Przedsiębiorstwo Handlowo – Usługowe ONE
Os. Powstańców Warszawy 5/105, 61-656 Poznań
tel. 697 297 705; faks 616 281 773
http://www.one1.pl ; www.iniejawna.pl
e-mail: one@one1.pl ;
NIP: PL9720510550; REGON: 634194281

Zapraszamy do zapoznania się z ofertą szkoleniową i ofertą z zakresu opracowania dokumentacji...


Szanowni Państwo!

Wychodząc naprzeciw zapotrzebowaniu wielu firm, wprowadziliśmy do naszej oferty kompleksową obsługę przedsiębiorstw i instytucji z zakresu szkolenia i opracowania dokumentacji związanych z ochroną informacji - w szerokim tego słowa znaczeniu.
Wszystkie te przedsięwzięcia prowadzone są w siedzibie zamawiającego, w terminie dogodnym dla obu stron.
Poniżej przedstawiamy Państwu szczegóły związane z naszą propozycją. Wszelkie pytania związane ze szczegółami dotyczącymi poniższej oferty prosimy kierować na adres
email:

UWAGA ! Na pytanie: "Poszukuję firmy lub osoby uprawnionej, celem wydania zaświadczenia o odbyciu szkolenia w zakresie informacji niejawnych. Powyższe jest mi potrzebne do startów w przetargach (...)" lub podobne -  znajdziesz odpowiedź TUTAJ >>> W takich sprawach proszę nie dzwonić.
 

OFERTA SZKOLENIOWA
ONE - Kancelaria tajna
ONE – Teleinformatyka
ONE - Kancelaria tajna DS
ONE – Ochrona danych osobowych
ONE – Własność intelektualna
OFERTA Z ZAKRESU OPRACOWANIA DOKUMENTACJI
OFERTA KOMPLEKSOWA ONE – Ochrona danych osobowych
OFERTA KOMPLEKSOWA ONE – Teleinformatyka
OFERTA KOMPLEKSOWA ONE – Kancelaria tajna
OFERTA KOMPLEKSOWA ONE – Świadectwo Bezpieczeństwa Przemysłowego
OFERTA KOMPLEKSOWA ONE – Pion Ochrony
OFERTA SZKOLENIOWA

1. ONE - Kancelaria tajna


Warsztaty
doskonaląco - szkoleniowe z zakresu: wykonywania, ewidencjonowania i wysyłania dokumentów niejawnych przez kancelarie tajne.

Wykład z pokazem:

  • urządzenia ewidencyjne kancelarii tajnej wynikające z Rozporządzenia R.M. w sprawie organizacji i funkcjonowania kancelarii tajnych;

  • przykłady innych (pomocniczych) urządzeń ewidencyjnych;

  • zasady ewidencjonowania przesyłek niejawnych;

Ćwiczenia praktyczne:

  • założenie i zarejestrowanie kancelaryjnych urządzeń ewidencyjnych;

  • wykonanie pism wychodzących i załączników (przykłady, dyspozycje, wzory, rozdzielniki, ewidencjonowanie);

  • założenie „Karty zapoznania się z dokumentem”;

  • przygotowanie przesyłki do ekspedycji;

  • zaewidencjonowanie przesyłki wchodzącej;

  • ewidencjonowanie innych niż pisma, materiałów niejawnych;

  • prowadzenie i ewidencjonowanie niejawnych teczek personalnych – przykład.

 

2. ONE – Teleinformatyka


Wykład
- Przygotowanie jednostki organizacyjnej do uruchomienia systemu lub sieci teleinformatycznej, w której mają być wytwarzane, przetwarzane, przechowywane lub przekazywane informacje niejawne.

  • akty prawne normujące uruchomienie systemu lub sieci teleinformatycznej;

  • zagrożenia systemów i sieci teleinformatycznych;

  • wymogi w zakresie bezpieczeństwa teleinformatycznego:

  • ochrona fizyczna;

  • ochrona elektromagnetyczna;

  • ochrona kryptograficzna;

  • bezpieczeństwo transmisji;

  • kontrola dostępu do urządzeń systemu lub sieci teleinformatycznej.

  • zasady oznaczania stanowisk komputerowych i nośników informacji;

  • algorytm uruchamiania systemów lub sieci teleinformatycznych służących do wytwarzania, przechowywania, przetwarzania lub przekazywania informacji niejawnych stanowiących;

  • zasady opracowania Szczególnych Wymagań Bezpieczeństwa oraz Procedur Bezpiecznej Eksploatacji;

  • zakresy odpowiedzialności osób funkcyjnych:

  • kierownika jednostki organizacyjnej;

  • pełnomocnika ds. ochrony informacji niejawnych;

  • administratora systemu/sieci;

  • inspektora bezpieczeństwa teleinformatycznego;

  • zasady niszczenia magnetycznych nośników danych.

 

3. ONE - Kancelaria tajna DS


Warsztaty
doskonaląco – szkoleniowe z zakresu organizacji i funkcjonowania kancelarii tajnej w jednostce organizacyjnej po wejściu w życie nowej ustawy z dnia 5 sierpnia 2010 roku o ochronie informacji niejawnych i zgodnie z obowiązującymi przepisami wykonawczymi.

Tematyka:

  • środki ochrony fizycznej i funkcjonowanie kancelarii tajnych,

  • prowadzenie kancelaryjnych urządzeń ewidencyjnych oraz rejestrowanie materiałów niejawnych (ćwiczenia praktyczne),

  • oznaczanie materiałów niejawnych – wzory pism,

  • procedura postępowania z materiałami niejawnymi w jednostkach organizacyjnych (ćwiczenia praktyczne):

  • wobec których zniesiono przyznaną klauzulę tajności lub minął ustawowy okres ochrony lub ustanowiony przez osobę uprawnioną do podpisania dokumentu;

  • wobec których zmieniono przyznaną klauzulę tajności;

  • procedura wykonywania kopii, wydruków, odpisów, wypisów, wyciągów lub tłumaczeń pism niejawnych i ich oznaczanie,

  • przygotowanie i sposób przeprowadzania kontroli okresowej stanu ochrony informacji niejawnych w jednostkach organizacyjnych;

  • gromadzenie, kompletowanie, kwalifikowanie i archiwizowanie dokumentacji w jednostkach organizacyjnych.

 

4. ONE – Ochrona danych osobowych


Tematyka:

  • zmiany w zadaniach i obowiązkach administratorów danych osobowych spowodowane najnowszą nowelizacją ustawy o ochronie danych osobowych (ustawa z dnia 24 września 2010 r. o zmianie ustawy o ochronie danych osobowych oraz niektórych innych ustaw),

  • zakres podmiotowy i przedmiotowy ustawy oraz wyłączenia jej stosowania,

  • wyjaśnienie podstawowych pojęć:

    - dane osobowe,
    - administrator danych osobowych,
    - przetwarzanie danych,
    - zbiór danych osobowych,
    - system informatyczny,
    - zabezpieczenie danych w systemie informatycznym,
    - odbiorca danych.

  • charakterystyka ustawowych przesłanek legalizujących dopuszczalność przetwarzania danych osobowych zwykłych,  

  • charakterystyka ustawowych przesłanek legalizujących dopuszczalność przetwarzania danych osobowych „wrażliwych” (m. in. o stanie zdrowia, nałogach, niekaralności, przynależności wyznaniowej lub partyjnej),  

  • podstawowe obowiązki administratorów danych osobowych - obowiązki informacyjne, obowiązek zabezpieczenia danych osobowych, zgłoszenie zbiorów do rejestracji,  

  • prawa osób, których dane są przetwarzane w zbiorze oraz związane z nimi obowiązki administratora danych,

  • sposoby wypełniania obowiązków informacyjnych,  

  • zasady powierzenia przetwarzania danych osobowych: podstawa, cel, zakres powierzenia oraz obowiązki i odpowiedzialność stron powierzenia za ich przestrzeganie,  

  • zasady i tryb udostępniania danych osobowych przez administratorów danych,  

  • problematyka rejestracji zbiorów danych osobowych:

    - obowiązek zgłoszenia zbioru do rejestracji i sposób wypełnienia wniosku,
    - aktualizacja zgłoszenia,
    - zwolnienia z obowiązku dokonania rejestracji,  

  • obowiązki organizacyjne, formalne, personalne i techniczne administratorów danych wynikające z norm rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych, w tym m. in.
     
    - zasady opracowywania dokumentów polityki bezpieczeństwa,  
    - poziomy bezpieczeństwa przetwarzania danych,  

  • przepisy karne: znamiona przestępstw i odpowiedzialność uczestników przetwarzania,  

  • uprawnienia ustawowe Generalnego Inspektora Ochrony Danych Osobowych – jak przygotować się do kontroli inspektorów z Biura GIODO.          

Ponadto

Istnieje możliwość dostosowania tematyki szkoleń do wybranych zagadnień, dotyczących przykładowo:

  • opracowywania i wdrażania dokumentów polityki bezpieczeństwa,

  • problematyki zgłoszenia GIODO zbioru do rejestracji i opracowania wniosku rejestracyjnego, względnie aktualizacji zgłoszonego zbioru,

  • obowiązków spoczywających na osobach dopuszczonych do przetwarzania danych osobowych,

  • zasad powierzania przetwarzania danych osobowych tzw. „podmiotom zewnętrznym”.

 

UWAGI ORGANIZACYJNE

Wszystkie bloki tematyczne planowane są na 5 godzin szkoleniowych (1 dniowe). Uczestnicy szkolenia otrzymają materiały informacyjno – szkoleniowe, tematycznie dostosowane do profilu ich zajęć zawodowych. Materiały do warsztatów (zajęć praktycznych) zapewnia jednostka organizacyjna w której przeprowadzane jest szkolenie na podstawie wzorów przesłanych przez wykładowcę. Wszelkie inne szczegóły związane z terminem szkolenia, cennikiem, dojazdem itp. należy ustalać z firmą ONE– email:

KADRA DYDAKTYCZNA


Współpracują z nami wysokiej klasy specjaliści z zakresu ochrony informacji niejawnych, ochrony danych osobowych i systemów teleinformatycznych. Dysponują wieloletnim doświadczeniem w zakresie zasad ochrony informacji. Posiadają stosowne uprawnienia w tym zakresie. Są oni jednocześnie wykładowcami cyklicznych szkoleń pracowników pionów ochrony informacji niejawnych. Mogą poszczycić się autorstwem wielu publikacji poświęconych problematyce ochrony danych osobowych, ochrony informacji niejawnych oraz dostępu do informacji publicznej zamieszczonych w „Rzeczpospolitej”, „Gazecie Prawnej”, miesięczniku „Nieruchomości”, w dwumiesięczniku „Ochrona mienia i informacji” oraz w serwisach internetowych: „Prawo i Internet” – www.vagla.pl, „Informacja Niejawna” – www.iniejawna.pl , „Ochrona Informacji Niejawnych” – www.zgospoin.com.pl oraz „Wszystko o BIP” - www.wszystkoobip.pl.
 

OFERTA Z ZAKRESU OPRACOWANIA DOKUMENTACJI

OFERTA KOMPLEKSOWA ONE – Ochrona danych osobowych


Niniejszym pragniemy zainteresować Państwa ofertą praktycznego rozwiązania problemów związanych z obowiązkiem stosowania przepisów:

  • Ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002r. Nr 101, poz.926 z późn. zm.),  

  • Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024).  

  • Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia z dnia 11 grudnia 2008 r. w sprawie wzoru zgłoszenia zbioru danych do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych (Dz. U. Nr 229, poz. 1536).

Proponujemy Państwu zrealizowanie następujących przedsięwzięć, które zapewnią dopełnienie obowiązków wynikających z wyżej powołanych przepisów:

1. Przeprowadzenie audytu mającego na celu:  
a) dokonanie oceny poziomu bezpieczeństwa informacji w Państwa Firmie oraz określenie poprawności zastosowanych środków organizacyjnych i technicznych zapewniających ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną,
b) zinwentaryzowanie prowadzonych w Państwa Firmie zbiorów danych osobowych.  

2. Przeprowadzenie szkoleń wszystkich pracowników administracyjnych, zatrudnionych w Państwa Firmie, w zakresie zaznajomienia ich z przepisami dotyczącymi ochrony danych osobowych.  

3. Opracowanie dla uczestników tego szkolenia materiałów informacyjno – szkoleniowych, dotyczących zagadnień ochrony danych osobowych, tematycznie dostosowanych do profilu działalności Państwa Firmy.  

4. Przeszkolenie wyznaczonego w Państwa Firmie Administratora Bezpieczeństwa Informacji (ABI), w zakresie zaznajomienia go z praktyczną realizacją zadań wynikających z ustawowo nałożonego na ABI obowiązku nadzoru nad przestrzeganiem zasad ochrony przetwarzanych danych osobowych, w tym stosowaniem środków technicznych i organizacyjnych zapewniających ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną.  

5. Opracowanie podstawowej dokumentacji wymaganej w kontekście wyżej przywołanych norm ustawowych:  
a) „
Polityki bezpieczeństwa”, opisującej sposób przetwarzania danych osobowych oraz środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych, odpowiednią do zagrożeń oraz kategorii danych objętych ochroną (obowiązek jej opracowania określają art. 36 ustawy o ochronie danych osobowych oraz § 3 i 4 powołanego rozporządzenia Ministra Spraw Wewnętrznych i Administracji),
b) „
Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych” (por.§ 5 rozporządzenia).  

6. Wykonanie czynności związanych ze zgłoszeniem zbiorów danych osobowych do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych (opracowanie wniosku zgłoszenia i niezbędnych załączników) – o ile na podstawie dokonanego audytu ustali się, które ze zbiorów danych osobowych prowadzonych w Państwa Firmie są ustawowo zwolnione z takiego obowiązku.  

7. Opracowanie niezbędnych formularzy wynikających z przepisów ustawy o ochronie danych osobowych: oświadczeń, deklaracji, upoważnień niezbędnych do wdrożenia i bieżącego stosowania w działalności Państwa Firmy.  

8. Pomoc we wdrożeniu w Państwa Firmie obowiązków wynikających z przepisów ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz. U. Nr 144, poz. 1204) w kwestiach związanych z wysyłaniem do oznaczonych odbiorców pocztą elektroniczną informacji przeznaczonych bezpośrednio lub pośrednio do promowania towarów, usług lub wizerunku Państwa Firmy, względnie wykorzystywania interaktywnej metody kontaktów z klientami za pośrednictwem posiadanego serwisu internetowego.  

Posiadamy niezbędne doświadczenie w realizacji wyżej określonych przedsięwzięć, z naszych usług skorzystała liczna grupa podmiotów z sektora prywatnego i publicznego. Gwarantujemy wykonanie wyżej scharakteryzowanej usługi w terminie do 30 dni od daty podpisania umowy.

OFERTA KOMPLEKSOWA ONE – Teleinformatyka


Praktyczne rozwiązanie problemów związanych z obowiązkiem stosowania przepisów:

  • Ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz. U. z 2010 r. Nr 182, poz. 1228),

  • Rozporządzenia Prezesa Rady Ministrów z dnia 20 lipca 2011 roku w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego. (Dz.U.2011.159.948).

Proponujemy Państwu zrealizowanie następujących przedsięwzięć, które zapewnią dopełnienie obowiązków wynikających z wyżej powołanych przepisów:

1. Przeprowadzenie szkoleń wszystkich użytkowników zatrudnionych w Państwa Firmie, w zakresie zaznajomienia ich z przepisami dotyczącymi wytwarzania, przetwarzania, przechowywania lub przekazywania informacji niejawnych z wykorzystaniem systemów teleinformatycznych.

2. Opracowanie dla uczestników tego szkolenia materiałów informacyjno – szkoleniowych, dotyczących zagadnień ochrony informacji niejawnych w systemach i sieciach teleinformatycznych, tematycznie dostosowanych do profilu działalności Państwa Firmy.

3. Opracowanie PROJEKTU dokumentacji bezpieczeństwa informatycznego, według wymogów Agencji Bezpieczeństwa Wewnętrznego, dla wszystkich systemów i sieci informatycznych, w których przetwarzane są informacje niejawne:

a)
„Szczególnych Wymagań Bezpieczeństwa”,
b)
„Procedur Bezpiecznej Eksploatacji”.

Projekt dokumentacji jest gotowy do uzgodnień i akceptacji przez ABW.

Posiadamy niezbędne doświadczenie w realizacji wyżej określonych przedsięwzięć, z naszych usług skorzystała liczna grupa podmiotów z sektora prywatnego i publicznego. Gwarantujemy wykonanie wyżej scharakteryzowanej usługi w terminie 30 dni od daty podpisania umowy.

 

OFERTA KOMPLEKSOWA ONE – Kancelaria tajna


Praktyczne rozwiązanie problemów związanych z obowiązkiem stosowania przepisów:

  • Ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz. U. z 2010 r. Nr 182, poz. 1228),

  • Rozporządzenia Rady Ministrów w sprawie organizacji i funkcjonowania kancelarii tajnych.

Proponujemy Państwu zrealizowanie następujących przedsięwzięć, które zapewnią dopełnienie obowiązków wynikających z wyżej powołanych przepisów:

1. Przeprowadzenie audytu mającego na celu:

a) oceny środków ochrony fizycznej kancelarii tajnej;
b) oceny prowadzonych kancelaryjnych urządzeń ewidencyjnych;

4. Przeprowadzenie szkoleń specjalistycznych dla personelu kancelarii tajnej.

5. Opracowanie dla uczestników tego szkolenia materiałów informacyjno – szkoleniowych, dotyczących zagadnień organizacji i funkcjonowania kancelarii tajnej.

6. Opracowanie dokumentacji kancelaryjnej oraz wynikającej z wymogów ustawy z dnia 5 sierpnia 2010 roku o ochronie informacji niejawnych:

a)
„Instrukcji pracy kancelarii tajnej”;
b) „Planu ochrony informacji niejawnych w tym w razie wprowadzenia stanu nadzwyczajnego” (Art. 15 ust. 1 pkt 5 ustawy o OIN);
c) „Sposób i tryb przetwarzania informacji niejawnych o klauzuli „poufne” w podległych komórkach organizacyjnych”;
d) „Dokumentacja określająca poziom zagrożeń związanych z nieuprawnionym dostępem do informacji niejawnych lub ich utratą”.
Uwaga – niniejszy dokument może być opracowany dopiero po opublikowaniu nowego rozporządzenia Rady Ministrów w zakresie doboru środków bezpieczeństwa fizycznego odpowiednich do wskazanego poziomu zagrożeń.
e) „Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych o klauzuli „zastrzeżone” w podległych komórkach organizacyjnych oraz zakres i warunki stosowania środków bezpieczeństwa fizycznego w celu ich ochrony”.

Posiadamy niezbędne doświadczenie w realizacji wyżej określonych przedsięwzięć, z naszych usług skorzystała liczna grupa podmiotów z sektora prywatnego i publicznego. Gwarantujemy wykonanie wyżej scharakteryzowanej usługi w terminie 30 dni od daty podpisania umowy.

 

OFERTA KOMPLEKSOWA ONE – Świadectwo Bezpieczeństwa Przemysłowego


Praktyczne rozwiązanie problemów związanych z obowiązkiem stosowania przepisów:

  • Ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz. U. z 2010 r. Nr 182, poz. 1228);

  • Rozporządzeń wydanych na podstawie delegacji zawartych w ww. Ustawie,

  • „NATO-wskiego” Dokumentu C-M(2002)49 oraz załączonych do niego dyrektywach;

  • Porozumienia pomiędzy Unią Europejską a Paktem Północnoatlantyckim w zakresie bezpieczeństwa informacji z dnia 14 marca 2003r., opublikowanym w L 80/36 Official Journal of the European Union z dn. 27.3.2003r.;

  • Innych regulacji międzynarodowych.

Proponujemy Państwu zrealizowanie następujących przedsięwzięć, które zapewnią dopełnienie obowiązków wynikających z wyżej powołanych przepisów:

1. Opracowanie PROJEKTU kompleksowej dokumentacji, niezbędnej do uzyskania Świadectwa Bezpieczeństwa Przemysłowego:

  • Dokumentacja bezpieczeństwa systemu informatycznego dla systemu teleinformatycznego, w którym mają być wytwarzane, przetwarzane, przechowywane lub przekazywane informacje niejawne:

a) „Szczególnych Wymagań Bezpieczeństwa”,
b)
„Procedur Bezpiecznej Eksploatacji”.

Dokumentacja może być opracowana w zależności od potrzeb, według Zaleceń DBTI ABW lub najnowszych Zaleceń BBT SKW. Projekt dokumentacji jest gotowy do akredytacji przez odpowiednią Służbę Ochrony Państwa.

  • „Plan ochrony informacji niejawnych w tym w razie wprowadzenia stanu nadzwyczajnego” (Art. 15 ust. 1 pkt 5 ustawy o OIN);
  •  „Sposób i tryb przetwarzania informacji niejawnych o klauzuli „poufne” w podległych komórkach organizacyjnych”;
  •  „Dokumentacja określająca poziom zagrożeń związanych z nieuprawnionym dostępem do informacji niejawnych lub ich utratą”.
    Uwaga – niniejszy dokument może być opracowany dopiero po opublikowaniu nowego rozporządzenia Rady Ministrów w zakresie doboru środków bezpieczeństwa fizycznego odpowiednich do wskazanego poziomu zagrożeń;
  •  „Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych o klauzuli „zastrzeżone” w podległych komórkach organizacyjnych oraz zakres i warunki stosowania środków bezpieczeństwa fizycznego w celu ich ochrony”;
  •  Instrukcja Pracy Punktu Obsługi Dokumentów Zagranicznych, Kancelarii Zagranicznej, Podkancelarii Zagranicznej, zawierająca postanowienia „krajowych” aktów normatywno prawnych oraz NATO i UE.

2. Doradztwo i audyt w miejscu dyslokacji danej jednostki organizacyjnej (firmy, przedsiębiorstwa).

Posiadamy niezbędne doświadczenie w realizacji wyżej określonych przedsięwzięć, z naszych usług skorzystała liczna grupa podmiotów z sektora prywatnego i publicznego. Gwarantujemy wykonanie wyżej scharakteryzowanej usługi w terminie 30 dni od daty podpisania umowy.

OFERTA KOMPLEKSOWA ONE – Pion Ochrony


W związku z wejściem w życie z dniem 2 stycznia 2011 roku ustawy z dnia 5.08.2010 o ochronie informacji niejawnych (Dz.U.2010.182.1228) pełnomocnicy ochrony zobligowani zostali do opracowania szeregu nowych dokumentów.
Firma ONE oferuje doradztwo i pomoc w opracowaniu:

1. „Plan ochrony informacji niejawnych w jednostce organizacyjnej, w tym w razie wprowadzenia stanu nadzwyczajnego”, z uwzględnieniem postanowień zawartych w:
- Konstytucji Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r. (Dz. U. 1997, nr 78 poz. 483);
- Ustawie z dnia 5 sierpnia 2010 roku o ochronie informacji niejawnych (Dz.U.2010.182.1228);
- Ustawie z dnia 29 sierpnia 2002 roku o stanie wojennym oraz o kompetencjach Naczelnego Dowódcy Sił Zbrojnych i zasadach jego podległości konstytucyjnym organom Rzeczypospolitej Polskiej;
- Ustawie z dnia 21 czerwca 2002 roku o stanie wyjątkowym;
- Ustawie z dnia18 kwietnia 2002 roku o stanie klęski żywiołowej.

2. „Analiza i ocena ryzyka”, z uwzględnieniem postanowień zawartych w:
- Ustawie z dnia 5 sierpnia 2010 roku o ochronie informacji niejawnych (Dz.U.2010.182.1228);
- aktach wykonawczych do UOIN;
- zaleceniach ABW i SKW;
- normie PN-ISO/IEC 27001:2007 – Systemy zarządzania bezpieczeństwem informacji -- Wymagania;
- normie PN-ISO/IEC 27005:2010 - Zarządzanie ryzykiem w bezpieczeństwie informacji.

3. „Sposób i tryb przetwarzania informacji niejawnych o klauzuli „poufne” w podległych komórkach organizacyjnych”.

4. „Dokumentacja określająca poziom zagrożeń związanych z nieuprawnionym dostępem do informacji niejawnych lub ich utratą”.
Uwaga – niniejszy dokument może być opracowany dopiero po opublikowaniu nowego rozporządzenia Rady Ministrów w zakresie doboru środków bezpieczeństwa fizycznego odpowiednich do wskazanego poziomu zagrożeń.

5. „Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych o klauzuli „zastrzeżone” w podległych komórkach organizacyjnych oraz zakres i warunki stosowania środków bezpieczeństwa fizycznego w celu ich ochrony”.

Posiadamy niezbędne doświadczenie w realizacji wyżej określonych przedsięwzięć, z naszych usług skorzystała liczna grupa podmiotów z sektora prywatnego i publicznego. Gwarantujemy wykonanie wyżej scharakteryzowanej usługi w terminie 30 dni od daty podpisania umowy.

ONE - Własność intelektualna


1. Pojęcie i ochrona ,,tajemnicy  przedsiębiorstwa” w jednostce organizacyjnej.  

1) Definicja i wykaz informacji chronionej w jednostce organizacyjnej.
2) Miejsce tajemnicy przedsiębiorstwa w systemie prawnym dotyczącym bezpieczeństwa i ochrony informacji.
3) Analiza kosztów wdrożenia tajemnicy przedsiębiorstwa w jednostce organizacyjnej.
4) Możliwości stosowania tajemnicy przedsiębiorstwa przez podmioty w oparciu o obowiązujące  dokumenty prawne.
5) Tajemnica przedsiębiorstwa w świetle Ustawy z dnia 16 kwietnia  1993 r. o zwalczaniu nieuczciwej konkurencji.
6) Podstawy prawne przestrzegania przez pracowników tajemnicy przedsiębiorstwa.
7) Zasady tworzenia ochrony tajemnicy przedsiębiorstwa:
 
a) Spis dokumentów tworzących ochronę tajemnicy przedsiębiorstwa,
b) Wykaz procedur w zakresie ochrony informacji stanowiących tajemnicę przedsiębiorstwa w  jednostce organizacyjnej,
c) Wykaz wzorów dokumentów w zakresie ochrony informacji stanowiących tajemnicę przedsiębiorstwa w jednostce organizacyjnej.  

Propozycja w postaci:
a) szkolenia z pojęcia i ochrony tajemnicy przedsiębiorstwa oraz
b) opracowania procedur z tajemnicy przedsiębiorstwa dla:
Organów państwowych, organów samorządu terytorialnego oraz do państwowych i komunalnych jednostek organizacyjnych, oraz do:
1) podmiotów niepublicznych realizujących zadania publiczne,
2) osób fizycznych i osób prawnych oraz jednostek organizacyjnych niebędących osobami prawnymi, w związku z działalnością zarobkową, zawodową lub dla realizacji celów statutowych.

2. Wpływ treści zawieranych umów w zakresie prawa autorskiego i praw pokrewnych na ekonomiczną działalność, w zakresie marketingu, reklamy oraz promocji jednostek organizacyjnych.

1) Do kogo zgłaszamy się o pomoc w sprawie zawarcia umowy w ramach prawa autorskiego i praw pokrewnych oraz jakie wymagania, kompetencje i uprawnienia muszą posiadać doradcy.
2) Analiza przepisów prawnych kodeksu cywilnego i ustawy autorskiej pod kątem zawierania umowy w ramach prawa autorskiego i praw pokrewnych.
3) Jaki cel ma spełnić zawierana Umowa.
4) Pojęcia i definicje dotyczące prawa autorskiego i praw pokrewnych.
5) Co powinny wiedzieć podmioty zawierające umowy w ramach prawa autorskiego i praw pokrewnych.
6) Co powinny w szczególności zawierać umowy w ramach prawa autorskiego i praw pokrewnych.
7) Co na temat przepisów podatkowych powinny wiedzieć podmioty zawierające umowy w ramach prawa autorskiego i praw pokrewnych.
8) Analiza pod kątem Zamawiającego co powinna w szczególności zawierać umowa w zakresie prawa autorskiego i praw pokrewnych.  
9) Analiza pod kątem Wykonawcy co powinna w szczególności zawierać umowa w zakresie prawa autorskiego i praw pokrewnych.
10) Analiza przykładowych umów powstałych w ramach prawa autorskiego i praw pokrewnych, pod kątem.  

Propozycja w postaci:
a) szkolenia i opracowywania umów w zakresie prawa autorskiego i praw pokrewnych,
dla:
Organów państwowych, organów samorządu terytorialnego oraz do państwowych i komunalnych jednostek organizacyjnych, oraz do:
1) podmiotów niepublicznych realizujących zadania publiczne,
2) osób fizycznych i osób prawnych oraz jednostek organizacyjnych niebędących osobami prawnymi, w związku z działalnością zarobkową, zawodową lub dla realizacji celów statutowych.

3. Wykorzystanie własności intelektualnej w działalności zawodowej informatyka.  

1) Podstawy prawne ochrony własności intelektualnej oraz odpowiedzialność prawna za ich  ujawnienie i naruszenie w działalności zawodowej informatyka.
2) Przedmiot, podmiot, treść, czas oraz przejście prawa autorskiego w odniesieniu do programów komputerowych.
3) Dozwolony użytek chronionych  utworów  w odniesieniu do programów komputerowych.
4) Ochrona autorskich praw osobistych i majątkowych w odniesieniu do programów komputerowych.
5) Przepisy wstępne dotyczące topografii układów scalonych.
6) Zgłoszenie i rozpatrywanie zgłoszenia topografii układów scalonych.
7) Prawa z rejestracji topografii.  

4. Wykorzystanie własności intelektualnej w działalności zawodowej architekta i urbanisty.
5. Własność intelektualna w świetle obowiązujących przepisów prawa podatkowego.  
6. Co powinien wiedzieć na temat własności intelektualnej każdy przedsiębiorca.  

Propozycja w postaci szkolenia dotyczy wszystkich punktów, natomiast w przypadku punktów nr 1 i 2 obok szkolenia dochodzi jeszcze opracowywanie procedur lub umów.


Wszelkie pytania związane ze szczegółami dotyczącymi wyceny szkolenia prosimy kierować na
adres e-mail
podając :
- rodzaj szkolenia;
- ilość osób szkolonych;
- nazwa i adres jednostki organizacyjnej.

Wszelkie pytania związane ze szczegółami dotyczącymi wyceny opracowania dokumentacji prosimy kierować na adres e-mail podając :
- rodzaj dokumentacji do opracowania;
- klauzulę systemu TI /opcjonalnie, jeśli dotyczy/;
- ilość stanowisk /opcjonalnie, jeśli dotyczy/;
- nazwa i adres jednostki organizacyjnej.

Proszę nie dzwonić w sprawie wyceny -
nie podajemy żadnych wycen telefonicznie, nie znając uprzednio powyższych danych.
 

Pełna oferta pod adresem www.one1.pl