Profesjonalne przygotowanie dokumentacji bezpieczeństwa SWB i PBE w celu uzyskania akredytacji systemu teleinformatycznego służącego do przetwarzania informacji niejawnych.
Nasza firma specjalizuje się w tworzeniu kompleksowej dokumentacji bezpieczeństwa dla projektowanego systemu teleinformatycznego służącego do przetwarzania informacji niejawnych. Wieloletnie doświadczenie w tym zakresie sprawia, że znamy i potrafimy spełnić wymagania Agencji Bezpieczeństwa Wewnętrznego (ABW) stawiane tego typu dokumentom. W ramach naszej współpracy otrzymują Państwo kompletną dokumentację bezpieczeństwa SWB i PBE wraz ze wszystkimi wymaganymi załącznikami i wzorami. Taka dokumentacja jest gotowa do przedstawienia i zaakceptowania przez kierownika jednostki organizacyjnej i w konsekwencji uzyskania akredytacji systemu teleinformatycznego. Naszą dokumentację bezpieczeństwa wykonujemy zgodnie z najlepszymi standardami i praktykami wypracowanymi podczas licznych kontaktów z przedstawicielami ABW. Bez wątpienia, opracowana przez naszą firmę dokumentacja bezpieczeństwa to przejrzysta instrukcja postępowania z systemem niejawnym nawet dla osób, które nigdy do tej pory nie miały styczności z takimi systemami.
Akredytacja bezpieczeństwa teleinformatycznego
Akredytacja bezpieczeństwa teleinformatycznego lub inaczej akredytacja systemu teleinformatycznego to dopuszczenie systemu do przetwarzania informacji niejawnych. Akredytacji dla systemu teleinformatycznego przetwarzającego informacje niejawne o klauzuli „Poufne” lub wyższych udziela ABW lub SKW. Natomiast w przypadku systemów przetwarzających informacje niejawne o klauzuli „Zastrzeżone” akredytacji udziela kierownik jednostki organizacyjnej. Akredytacji bezpieczeństwa teleinformatycznego w obu przypadkach udziela się na okres nie dłuższy niż 5 lat.
Co to jest dokumentacja bezpieczeństwa systemu teleinformatycznego (SWB i PBE) i dlaczego jest niezbędna do uzyskania akredytacji?

Zgodnie z ustawą z dnia 5 sierpnia 2010 roku o ochronie informacji niejawnych, systemy teleinformatyczne, w których mają być przetwarzane informacje niejawne podlegają obowiązkowej akredytacji bezpieczeństwa teleinformatycznego. W celu uzyskania akredytacji, w pierwszej kolejności, niezbędne jest m.in. opracowanie dokumentacji bezpieczeństwa systemu teleinformatycznego, na którą składają się dokumenty Szczególnych Wymagań Bezpieczeństwa (SWB) oraz Procedur Bezpiecznej Eksploatacji (PBE).
Szczególne Wymagania Bezpieczeństwa – SWB
Dokument Szczególnych Wymagań Bezpieczeństwa (SWB) opracowuje się na etapie projektowania oraz wdrażania systemu teleinformatycznego, po przeprowadzeniu szacowania ryzyka dla bezpieczeństwa informacji niejawnych, które mają być przetwarzane w systemie teleinformatycznym. Dokument SWB zawiera przede wszystkim opis zastosowanych zabezpieczeń fizycznych, technicznych oraz organizacyjnych, jego przeznaczenie oraz funkcjonalności i jest przygotowywany ze szczególnym uwzględnieniem indywidualnych cech projektowanego systemu teleinformatycznego oraz uwarunkowań danej jednostki organizacyjnej.
Procedury Bezpiecznej Eksploatacji – PBE
Dokument Procedur Bezpiecznej Eksploatacji (PBE) opracowuje się na etapie wdrażania systemu teleinformatycznego, po przeprowadzeniu szacowania ryzyka dla bezpieczeństwa informacji niejawnych przetwarzanych w systemie. Procedury Bezpiecznej Eksploatacji zawierają szczegółowy wykaz procedur bezpieczeństwa wraz z dokładnym opisem sposobu ich wykonania, które realizowane są przez osoby odpowiedzialne za bezpieczeństwo teleinformatyczne oraz osoby uprawnione do pracy w systemie teleinformatycznym.
Odpowiednio opracowana dokumentacja bezpieczeństwa SWB i PBE znacznie ułatwia prawidłowe skonfigurowanie systemu teleinformatycznego i przygotowanie do audytu bezpieczeństwa lub eksploatacji.
Dokumentacja bezpieczeństwa SWB i PBE podlega również aktualizacji na etapie eksploatacji systemu teleinformatycznego przed dokonaniem faktycznych zmian w systemie teleinformatycznym.
Zagadnienia procesu akredytacji bezpieczeństwa teleinformatycznego oraz zasad tworzenia i modyfikacji dokumentacji bezpieczeństwa systemów teleinformatycznych przetwarzających informacje niejawne reguluje w szczególności: