Celem szkolenia jest zdobycie i usystematyzowanie wiedzy z zakresu podstaw przepisów prawa z ochrony informacji niejawnych zgodnie z Ustawą z dnia 5 sierpnia 2010 r. oraz aktami wykonawczymi
Trener prowadzący szkolenie posiada 20 letnie doświadczenie zawodowe w obszarze ochrony informacji niejawnych , ochrony danych osobowych i bezpieczeństwa informacji.
Uczenie się to ciągły proces, a zdobyta wiedza zawsze wymaga utrwalenia i wsparcia w przeniesieniu rezultatów poza salę szkoleniową dlatego proponujemy wszystkim naszym Kursantom udział w naszych autorskich programach około szkoleniowych (mi.n. dodatkowe materiały i ćwiczenia, pakiet wzorcowych dokumentów, e-konsultacje z trenerem, darmowe webinaria i grupy wsparcia, dostęp do aplikacji wspomagającej pracę IOD, badanie przyrostu wiedzy i wiele innych!). Dowiedz się więcej o wsparciu poszkoleniowym Kontakt CEG !
Praktyczna wykładnia przepisów z prezentacją multimedialną. Na tym szkoleniu proponujemy także dużo przykładów z praktyki zawodowej prowadzącego szkolenie.
Szkolenie skierowane jest do osób włączonych w system przetwarzania informacji niejawnych.
Ustawa, rozporządzenia wykonawcze.
Nadzór ABW/SKW (krajowa władza bezpieczeństwa), omówienie pionu ochrony
w przedsiębiorstwie/instytucji państwowej, rola i zadania: kierownika, przedsiębiorcy, pełnomocnika ds. ochrony informacji niejawnych, kierownika kancelarii tajnej.
Warunki dopuszczenia osoby do informacji niejawnych, omówienie wybranych elementów dokumentacji (upoważnienie, ankieta osobowa), postępowanie sprawdzające (zwykłe, poszerzone).
Środki bezpieczeństwa fizycznego, podstawowe wymagania dotyczące kancelarii tajnej, omówienie wybranych elementów dokumentacji (plan ochrony, instrukcja dotycząca sposobu
i trybu przetwarzania informacji niejawnych).
Omówienie etapów wdrażania bezpieczeństwa teleinformatycznego (zarządzanie ryzykiem), omówienie dokumentacji związanej z akredytacją systemu teleinformatycznego (dokument szczególnych wymagań bezpieczeństwa, dokument procedur bezpiecznej eksploatacji), rola
i zadania: inspektora bezpieczeństwa teleinformatycznego, administratora systemu teleinformatycznego.
Oznaczanie dokumentów niejawnych, znoszenie i obniżanie klauzul tajności, audyt.
Przestępstwa z kodeksu karnego.
Omówienie wybranych rozwiązań organizacyjnych i funkcjonalnych pionu ochrony
w przedsiębiorstwie/instytucji państwowej.
Znasz już program, znasz już prawie wszystkie korzyści jakie daje nasze szkolenie. Jest bardzo mało prawdopodobne, że znajdziesz dzisiaj bardziej wartościową ofertę niż nasza. Teraz twój krok, działaj!
Chcę się zapisaćPoniższe podsumowanie powstało na podstawie anonimowych ankiet badających poziom satysfakcji uczestników naszych szkoleń.
Realizacja celu szkolenia
96%Jakość i zawartość merytoryczna
92%Ocena trenera prowadzącego
98%Gotowość polecenia usługi
91%