Pomożemy w wybudowaniu Kancelarii Tajnej umożliwiającej przetwarzanie informacji niejawnych o klauzuli TAJNE do ŚCIŚLE TAJNE lub Kancelarii Niejawnej umożliwiającej przetwarzanie informacji niejawnych o klauzuli:

  • POUFNE, NATO CONFIDENTIAL, CONFIDENTIAL UE/EU CONFIDENTIEL

  • ZASTRZEŻONE, NATO RESTRICTED, RESTRICTED UE/EU RESTRICTED.

Dostosujemy je do potrzeb prowadzonej przez Państwa działalności gospodarczej.

 

W przypadku braku możliwości lokalowych czy też finansowych istnieje możliwość wynajmu pomieszczenia Kancelarii Niejawnej OIN-KiS s.c. stworzonej do tego celu.

Posiadamy nowoczesną Kancelarię Niejawną, z możliwością przetwarzania informacji niejawnych o klauzuli ZASTRZEŻONE oraz NATO RESTRICTED, której organizacja pozwala na jej outsourcing (wynajem) innym podmiotom. Oprócz pomieszczeń istnieje możliwość outsourcingu naszego Pełnomocnika Ochrony wraz z Pionem Ochrony, co też daje firmie bezpieczeństwo w prowadzonej działalności w zakresie ochrony informacji niejawnych z uwagi na wszechstronną wiedzę naszej Kadry współpracowników, która oprócz współpracy z naszą Kancelarią aktualnie niezmiennie pracuje w instytucjach państwowych przetwarzających informacje niejawne. Posiadamy więc informacje z pierwszej ręki, których posiadanie umożliwia przygotować się wcześniej na nadchodzące zmiany w przepisach. 

Współpracujemy również z firmą posiadającą odpowiednie dokumenty umożliwiające outsourcing Kancelarii Tajnej do klauzuli ŚCIŚLE TAJNE włącznie wraz z wyspecjalizowaną kadrą.

Występujemy z podmiotami jako konsorcjant w przetargach organizowanych przez podmioty publiczne, które niejednokrotnie wymagają, aby firma biorąca udział w przetargu legitymowała się świadectwem bezpieczeństwa przemysłowego.

 

Pomagamy w wypełnianiu wszystkich obowiązków wynikających z przepisów prawa, którymi obarczony jest przedsiębiorca ubiegający się lub posiadający już świadectwo bezpieczeństwa przemysłowego.

 

Opracowujemy niezbędne dokumenty w zależności od klauzuli dostępu do informacji niejawnych w tym instrukcje bezpieczeństwa przemysłowego dla dokumentów o klauzulach ZASTRZEŻONE, POUFNE, TAJNE i ŚCIŚLE TAJNE.

Przygotowujemy wykazy osób zatrudnionych lub pełniących służbę w jednostce organizacyjnej posiadających uprawnienia do dostępu do informacji niejawnych.

 

Prowadzimy szkolenia z zakresu ochrony informacji niejawnych na podstawie art. 19 ust. 2 pkt 3 ustawy o ochronie informacji niejawnych.

W ramach pełnej współpracy pomagamy również w wypełnieniu zgodnie z instrukcją, ankiety bezpieczeństwa osobowego, której rzetelne wypełnienie jest gwarantem szybkiego wszczęcia przez właściwy organ postępowania sprawdzającego w celu wydania poświadczenia bezpieczeństwa uprawniającego do dostępu do informacji niejawnych o klauzuli POUFNE lub wyższej.

Jesteśmy do Państwa dyspozycji od początku procesu uzyskania świadectwa bezpieczeństwa przemysłowego tj.:

• przeprowadzamy wstępną konsultację dotyczącą wniosku o wydanie świadectwa bezpieczeństwa przemysłowego w tym analizę zasadności wnioskowania o uzyskanie świadectwa bezpieczeństwa przemysłowego stopnia pierwszego, drugiego lub trzeciego uprawniającego do dostępu przez przedsiębiorcę do informacji o klauzuli POUFNE lub wyższej. Istotne jest, aby uzyskane świadectwo bezpieczeństwa przemysłowego było dla podmiotu rentowne z ekonomicznego i gospodarczego punktu widzenia. 

• wypełniamy kwestionariusz bezpieczeństwa przemysłowego wraz z załącznikami,

• doradzamy w zakresie wnioskowania o uzyskanie poświadczenia bezpieczeństwa przez kluczowe dla podmiotu osoby pkt 7b kwestionariusza,

• doradzamy w zakresie wyznaczenia kierownika przedsiębiorcy pkt 7c kwestionariusza,

• pracownikom doradzamy, jak prawidłowo wypełnić ankietę bezpieczeństwa osobowego, służymy konsultacjami do momentu uzyskania poświadczenia bezpieczeństwa.

• Pełnomocnik Ochrony prowadzi wymagane przepisami, niezbędne szkolenia na temat ochrony informacji niejawnych dla pracowników, którzy zostaną wyznaczeni do realizacji zadań z dostępem do informacji niejawnych.

 

Przygotujemy dla Państwa dokumentację bezpieczeństwa (SWB i PBE) systemu teleinformatycznego przetwarzającego informacje niejawne.

• Profesjonalna dokumentacja SWB i PBE

• Gwarantujemy 100% skuteczność

• Tanio i solidnie

• Czas przygotowania dokumentacji to tylko 1 miesiąc

 

W sposób profesjonalny zajmujemy się  przygotowywaniem dokumentów SWB i PBE na potrzeby akredytacji bezpieczeństwa systemu teleinformatycznego. Posiadamy wieloletnią praktykę, w szczególności w zakresie akredytacji systemów teleinformatycznych. Zajmujemy się wszystkimi systemami teleinformatycznymi przetwarzającymi informacje niejawne: pojedyncze stanowiska komputerowe, sieci teleinformatyczne, wiele lokalizacji. Systemy przetwarzające informacje krajowe, międzynarodowe UE, NATO, ESA.

 

Każdy system teleinformatyczny, w którym przetwarzane są informacje niejawne musi posiadać dokumentację bezpieczeństwa, czyli dokumenty:

„Szczególne Wymagania Bezpieczeństwa”

„Procedury Bezpiecznej Eksploatacji”

w skrócie SWB i PBE.

Dokumentacja bezpieczeństwa (dokumenty SWB i PBE) stanowi element procesu akredytacji. Na podstawie dokumentacji bezpieczeństwa i audytu bezpieczeństwa systemu teleinformatycznego udziela się akredytacji. Bez dokumentów SWB i PBE nie ma możliwości uzyskania akredytacji bezpieczeństwa systemu TI. Dokumenty te podlegają ocenie i zatwierdzeniu przez ABW albo SKW.

 

Oferujemy organizację i nadzór nad wdrożeniem formalno-prawnego systemu ochrony informacji stanowiących tajemnicę przedsiębiorstwa zgodnie z Ustawą z dnia 6 kwietnia 1993 roku o zwalczaniu nieuczciwej konkurencji ((Dz. U. z 2003 r. Nr 153 poz. 1503 ze zm.) oraz przepisami wykonawczymi do tej ustawy.

 

Zgodnie z art. 11 ust. 4 ww. ustawy tajemnicą przedsiębiorstwa są „nieujawnione do wiadomości publicznej informacje techniczne, technologiczne, organizacyjne przedsiębiorstwa lub inne informacje posiadające wartość gospodarczą, co do których przedsiębiorca podjął niezbędne działania w celu zachowania ich poufności”. Dzięki takiej definicji tajemnicą przedsiębiorcy nie są tylko informacje „techniczne, technologiczne, handlowe lub organizacyjne przedsiębiorstwa” ale także (od nowelizacji ustawy 9 listopada 2002 r.) „inne informacje posiadające wartość gospodarczą”.

W związku z powyższym naszym zadaniem w pierwszej kolejności jest przeprowadzenie analizy niezbędnych działań „w celu zachowania poufności” danej informacji, która sprowadza się do opracowania i wdrożenia administracyjnych i organizacyjnych środków służących zachowaniu tajemnicy tj.:

• wykonujemy audyt zerowy procesów związanych z przetwarzaniem informacji stanowiących tajemnicę przedsiębiorstwa (spółki), zawierający analizę stanu faktycznego oraz ocenę poziomu bezpieczeństwa przetwarzanych informacji, określenie poprawności zastosowanych zabezpieczeń organizacyjnych i technicznych zapewniających ochronę przetwarzanych danych odpowiednią do zagrożeń,

• przygotowujemy regulamin (zasady) ochrony tajemnicy,

• doradzamy w przygotowaniu wykazu informacji stanowiących tajemnicę przedsiębiorcy,

• opracowujemy wzór oświadczenia będącego zobowiązaniem do zachowania tajemnicy przedsiębiorstwa (wypełniają kluczowi dla funkcjonowania firmy pracownicy),

• przeprowadzamy szkolenia pracowników z wymagań ochrony informacji zakończone podpisaniem oświadczeń,

• przeprowadzamy również audyty okresowe na życzenie.

 

Posiadamy w swojej ofercie specjalną propozycję dla przedsiębiorców telekomunikacyjnych w zakresie doradztwa w wypełnianiu przez nich obowiązków na rzecz obronności, bezpieczeństwa państwa, bezpieczeństwa i porządku publicznego wynikających z ustawy Prawo telekomunikacyjne i Kodeksu postępowania karnego. 

 

Niewątpliwym atutem naszej Kancelarii, jest fakt posiadania dostępu do nowoczesnych Kancelarii Tajnych, których system ochrony informacji niejawnych zorganizowany został w sposób umożliwiający przeprowadzanie procesu outsourcingu (bez konieczności budowania kosztownych kancelarii w pomieszczeniach przedsiębiorcy) wraz z pionem ochrony, kierownikiem kancelarii tajnej, pełnomocnikiem ochrony i wszelkimi elementami umożliwiającymi obsługę dokumentów opatrzonych klauzulą ŚCIŚLE TAJNE, TAJNE oraz tych, na których widnieje klauzula POUFNE czy ZASTRZEŻONE (w przypadku dwóch ostatnich, do ich obsługi nie jest absolutnie wymagana Kancelaria Tajna). W efekcie doprowadzamy do zdjęcia z przedsiębiorcy obowiązku wynikającego z powoływania Pełnomocnika Ochrony i Pionu Ochrony.

 

Najważniejsze kroki w ochronie danych osobowych:

1. Analiza procesu przetwarzania danych osobowych przez przedsiębiorcę oraz określenie statusu przedsiębiorcy jako podmiotu przetwarzającego (np. administrator, współadministrator, tzw. podmiot przetwarzający);

2. Ustalenie podstaw prawnych przetwarzania określonych w RODO w oparciu o procesy przetwarzania obowiązujące u przedsiębiorcy;

3. Przegląd dokumentacji ochrony danych osobowych stosowanej przez przedsiębiorcę, w tym w szczególności stosowanych formularzy zgody na przetwarzanie, klauzuli informacyjnych oraz polityki bezpieczeństwa;

4. Szczegółowa analiza środków technicznych i organizacyjnych stosowanych przez przedsiębiorcę, pod kątem ich zgodności z RODO.

5. Opracowanie procedur realizacji obowiązków związanych z przetwarzaniem danych osobowych, jak np. obowiązków wynikających z prawa dostępu do danych osobowych przez osoby, których te dane dotyczą;

6. Opracowanie procedur związanych z przetwarzaniem żądań oraz wniosków osób, których dane są przetwarzane;

7. Opracowanie procedur zgłaszania ewentualnych naruszeń ochrony danych osobowych oraz kontaktu z organami nadzorczymi;

8. Analiza, modyfikacja, ewentualnie opracowanie stosownych umów o powierzenie przetwarzania danych osobowych;

9. Określenie statusu oraz zadań Inspektora Ochrony Danych Osobowych (tzw. "IOD"), a także wybór osoby na stanowisko IOD;

10. Opracowanie modelu rejestrowania działań związanych z przetwarzaniem danych osobowych;

11. Opracowanie procedur dla tworzenia/zamawiania systemów IT zgodnie z zasadami "privacy by design" oraz "privacy by default";

12. Dokonanie oceny skutków przetwarzania danych osobowych pod kątem związanego z nim ryzyka oraz ewentualne przeprowadzenie konsultacji ze stosownym organem nadzorczym w wymaganym zakresie;

13. Opracowanie mechanizmu transferu danych osobowych do państw trzecich lub organizacji międzynarodowych;

14. Bieżące monitorowanie nowych wytycznych do RODO oraz orzecznictwa dotyczącego realizacji obowiązków w zakresie ochrony danych osobowych.

ZROBIMY TO ZA CIEBIE! 

OUTSOURCING RODO

Szczególny nacisk kładziemy na szkolenia w zakresie ochrony informacji niejawnych– zarówno w zakresie organizowania dokumentacji, jak i przetwarzania informacji zgodnie z wymogami ustawowymi.

 

Wymogi ustawowe dla przedsiębiorcy telekomunikacyjnego eksploatującego sieć telekomunikacyjną:

Przedsiębiorca powinien zapewniać warunki do ochrony informacji niejawnych oznaczonych klauzulą „ŚCIŚLE TAJNE”, potwierdzone świadectwem bezpieczeństwa przemysłowego:

- pierwszego stopnia, powyżej 50 000 zakończeń sieci

- co najmniej drugiego stopnia, od 5000 do 50 000 zakończeń sieci;

- co najmniej trzeciego stopnia, od 500 do 5000 zakończeń sieci.

 

Wymogi ustawowe dla przedsiębiorcy telekomunikacyjnego posiadającego dostęp do sieci Internet

• Przedsiębiorca powinien zapewniać warunki do ochrony informacji niejawnych oznaczonych klauzulą „ŚCIŚLE TAJNE”, potwierdzone świadectwem bezpieczeństwa przemysłowego:

- pierwszego stopnia, jeżeli wykonuje działalność telekomunikacyjną na terenie więcej niż trzech województw albo eksploatuje sieć telekomunikacyjną obsługującą powyżej 100 000 zakończeń sieci posiadających własny adres IP;

- co najmniej drugiego stopnia, jeżeli eksploatuje sieć telekomunikacyjną obsługującą od 5000 do 100 000 zakończeń sieci posiadających własny adres IP 

- co najmniej trzeciego stopnia eksploatujący sieć telekomunikacyjną obsługującą od 500 do 5000 zakończeń sieci posiadających własny adres IP.

 

Jesteśmy w stanie Państwu pomóc uniknąć często bardzo wysokich kar nakładanych przez UKE za niedostosowanie się przez przedsiębiorcę telekomunikacyjnego do wymogów ustawowych.

 

Współpracujemy z doskonałą Kancelarią Radcy Prawnego, która obecnie w dziedzinie ochrony informacji niejawnych jest niedościgniona osiągnięciami w sprawach związanych między innymi z procesem odwoławczym od cofnięcia lub odmowie wydania osobie poświadczenia bezpieczeństwa oraz cofnięcia lub odmowie wydania przedsiębiorcy świadectwa bezpieczeństwa przemysłowego.

 

Nasz Radca Prawny może poszczycić się udziałem jako prelegent w wielu Kongresach Ochrony Informacji Niejawnych, Biznesowych i Danych Osobowych, Konferencjach Bezpieczeństwa Narodowego oraz Kongresach Bezpieczeństwa Biznesu, na których omawiane były zagadnienia między innymi z zakresu ochrony informacji niejawnych, informacji prawnie chronionych jak i z zakresu ochrony danych osobowych.

 
  1. Szkolenia z zakresu ochrony informacji niejawnych prowadzone przez Pełnomocnika Ochrony.

  2. Przedsiębiorca telekomunikacyjny a obowiązek posiadania świadectwa bezpieczeństwa przemysłowego, na podstawie zapisów ustawy z dnia 16 lipca 2004 r. Prawo Telekomunikacyjne oraz Rozporządzenia Rady Ministrów z dnia 13 września 2005 r. w sprawie wypełniania przez przedsiębiorców telekomunikacyjnych zadań i obowiązków na rzecz obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego.

  3. Bezpieczeństwo w urzędzie – reakcja urzędników w sytuacji pojawienia się osoby bądź przedmiotu mogącego stworzyć realne zagrożenie.

  4. Szkolenie z zakresu bezpieczeństwa osobistego i prewencji antyterrorystycznej na co zwracać uwagę, aby ograniczyć ryzyko stania się ofiarą zamachu lub innego czynu przestępczego (pokaz atrap: „kamizelki samobójcy” i innych IED).

  5. Szkolenie obronne realizowane zgodnie z Rozporządzeniem Rady Ministrów z dnia 8 października 2015 r. w sprawie szkolenia obronnego (Dz. U. 2015, Poz. 1829).

  6. Cyber-zagrożenia.  

  7. Zarządzanie bezpieczeństwem obiektu.  Program obejmuje m. in.: ochronę fizyczna, techniczne środki ochrony fizycznej (SSWiN, CCTV, SKD, SSP), ochronę techniczną, ochronę osobową.

  8. Procedura pisania i uzgadniania z ABW planu ochrony fizycznej w zakresie zagrożeń terrorystycznych.

  9. Wybrane elementy kultury krajów Bliskiego Wschodu. Co koniecznie należy wiedzieć wyjeżdżając tam w interesach handlowych?

  10. Systemy bankowe w krajach Bliskiego Wschodu i w tzw. rajach podatkowych w Europie.

  11. Wybrane zagadnienia z działalności obcych służb specjalnych ze szczególnym uwzględnieniem możliwych działań wobec obywateli polskich w celu pozyskania wrażliwych informacji ekonomicznych i gospodarczych.

  12. Jak prowadzić bezpieczny biznes w świetle rosnącej skali przestępczości ekonomicznej oraz sprzyjającym jej zmianom w otoczeniu legislacyjnym. Przeciwdziałania wobec zorganizowanej przestępczości gospodarczej i korupcji w tym ochrona kluczowych menadżerów w zakresie ryzyka spotkania się z próbą manipulacji, nacisku i szantażu (w kraju i zagranicą).

  13. Bezpieczeństwo kadry zarządzającej w firmie, metody zapewnienia bezpieczeństwa osób kluczowych przed działaniami wrogimi w celu przejęcia kontraktów, przeciwdziałanie pozyskiwaniu wrażliwych danych firmy w celu jej osłabienia, doprowadzenia do strat finansowych, wizerunkowych i prawnych (w kontaktach krajowych i zagranicą).

  14. Jak weryfikować w praktyce partnerów biznesowych. Bezpieczna komunikacja interpersonalna i biznesowa.

  15. Audyty w zakresie bezpieczeństwa. Zasadniczym rezultatem audytu bezpieczeństwa jest raport opisujący rzeczywisty stan zabezpieczenia zasobów systemu informatycznego. Oprócz tego audyt dostarcza wielu innych korzyści.

  16. Audyty w zakresie infrastruktury krytycznej – realizowane zgodnie z zapisami Ustawy z dnia 18 marca 2010 r. o szczególnych uprawnieniach ministra właściwego do spraw Skarbu Państwa oraz ich wykonywaniu w niektórych spółkach kapitałowych lub grupach kapitałowych prowadzących działalność w sektorach energii elektrycznej, ropy naftowej oraz paliw gazowych (Dz. U. Nr 65, poz. 404) oraz Rozporządzenia Prezesa Rady Ministrów z dnia 14 lipca 2010 r. w sprawie pełnomocnika do spraw ochrony infrastruktury krytycznej (Dz. U. Nr 135, poz. 906).

Raport z audytu zawiera informacje dotyczące ochrony infrastruktury krytycznej w zakresie:

1) ochrony fizycznej;
2) ochrony technicznej;
3) ochrony prawnej;
4) ochrony osobowej;
5) ochrony teleinformatycznej;
6) planów odbudowy i przywracania infrastruktury krytycznej do funkcjonowania.

 

• odwołania od decyzji:

- o cofnięciu świadectwa bezpieczeństwa przemysłowego

- o odmowie wydania świadectwa bezpieczeństwa przemysłowego

- o cofnięciu poświadczenia bezpieczeństwa

- o odmowie wydania poświadczenia bezpieczeństwa

• czynne uczestnictwo w kontrolnym postępowaniu sprawdzającym (czynność wysłuchania)

• czynne uczestnictwo w postępowaniu dyscyplinarnym funkcjonariuszy służb mundurowych

• sporządzanie opinii prawnych na potrzeby prowadzonych przez ABW/SKW postępowań sprawdzających (bezpieczeństwa przemysłowego lub o wydanie poświadczenia bezpieczeństwa)

Jak działają porady prawne on-line?

• Opisz nam problem prawny za pomocą formularza obok. Możesz także dodać skany dokumentów związanych ze sprawą lub inne dokumenty, które uznasz za pomocne. 

• Zapoznamy się ze stanem faktycznym i przeprowadzimy wstępną (bezpłatną) analizę w ciągu 24 h. Następnie zwrócimy się do Ciebie z propozycją wynagrodzenia oraz terminem wykonania usługi. Po zaakceptowaniu warunków przez Ciebie i dokonaniu płatności przystępujemy do realizacji usługi.

W jakich formach Kancelaria świadczy pomoc prawną on-line?

Świadczymy pomoc prawną w formach najbardziej wygodnych dla Klienta:

• porada prawna przesłana za pomocą e-maila 

• sporządzenie pisma procesowego lub innego wymagającego argumentacji prawnej i przesłanie go e-mailem

• sporządzenie opinii prawnej w zadanym zakresie i przesłanie jej e-mailem

• udzielenie porady prawnej na ogół polega na przedstawieniu Klientowi obowiązującego stanu prawnego, wiodącej i aktualnej linii orzeczniczej oraz przeglądu doktryny prawnej. Przedstawiane są ryzyka, zagrożenia, możliwe scenariusze rozwoju sytuacji Klienta oraz zalecane rozwiązania prawne.

Jaki jest koszt porady prawnej on-line?

• Koszt porady jest indywidualnie ustalany z Klientem przed realizacją usługi przez radcę prawnego. Dzięki temu mechanizmowi Klient dokładnie wie, ile zapłaci za usługę, co pomaga uniknąć nadmiernych kosztów. Cena uzależniona jest od skomplikowania sprawy i niezbędnego nakładu pracy prawnika. Typowy koszt porady prawnej on-line wynosi od 200 zł do 300 zł. Zapraszam do skorzystania z bezpłatnego formularza w celu uzyskania dokładnej wyceny usługi.

• Przed skorzystaniem z usługi zapoznaj się z regulaminem.

OIN

KIS S.C.

ul. Wilcza 15, lok. 14

00-538 Warszawa

tel. 22 620 06 38 

mobile: 728 711 933

kontakt w sprawie szkoleń:

nr tel. 601 284 209

mail: dariusz.d@oin-kis.pl

napisz do nas >>

© 2019 by OIN-KiS S.C. | polityka prywatności