Logo techom firma szkoleniowa.
Jednostka certyfikująca PN
Certyfikaty i szkolenia loga
techom jednostka certyfikująca (2)
Certyfikaty i szkolenia loga
Strona główna 9 Ochrona informacji niejawnych i bezpieczeństwo przemysłowe 9 Jak przebiega proces akredytacji systemu teleinformatycznego?

Jak przebiega proces akredytacji systemu teleinformatycznego?

Co to są niejawne systemy teleinformatyczne?

Niejawne systemy teleinformatyczne są to systemy w których możemy przetwarzać informacje niejawne.

Kto może udzielić akredytacji systemu?

  • Kierownik jednostki Organizacyjnej => system o klauzuli zastrzeżone
  • Agencja Bezpieczeństwa Wewnętrznego/Służba Kontrwywiadu Wojskowego => system o klauzuli poufne, tajne, ściśle tajne, NATO,UE,ESA

Akredytacja udzielana jest na okres nie dłuższy niż 5 lat!

Jak przebiega proces akredytacji?

SYSTEM PRZEZNACZONY DO PRZETWARZANIA INFORMACJI ZASTRZEŻONE

  • Wyznaczenie osób funkcyjnych => Administrator Bezpieczeństwa Teleinformatycznego oraz Inspektora Bezpieczeństwa Teleinformatycznego ,
  • Stworzenie dokumentacji bezpieczeństwa,
  • Kierownik Jednostki Organizacyjnej akceptuje dokumenty bezpieczeństwa udzielając akredytacji systemu. Od tego momentu w systemie można przetwarzać informacje niejawne,
  • Kierownik Jednostki Organizacyjnej przesyła zaakceptowaną dokumentację do Agencji Bezpieczeństwa Wewnętrznego/Służby Kontrwywiadu Wojskowego,
  • Agencja Bezpieczeństwa Wewnętrznego/Służba Kontrwywiadu Wojskowego przesyła ewentualne zalecenia co do funkcjonowania systemu. Służby mogą poinformować o konieczności zaprzestania przetwarzania informacji niejawnych ze względów bezpieczeństwa,
  • Po realizacji przesłanych zaleceń i uzupełnieniu dokumentacji bezpieczeństwa należy przesłać ponownie dokumentację do odpowiednich służb,
  • Po otrzymaniu informacji o braku przeciwskazań do przetwarzania informacji niejawnych można rozpocząć przetwarzanie informacji niejawnych.

SYSTEM PRZEZNACZONY DO PRZETWARZANIA INFORMACJI POUFNE, TAJNE, ŚCIŚLE TAJNE, NATO, UE, ESA

  • Wyznaczenie osób funkcyjnych => Administrator Bezpieczeństwa Teleinformatycznego oraz Inspektora Bezpieczeństwa Teleinformatycznego,
  • Stworzenie dokumentacji bezpieczeństwa,
  • Przekazanie dokumentacji do Agencji Bezpieczeństwa Wewnętrznego/ Służby Kontrwywiadu Wojskowego w celu oceny dokumentacji systemu i akceptacji dokumentacji,
  • Po uzyskaniu informacji od służb należy złożyć wniosek o audyt bezpieczeństwa,
  • Agencja Bezpieczeństwa Wewnętrznego/Służba Kontrwywiadu Wojskowego przeprowadza audyt bezpieczeństwa systemu teleinformatycznego,
  • Wydanie świadectwa akredytacji bezpieczeństwa teleinformatycznego,
  • Możliwość przetwarzania informacji niejawnych w systemie teleinformatycznym.

UWAGA: Akredytacja systemu teleinformatycznego jest częścią wdrażania zdolności do ochrony informacji niejawnych o klauzuli ZASTRZEŻONE lub częścią procesu wdrażania Świadectwa Bezpieczeństwa Przemysłowego – w tych zakresach TECHOM kompleksowo wspiera zainteresowane przedsiębiorstwa i firmy.

Artykuł chroniony prawem autorskim.

📞 Skontaktuj się z nami – omówimy Twoje potrzeby

Uzyskanie świadectwa bezpieczeństwa przemysłowego to złożony proces, ale z nami staje się przewidywalny i dobrze zorganizowany. Skontaktuj się z naszym zespołem – odpowiemy na pytania, ocenimy sytuację Twojej organizacji i zaproponujemy najbardziej optymalne rozwiązania.

💬 Umów bezpłatną konsultację

📧 E-mail: techom@techom.com

📱 Telefon: +48 22 625 34 00

Pełnomocnik ochrony TECHOM w rozmowie z klientem na temat ochrony informacji niejawnych