Search results
6 kwi 1990 · W szczególności Policja jest uprawniona do uzyskiwania informacji, w tym danych osobowych: 1) gromadzonych w administrowanych przez nich zbiorach danych lub rejestrach; 2) uzyskanych przez te służby lub organy w wyniku wykonywania czynności operacyjno-rozpoznawczych, w tym prowadzonej kontroli operacyjnej. 1e.
Biuro Bezpieczeństwa realizuje zadania związane z koordynowaniem ochrony informacji niejawnych i ochrony danych osobowych w Policji oraz kontrolowaniem i wykonywaniem ochrony informacji niejawnych i ochrony danych osobowych w KGP, a także tworzeniem standardów w tym zakresie.
opracowywanie i aktualizowanie planu ochrony informacji niejawnych w Komendzie Głównej Policji, w tym w razie wprowadzenia stanu nadzwyczajnego, oraz nadzorowanie jego realizacji; zarządzanie ryzykiem bezpieczeństwa informacji niejawnych, w szczególności szacowanie ryzyka;
Jakie zadania realizuje ABW w systemie ochrony informacji niejawnych? Zgodnie z art. 10 ust. 1 ustawy ABW wykonując zadania w jednostkach sfery cywilnej: prowadzi kontrolę ochrony informacji niejawnych i przestrzegania przepisów obowiązujących w tym zakresie; realizuje zadania w zakresie bezpieczeństwa systemów teleinformatycznych;
Ustawa określa zasady ochrony informacji, których nieuprawnione ujawnienie spowodowałoby lub mogłoby spowodować szkody dla Rzeczypospolitej Polskiej albo byłoby z punktu widzenia jej interesów niekorzystne, także w trakcie ich opracowywania oraz niezależnie od formy i sposobu ich wyrażania, zwanych dalej "informacjami niejawnymi", to jest zasady:
Rozporządzenie Prezesa Rady Ministrów z dnia 7 grudnia 2017 r. w sprawie przekazywania informacji, udostępniania dokumentów oraz udzielania pomocy służbom i instytucjom uprawnionym do prowadzenia poszerzonych postępowań sprawdzających, kontrolnych postępowań sprawdzających oraz postępowań bezpieczeństwa przemysłowego - Dz.U ...
projektowanie i koordynowanie bezpieczeństwa informacji w procesach ciągłości działania centralnych systemów teleinformatycznych; administrowanie systemami ochrony kryptograficznej stosowanymi do ochrony informacji niejawnych przesyłanych w sieciach teleinformatycznych;