Ochrona informacji niejawnych. Środki bezpieczeństwa fizycznego stosowane w ochronie informacji niejawnych (Wykład)

Nasze atuty

  • jesteśmy zespołem ekspertów posiadających wszystkie wymagane prawem uprawnienia i kwalifikacje;
  • nasz zespół składa się ze specjalistów ds. ochrony informacji niejawnych, ochrony danych osobowych, tajemnicy przedsiębiorstwa, kierowników ds. bezpieczeństwa, kwalifikowanych pracowników ochrony, kwalifikowanych pracowników zabezpieczenia technicznego, projektantów systemów alarmowych, inspektorów ochrony danych;
  • posiadamy doświadczenie wynikające z wieloletniej pracy w komórkach ds. bezpieczeństwa w sektorze prywatnym i publicznym;
  • przygotowujemy plany ochrony obiektów, plany ochrony informacji niejawnych, plany ochrony infrastruktury krytycznej, założenia funkcjonalno-użytkowe dla systemów alarmowych, wytyczne i zalecenia dla projektowanych systemów zabezpieczeń;
  • przeprowadzamy oceny, przeglądy oraz audyty bezpieczeństwa fizycznego obiektów i obszarów;
  • członkowie naszego zespołu posiadają dostęp do informacji niejawnych o klauzulach zastrzeżone, poufne, tajne;
  • jesteśmy członkiem Komitetów Technicznych działających przy Polskim Komitecie Normalizacyjnym w zakresie systemów alarmowych, zabezpieczeń mechanicznych oraz ochrony osób i mienia;
  • jesteśmy uczestnikami ogólnopolskich i międzynarodowych kongresów i konferencji dotyczących spraw bezpieczeństwa;
  • jesteśmy autorami licznych publikacji w czasopismach branżowych dotyczących zabezpieczeń mechanicznych i elektronicznych, ochrony osób i mienia, bezpieczeństwa informacji i ochrony danych osobowych;
  • jesteśmy proszeni przez redakcje mediów regionalnych i ogólnopolskich o komentarze na tematy dotyczące spraw bezpieczeństwa.

Jesteśmy zarejestrowani w Rejestrze Instytucji Szkoleniowych pod numerem 2.26/00013/2022 prowadzonym przez Ministerstwo Rozwoju, Pracy i Technologii.

Opis szkolenia

Celem szkolenia jest zapoznanie uczestników z kompleksowym systemem bezpieczeństwa fizycznego informacji niejawnych oraz przekazanie wiedzy na temat stref ochronnych, kryteriów ich tworzenia oraz wymagań, jakie muszą spełniać. Ponadto uczestnicy dowiedzą się, jakie informacje niejawne można przetwarzać w poszczególnych strefach ochronnych, jakie warunki muszą być spełnione oraz jakie wymagania muszą spełniać urządzenia i systemy stosowane w ochronie informacji niejawnych.

Podczas szkolenia omówione zostaną normy, których należy przestrzegać przy wyborze urządzeń i systemów wykorzystywanych w ochronie informacji niejawnych. Uczestnicy dowiedzą się również o znaczeniu poszczególnych klas i stopni urządzeń oraz jakie wymagania zostały określone w normach dla zabezpieczeń mechanicznych i elektronicznych.

Ponadto uczestnicy poznają certyfikaty, jakie muszą posiadać wyroby stosowane w ochronie informacji niejawnych, jak oznakowane muszą być urządzenia służące ochronie informacji niejawnych, jak długo zachowują ważność certyfikaty oraz jakie poświadczenia zgodności muszą posiadać elektroniczne systemy stosowane w ochronie informacji niejawnych.

Zapraszamy wszystkich zainteresowanych do udziału w naszym szkoleniu, podczas którego zdobędą Państwo niezbędną wiedzę dotyczącą bezpieczeństwa fizycznego informacji niejawnych.

Uczestnicy

  • pełnomocnicy ds. ochrony informacji niejawnych;
  • pracownicy kancelarii tajnych;
  • pracownicy pionów ochrony;
  • pracownicy ds. obronnych;
  • pracownicy ds. zarządzania kryzysowego;
  • kierownicy komórek ds. obronnych;
  • kierownicy komórek ds. zarządzania kryzysowego;
  • pracownicy centrów zarządzania kryzysowego;
  • pracownicy samorządowych jednostek organizacyjnych;
  • przedstawiciele spółek komunalnych i przedsiębiorstw;
  • przedstawiciele służb, straży, inspekcji;
  • pracownicy komórek ds. ochrony;
  • pracownicy komórek ds. bezpieczeństwa;
  • pracownicy komórek administracyjnych;
  • koordynatorzy ochrony osób i mienia;
  • menadżerowie ds. bezpieczeństwa;
  • kierownicy ds. bezpieczeństwa.

Program

  1. Jakie cele należy osiągnąć w ramach systemu bezpieczeństwa fizycznego informacji niejawnych?
  2. Jakie elementy składają się na system bezpieczeństwa fizycznego informacji niejawnych?
  3. Jakie tworzy się strefy ochronne, jakie są kryteria tworzenia stref ochronnych, jakie wymagania muszą spełniać strefy ochronne?
  4. Jakie informacje niejawne można przetwarzać w poszczególnych strefach ochronnych i jakie dodatkowe warunki muszą zostać spełnione?
  5. Jakie wymagania muszą spełniać urządzenia i systemy stosowane w ochronie informacji niejawnych?
    • Jakie normy należy stosować przy wyborze urządzeń i systemów wykorzystywanych w ochronie informacji niejawnych?
    • Jaki jest zakres stosowania poszczególnych norm i jakie są powiązania z innymi normami?
    • Co oznaczają poszczególne klasy i stopnie urządzeń i systemów określone w normach?
    • Jakie wymagania dla zabezpieczeń mechanicznych i elektronicznych zostały określone w normach?
  6. Jakie certyfikaty muszą posiadać wyroby stosowane w ochronie informacji niejawnych?
  7. Jak muszą być oznakowane urządzenia i wyposażenie służące ochronie informacji niejawnych?
  8. Jak długo zachowują ważność certyfikaty i w jakich przypadkach urządzenie traci certyfikat?
  9. Jakie poświadczenia zgodności muszą posiadać elektroniczne systemy stosowane w ochronie informacji niejawnych?
  10. Jak długo zachowują ważność poświadczenia zgodności i w jakich przypadkach system utraci zgodność z wymaganiami?

Metody szkoleniowe

  • wykład informacyjny;
  • sesja pytań i odpowiedzi.

Czas trwania

4-6 godzin zegarowych (do uzgodnienia)

Otrzymasz

  • szkolenie stacjonarne lub online;
  • materiały wykorzystywane podczas szkolenia (elektroniczne);
  • zaświadczenia dla wszystkich uczestników (elektroniczne);
  • darmowa godzina zdalnych konsultacji (w terminie 7 dni od szkolenia).

Dodatkowe usługi

  • sporządzenie analizy zagrożeń dla ochrony informacji niejawnych;
  • sporządzenie planu ochrony informacji niejawnych;
  • szablon planu ochrony informacji niejawnych;
  • dodatkowe godziny pracy konsultanta do wykorzystania w danym roku.

Kontakt

Prawa autorskie do programu szkolenia przysługują wyłącznie firmie Instin. Wykorzystywanie programu szkolenia bez pisemnej zgody zagrożone jest odpowiedzialnością karną i cywilną.

Powiadom mnie o nowym terminie tego szkolenia