Search results
6 kwi 1990 · W szczególności Policja jest uprawniona do uzyskiwania informacji, w tym danych osobowych: 1) gromadzonych w administrowanych przez nich zbiorach danych lub rejestrach; 2) uzyskanych przez te służby lub organy w wyniku wykonywania czynności operacyjno-rozpoznawczych, w tym prowadzonej kontroli operacyjnej. 1e.
Biuro Bezpieczeństwa realizuje zadania związane z koordynowaniem ochrony informacji niejawnych i ochrony danych osobowych w Policji oraz kontrolowaniem i wykonywaniem ochrony informacji niejawnych i ochrony danych osobowych w KGP, a także tworzeniem standardów w tym zakresie.
§ 1. Rozporządzenie określa: 1) tryb gromadzenia oraz sposoby przetwarzania informacji, w tym danych osobowych, w zbiorach danych o: a) osobach podejrzanych o popełnienie przestępstw ściganych z oskarżenia publicznego, b) nieletnich dopuszczających się czynów zabronionych przez ustawę jako przestępstwa ścigane z oskarżenia publicznego, c)
zapewnia ochronę informacji niejawnych wymienianych między Rzeczpospolitą Polską a innymi państwami lub organizacjami międzynarodowymi; prowadzi doradztwo i szkolenia w zakresie ochrony informacji niejawnych. Kto może zostać pełnomocnikiem ochrony? Zgodnie z art. 14 ust. 3 ustawy pełnomocnikiem ochrony może być osoba, która posiada:
W celu zapewnienia w jednostce organizacyjnej skutecznej ochrony informacji niejawnych stosuje się środki bezpieczeństwa fizycznego obejmujące przedsięwzięcia organizacyjne, ochronę fizyczną i ochronę techniczną, z zastrzeżeniem § 15 ust. 10b.
6 kwi 1990 · § 1. Rozporządzenie określa: 1) tryb gromadzenia oraz sposoby przetwarzania informacji, w tym danych osobowych, w zbiorach danych o: a) osobach podejrzanych o popełnienie przestępstw ściganych z oskarżenia publicznego, b) nieletnich dopuszczających się czynów zabronionych przez ustawę jako przestępstwa ścigane z oskarżenia publicznego, c)
projektowanie i koordynowanie bezpieczeństwa informacji w procesach ciągłości działania centralnych systemów teleinformatycznych; administrowanie systemami ochrony kryptograficznej stosowanymi do ochrony informacji niejawnych przesyłanych w sieciach teleinformatycznych;