrony osób i mienia;
  • menadżerowie ds. bezpieczeństwa;
  • kierownicy ds. bezpieczeństwa.

Program

  1. Jakie cele należy osiągnąć w ramach systemu bezpieczeństwa fizycznego informacji niejawnych?
  2. Jakie elementy składają się na system bezpieczeństwa fizycznego informacji niejawnych?
  3. Jakie tworzy się strefy ochronne, jakie są kryteria tworzenia stref ochronnych, jakie wymagania muszą spełniać strefy ochronne?
  4. Jakie informacje niejawne można przetwarzać w poszczególnych strefach ochronnych i jakie dodatkowe warunki muszą zostać spełnione?
  5. Jakie wymagania muszą spełniać urządzenia i systemy stosowane w ochronie informacji niejawnych?
    • Jakie normy należy stosować przy wyborze urządzeń i systemów wykorzystywanych w ochronie informacji niejawnych?
    • Jaki jest zakres stosowania poszczególnych norm i jakie są powiązania z innymi normami?
    • Co oznaczają poszczególne klasy i stopnie urządzeń i systemów określone w normach?
    • Jakie wymagania dla zabezpieczeń mechanicznych i elektronicznych zostały określone w normach?
  6. Jakie certyfikaty muszą posiadać wyroby stosowane w ochronie informacji niejawnych?
  7. Jak muszą być oznakowane urządzenia i wyposażenie służące ochronie informacji niejawnych?
  8. Jak długo zachowują ważność certyfikaty i w jakich przypadkach urządzenie traci certyfikat?
  9. Jakie poświadczenia zgodności muszą posiadać elektroniczne systemy stosowane w ochronie informacji niejawnych?
  10. Jak długo zachowują ważność poświadczenia zgodności i w jakich przypadkach system utraci zgodność z wymaganiami?

Metody szkoleniowe

  • wykład informacyjny;
  • sesja pytań i odpowiedzi.

Czas trwania

4-6 godzin zegarowych (do uzgodnienia)

Otrzymasz

  • szkolenie stacjonarne lub online;
  • materiały wykorzystywane podczas szkolenia (elektroniczne);
  • zaświadczenia dla wszystkich uczestników (elektroniczne);
  • darmowa godzina zdalnych konsultacji (w terminie 7 dni od szkolenia).

Dodatkowo płatne (fakultatywnie)

  • sporządzenie analizy zagrożeń dla ochrony informacji niejawnych;
  • sporządzenie planu ochrony informacji niejawnych;
  • szablon planu ochrony informacji niejawnych;
  • dodatkowe godziny pracy konsultanta do wykorzystania w danym roku.

Kontakt

Prawa autorskie do programu szkolenia przysługują wyłącznie firmie Instin. Wykorzystywanie programu szkolenia bez pisemnej zgody zagrożone jest odpowiedzialnością karną i cywilną.

Powiadom mnie o nowym terminie tego szkolenia