Art. 2. W rozumieniu ustawy:
1) jednostką organizacyjną – jest podmiot wymieniony w art. 1 ust. 2;
2) rękojmią zachowania tajemnicy – jest zdolność osoby do spełnienia ustawowych
wymogów dla zapewnienia ochrony informacji niejawnych przed ich
nieuprawnionym ujawnieniem, stwierdzona w wyniku przeprowadzenia
postępowania sprawdzającego;
3) dokumentem – jest każda utrwalona informacja niejawna;
4) materiałem – jest dokument lub przedmiot albo dowolna ich część, chronione
jako informacja niejawna, a zwłaszcza urządzenie, wyposażenie lub broń
wyprodukowane albo będące w trakcie produkcji, a także składnik użyty do ich
wytworzenia;
5) przetwarzaniem informacji niejawnych – są wszelkie operacje wykonywane
w odniesieniu do informacji niejawnych i na tych informacjach, w szczególności
ich wytwarzanie, modyfikowanie, kopiowanie, klasyfikowanie, gromadzenie,
przechowywanie, przekazywanie lub udostępnianie;
6) systemem teleinformatycznym – jest system teleinformatyczny w rozumieniu
art. 2 pkt 3 ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą
elektroniczną (Dz. U. z 2019 r. poz. 123);
7) dokumentem szczególnych wymagań bezpieczeństwa – jest systematyczny opis
sposobu zarządzania bezpieczeństwem systemu teleinformatycznego;
8) dokumentem procedur bezpiecznej eksploatacji systemu teleinformatycznego –
jest opis sposobu i trybu postępowania w sprawach związanych
z bezpieczeństwem informacji niejawnych przetwarzanych w systemie
teleinformatycznym oraz zakres odpowiedzialności użytkowników systemu
teleinformatycznego i pracowników mających do niego dostęp;
9) dokumentacją bezpieczeństwa systemu teleinformatycznego – jest dokument
szczególnych wymagań bezpieczeństwa oraz dokument procedur bezpiecznej
eksploatacji systemu teleinformatycznego, opracowane zgodnie z zasadami
określonymi w ustawie;
10) akredytacją bezpieczeństwa teleinformatycznego – jest dopuszczenie systemu
teleinformatycznego do przetwarzania informacji niejawnych;
11) certyfikacją – jest proces potwierdzania zdolności urządzenia, narzędzia lub
innego środka do ochrony informacji niejawnych;
12) audytem bezpieczeństwa systemu teleinformatycznego – jest weryfikacja
poprawności realizacji wymagań i procedur, określonych w dokumentacji
bezpieczeństwa systemu teleinformatycznego;
13) przedsiębiorcą – jest przedsiębiorca w rozumieniu ustawy z dnia 6 marca 2018 r.
– Prawo przedsiębiorców (Dz. U. poz. 646, 1479, 1629, 1633 i 2212) lub każda
inna jednostka organizacyjna, niezależnie od formy własności, którzy w ramach
prowadzonej działalności gospodarczej zamierzają realizować lub realizują
związane z dostępem do informacji niejawnych umowy lub zadania wynikające
z przepisów prawa;
14) kierownikiem przedsiębiorcy – jest członek jednoosobowego zarządu lub innego
jednoosobowego organu zarządzającego, a jeżeli organ jest wieloosobowy – cały
organ albo członek lub członkowie tego organu wyznaczeni co najmniej uchwałą zarządu do pełnienia funkcji kierownika przedsiębiorcy, z wyłączeniem pełnomocników ustanowionych przez ten organ lub jednostkę; w przypadku
spółki jawnej i spółki cywilnej kierownikiem przedsiębiorcy są wspólnicy
prowadzący sprawy spółki, w przypadku spółki partnerskiej – wspólnicy
prowadzący sprawy spółki albo zarząd, a w odniesieniu do spółki komandytowej
i spółki komandytowo-akcyjnej – komplementariusze prowadzący sprawy
spółki; w przypadku osoby fizycznej prowadzącej działalność gospodarczą
kierownikiem przedsiębiorcy jest ta osoba; za kierownika przedsiębiorcy uważa
się również likwidatora, a także syndyka lub zarządcę ustanowionego
w postępowaniu upadłościowym; kierownik przedsiębiorcy jest kierownikiem
jednostki organizacyjnej w rozumieniu przepisów ustawy;
15) ryzykiem – jest kombinacja prawdopodobieństwa wystąpienia zdarzenia
niepożądanego i jego konsekwencji;
16) szacowaniem ryzyka – jest całościowy proces analizy i oceny ryzyka;
17) zarządzaniem ryzykiem – są skoordynowane działania w zakresie zarządzania
bezpieczeństwem informacji, z uwzględnieniem ryzyka;
18) zatrudnieniem – jest również odpowiednio powołanie, mianowanie lub wyznaczenie.
Art. 1. 1. Ustawa określa zasady ochrony informacji, których nieuprawnione ujawnienie spowodowałoby lub mogłoby spowodować szkody dla Rzeczypospolitej Polskiej albo byłoby z punktu widzenia jej inte...
Art. 3. Do postępowań sprawdzających, kontrolnych postępowań sprawdzających oraz postępowań bezpieczeństwa przemysłowego, w zakresie nieuregulowanym w ustawie, mają zastosowanie przepisy art. 6, art...
Szczegóły
Wyszukiwarka
- Kodeks Karny dostęp do ustawy
- 22 Kodeks Karny konkretny artykuł ustawy
- Sąd Okręgowy w Ełku informacje o sądzie
- Pełnomocnictwo ogólne dostęp do wzorców