Bezpiecznie wysyłaj poufne dokumenty e-mailem. Oświadczenie o ochronie prywatności


Główne stanowisko opisuje jednolite podejście poufności i stanowi główne ogniwo zarządzania wiążące wszystkich pracowników:

  • Lista danych tworzących tajemnica handlowa. Lista danych poufnych, lista danych osobowych pracowników itp.
  • Ograniczenie bezpłatny dostęp do takich informacji
  • Dokumenty dotyczące wykorzystania i przekazywania informacji poufnych
  • Ograniczenie kopiowania informacji poufnych do mediów
  • Jeśli to konieczne, zastosuj środki techniczne/organizacyjne/programowe w celu ochrony informacji poufnych, które nie naruszają prawa obowiązującego w danym kraju
  • Należy ustalić odpowiedzialność za nieprzestrzeganie zasady poufności

Dokumenty regulacyjne

  • Ustawa federalna z dnia 20 lutego 1995 r Nr 24-03 „O informacji, informatyzacji i ochronie informacji”
  • Ustawa Federacji Rosyjskiej z dnia 29 lipca 2004 r nr 98-F3 „O tajemnicach handlowych”
  • Ustawa Federacji Rosyjskiej z dnia 10 stycznia 2002 r Nr 1-F3 „O elektronicznym podpisie cyfrowym”
  • Ustawa federalna Federacji Rosyjskiej z dnia 30 grudnia 2001 r nr 197-F3” Kodeks Pracy RF"

Warunki

Tryb prywatności- organizacyjne, prawne i środki techniczne zaakceptowane przez przedsiębiorstwo.

Poufne dane- dane o przedmiotach, osobach, faktach, procesach, niezależnie od formy, stanowiące tajemnicę przedsiębiorstwa, które podlegają ochronie na podstawie ustawodawstwa krajowego, oraz regulamin i dokumenty firmowe.

Przekazywanie informacji poufnych— właściciel przekazuje pracownikom informacje poufne w udokumentowanej formie, zgodnie z ustaloną procedurą prawną. Dokument poufny to informacja poufna utrwalona na trwałym nośniku, zawierająca szczegóły umożliwiające jej identyfikację.

Pieczęć poufności- są następujące:

  • Tajemnica przedsiębiorstwa – rodzaj znaku poufności dokumentów zawierających dane i stanowiących tajemnicę przedsiębiorstwa
  • Dane osobowe – rodzaj stempla umieszczanego na dokumentach zawierających dane osobowe pracowników
  • Do użytku wewnętrznego - rodzaj znaku poufności dla dokumentów zawierających inne chronione informacje

Znaki ograniczające: znaki ograniczające dostęp do danych.

Schemat klasyfikacji informacji jako poufnych

Informacje poufne przedsiębiorstwa mogą obejmować:

  • dane określające tajemnicę przedsiębiorstwa
  • dane osobowe pracowników firmy
  • inne dane, które są sklasyfikowane jako poufne

Informacje poufne mogą obejmować:

  • dane o zdarzeniach i faktach z życia pracownika, które pozwalają na identyfikację jego tożsamości
  • dane podlegające ustawodawstwu kraju w rękach przedsiębiorstwa
  • informacje techniczne, organizacyjne lub inne informacje biznesowe:
    • które mogą mieć potencjalną lub rzeczywistą wartość handlową
    • które nie są dostępne publicznie
    • w stosunku do którego właściciel widzi w nim wartość

Informacja jest naprawdę cenna, jeśli:

  • posiada informację o wzroście dochodów
  • o unikaniu strat
  • inna korzyść
  • zawarte w rejestrach państwowych
  • dane dotyczące działalności przedsiębiorcy, licencje i inne dokumenty wskazujące na ten rodzaj działalności
  • Wszystko związane z budżet federalny i na co te pieniądze zostały wydane
  • O stanie bezpieczeństwa przeciwpożarowego, ochrony środowiska itp.
  • O liczbie pracowników, dostępności
  • O zaległościach w płacach i innych świadczeniach
  • o naruszeniu prawa krajowego i jego konsekwencjach
  • O warunkach prywatyzacji obiektów państwowych, o uczestnikach przygotowania umów prywatyzacyjnych
  • na listę osób, które mogą działać w imieniu osoby prawnej bez pełnomocnictwa

Poziom poufności danych musi odpowiadać wadze szkody, jaką może wyrządzić przedsiębiorstwo lub jego pracownicy. Szkoda oznacza wydatki, które zostaną poniesione na: przywrócenie naruszonego prawa, stratę, szkodę, utracone dochody.

Schemat dostępu do dokumentów i informacji poufnych

Dostęp do danych poufnych dla pracowników przedsiębiorstwa odbywa się na podstawie zarządzenia głównego dyrektora ds. bezpieczeństwa przedsiębiorstwa. Dostęp pracowników do informacji poufnych możliwy jest wyłącznie po podpisaniu umowy o pracę.

Prawa osób posiadających dostęp do informacji poufnych

Pracownicy mający dostęp do informacji poufnych mają obowiązek:

  • wdrożyć reżim poufności
  • nieujawniania informacji poufnych przez okres trzech lat od zakończenia umowy o pracę
  • Natychmiast powiadamiaj kadrę kierowniczą wyższego szczebla o wszelkich ujawnieniach lub znanych zagrożeniach ujawnienia informacji poufnych.
  • Jeżeli pracownik jest winny ujawnienia informacji, musi zrekompensować szkody
  • Przekaż wszystkie materialne media przedsiębiorstwu informacje poufne po rozwiązaniu umowy o pracę

Pracownicy mający dostęp do informacji poufnych ZABRONIONY:

  • prowadzić rozmowy dotyczące informacji poufnych niezabezpieczonymi kanałami komunikacji, stosować nieudokumentowane środki ochrony
  • wykorzystywać informacje poufne w otwartych artykułach, przemówieniach
  • wykonywać zdjęć lub filmów w pomieszczeniach, w których prowadzona jest praca z informacjami poufnymi

Algorytm postępowania z informacjami poufnymi

  • Księgowość dokumentów poufnych
  • Przygotowanie poufnych dokumentów

Tryb poufności podczas pracy w systemie informatycznym określa Regulamin w sprawie trybu i organizacji pracy przy ochronie informacji poufnych. W przypadku umieszczania informacji poufnych na nośniku przenośnym na etykiecie papierowej wskazany jest znak poufności. Do rejestracji przesyłane są wydrukowane i podpisane dokumenty. Przeciągi są niszczone. Każda kopia dokumentu poufnego ma taką samą wartość jak oryginał. Egzemplarz jest również zarejestrowany i posiada swój numer w spisie powszechnym.

Należy zapewnić bezpieczeństwo informacji poufnych. Należy go umieścić specjalne pomieszczenia ograniczony dostęp.

Algorytm przesyłania informacji poufnych do innych przedsiębiorstw

Przekazanie informacji poufnych kontrahentom możliwe jest po podpisaniu przez nich „Umowy o zachowaniu poufności”. Jeśli agentowi brakuje pewnych informacji, zwraca się do genu. dyrektor ds. bezpieczeństwa przedsiębiorstwa.

Kontrola poufności

Monitoring wdrażania reżimu poufności w przedsiębiorstwie powstał w celu badania i oceny stanu bezpieczeństwa poufnych danych, identyfikacji uchybień oraz identyfikacji naruszeń reżimu. Kontrolę nad wdrażaniem reżimu wspiera zastępca generalny. dyrektor ds. bezpieczeństwa przedsiębiorstwa.

Wdrażanie reżimu sprawdza komisja (poszczególne osoby) powołana przez generała. dyrektor przedsiębiorstwa. Komisja ma prawo zaangażować zewnętrznych specjalistów w porozumieniu z dyrektorem. Inspektorzy mają prawo zapoznać się ze wszystkimi dokumentami i przeprowadzić konsultacje. Dział, w którym przeprowadzono kontrolę, realizuje plan usunięcia stwierdzonych uchybień. Plan jest uzgadniany z zastępcą. gen. dyrektor ds. bezpieczeństwa przedsiębiorstwa.

Prowadzenie wewnętrznego śledztwa w sprawie ujawnienia informacji poufnych

Do przeprowadzenia oficjalne śledztwo, nie później niż następnego dnia po stwierdzeniu faktu wycieku na mocy rozkazu generała. Dyrektor tworzy komisję składającą się z co najmniej 3 osób. Członkowie komisji mają prawo:

  • przeprowadzić kontrolę pomieszczeń i miejsc, w których odbywała się konferencja. dokumenty
  • przeprowadzić wywiad z pracownikami
  • pociągać dodatkowe osoby którzy nie są zainteresowani wynikiem sprawy uzgodnionym przez generała. dyrektorzy

Oficjalne dochodzenie powinno zostać przeprowadzone tak szybko, jak to możliwe.

Niemal codziennie Ty i ja używamy poczty elektronicznej do przesyłania ważnych dokumentów innym osobom. Z reguły takie przeniesienie odbywa się poza obszarem bezpieczeństwa organizacji. Te. dokumenty wysyłane są do odbiorców zewnętrznych. Teraz nie będziemy rozmawiać o tym, jak zorganizowany jest system ochrony informacje wewnętrzne w przedsiębiorstwie. Ale co z dokumentami opuszczającymi organizację, dokumentami, nad którymi ani Ty, ani ja nie mamy żadnej kontroli?

Tradycyjne systemy DLP (zapobieganie utracie danych lub zapobieganie wyciekom danych). ) kontrolują przesyłanie informacji na zewnątrz firmy i teoretycznie nie pozwalają, aby poufne informacje opuściły jej granice. Jednak w przypadku przesyłania wrażliwych informacji do odbiorcy zewnętrznego, jak możemy być pewni ich bezpieczeństwa?

Wyznaczmy kilka kluczowe wymagania do przesyłania informacji poufnych:

  • dokument nie może dostać się w niepowołane ręce
  • odbiorcą był dokładnie ten, do którego wysyłamy dokument
  • konieczne jest, aby chroniony dokument nie mógł być przeglądany na komputerze lub urządzeniu, które nie należy do odbiorcy
  • nie wolno drukować chronionego dokumentu (chyba, że ​​jest to dozwolone)
  • niemożliwe do zrobienia Drukuj ekran c ekran wyświetlający dokument

Innymi słowy, chcemy, aby chroniony dokument pozostał poufny.

E-mail jest wygodny i szybki. Kilka kliknięć i dokument załączony do wiadomości zostaje wysłany do odbiorcy. Dlatego ludzie na całym świecie korzystają z tej metody przesyłania materiałów elektronicznych na odległość. Jednocześnie metody zapewnienia poufności załączników mogą być różne.

Rozważmy kilka metod ochrony załączniki do e-maili.

  1. Ustaw hasło dla dokumentu. Podaj odbiorcy hasło.

Dość szybki i wygodny

Wyjątkowo zawodne bezpieczeństwo informacji

Chroniony załącznik jest przechowywany przez odbiorcę w postaci niezaszyfrowanej

Załącznik można otworzyć na innym komputerze z tym samym hasłem

  1. Zaszyfruj załącznik i dołącz go do wiadomości e-mail. Przekaż klucz odszyfrowujący informacje odbiorcy

Niezawodna ochrona informacji

Certyfikaty klucza publicznego są płatne. Zwykłej osobie lub organizacji nie jest łatwo je zdobyć

Odszyfrowany załącznik jest przechowywany przez odbiorcę w formie niezabezpieczonej.

Załącznik można otworzyć na innym komputerze, jeśli znany jest klucz deszyfrujący

  1. Skonfiguruj bezpieczny kanał komunikacji między nadawcą a odbiorcą.

Stosunkowo niezawodny

Z reguły nie zawsze wiesz, do kogo będziesz wysyłać ważne informacje.

Informacje są przechowywane przez odbiorcę w formie niezabezpieczonej

Załącznik można otworzyć na innym komputerze

  1. Wysłanie kurierem zapieczętowanej (i ewentualnie poświadczonej notarialnie) kopii dokumentu

Stosunkowo niezawodny

Dokument papierowy przechowywany jest w formie niezabezpieczonej

Mniej wygodne jest przechowywanie obiektu fizycznego niż elektronicznego

Proces jest długi i wiąże się z dodatkowymi problemami.

Dokumenty mogą zostać skradzione i przeglądane przez osoby trzecie

  1. Automatyczna ochrona załączniki przed wysłaniem przez serwer pocztowy

Niezawodna ochrona informacji

Szybko, wygodnie: nie ma potrzeby dodatkowe działania od nadawcy

Informacje są przechowywane przez odbiorcę w formie chronionej

Dodatkowe koszty instalacji modułu ochrony załączników na serwerze pocztowym

Teraz umieśćmy te dane w jednej tabeli:

Niezawodność ochrony

Wygoda, szybkość

Cena

Bezpieczne przechowywanie

Statystyki użycia załączników

1. Ochrona hasłem

2. Szyfrowanie

3. VPN

4. Dostawa kurierem

5. Automatyczna ochrona serwera

Oczywiście w niektórych przypadkach interesujące mogą być metody 1-4. Jednak w codziennej praktyce znacznie komplikują proces przesyłania poufnego dokumentu.

Jeśli zadaniem jest niezawodna i szybka ochrona załącznika do wiadomości e-mail, naturalnym wyborem jest zainstalowanie specjalnego modułu ochrony załączników na serwerze pocztowym organizacji. Ta metoda ma wiele niezaprzeczalne zalety przed innymi i rozwiązuje wszystkie palące problemy, w tym przeglądanie statystyk dotyczących wykorzystania załączników.

O komentarz w sprawie recenzji poprosiliśmy ekspertów rynku bezpieczeństwa informacji

Michaił Kaliniczenko, dyrektor generalny firmy SafenSoft :

„Niezwykle ważne jest, aby nadawca nie był głęboko technicznie zaangażowany w mechanizm wysyłania wiadomości e-mail z chronionym załącznikiem. Innymi słowy, proces wysyłania poufnej wiadomości e-mail nie powinien różnić się od wysyłania zwykłej, niezabezpieczonej wiadomości e-mail. Często muszę przesyłać ważne informacje mające wartość handlową obu stronom korespondencji. Wygodnie byłoby po prostu załączyć do listu poufny dokument i go wysłać. A odbiorca po jego stronie otrzymuje list z chronionym załącznikiem.”

Denis Gasilin, dyrektor marketingu firmy StarForce Technologie :

„Osobiście mogłabym być również zainteresowana możliwością kontrolowania, kto, kiedy i gdzie uzyskał dostęp do chronionego dokumentu. Należy mieć pewność, że odbiorcy wykorzystają informacje zgodnie z ich naturą i nie dopuszczą do ich wycieku do osób trzecich.”

W każdym razie metoda przesyłania chronionych załączników e-mail każdy wybiera sam. Nie zaniedbuj jednak możliwości nowoczesne systemy, które pozwalają szybko i niezawodnie chronić załączniki do wiadomości e-mail i wysyłać je każdemu, kto tego potrzebuje. Jeśli mówimy o możliwości monitorowania wykorzystania, to w tym przypadku kontrola informacji poufnych osiąga zupełnie nowy poziom.


Niniejszy materiał jest prywatnym postem członka społeczności Club.CNews.
Redakcja CNews nie ponosi odpowiedzialności za jego treść.

„KOLOBOK”

INSTRUKCJE

w sprawie trybu przekazywania informacji stanowiących tajemnicę przedsiębiorstwa,

i inne poufne informacje

władze władza państwowa i wykonawcy

Moskwa 0000

1. Postanowienia ogólne .................................................. .................................................... .3

władze................................................. .................................................. ...............................

3. Przekazywanie informacji poufnych kontrahentom........................................... ........................................... .............. ..............................

ZASTOSOWANIA:

ZAŁĄCZNIK nr 1. PRZYKŁADOWY TEKST LISTU TEMATYCZNEGO O

PRZEKAZANIE INFORMACJI POUFNYCH 7

ZAŁĄCZNIK nr 2. POTWIERDZENIE DO PRZECZYTANIA POUFNE

INFORMACJA 8

ZAŁĄCZNIK nr 3. Z JĘZYKIEM ROSYJSKIM

WYKONAWCA 9

ZAŁĄCZNIK nr 4. UMOWA O POUFNOŚCI Z CUDZOZIEMCĄ

WYKONAWCA 13

ZAŁĄCZNIK nr 5. UMOWA O POUFNOŚCI 20

1. Postanowienia ogólne

1.1. Niniejsza Instrukcja ustanawia jednolitą procedurę przeniesienia
informacje i inne poufne
informacji (zwanych dalej informacjami poufnymi) agencjom rządowym
władze, inne organy państwowe lub samorządy lokalne
(zwanymi dalej organami rządowymi), kontrahentami1 i jest
obowiązkowe dla wszystkich działów.

1.2. W ramach przekazania poufnych informacji władzom

Oznacza to udostępnienie określonych informacji ich upoważnionym przedstawicielom w jakikolwiek sposób (przekazanie, przekazanie, zapoznanie, udostępnienie).

Informacje poufne oznaczają informacje, do których stosuje się postanowienia zawarte w Wykazie informacji stanowiących tajemnicę handlową i inne informacje poufne.

1.3. jest właścicielem informacji

zawarte w zasobach informacyjnych i

do dyspozycji wydziałów strukturalnych

A także udostępniane swoim spółkom zależnym i stowarzyszonym zgodnie z ustaloną procedurą.

1.4. Przekazanie informacji stanowiących tajemnicę przedsiębiorstwa lub inną informację poufną organom administracji rządowej i kontrahentom następuje na podstawie decyzji Prezesa i (lub) Wiceprezesów w obszarach działania.

1,5. Przed podjęciem decyzji o przekazaniu informacji poufnych
organy rządowe i wykonawcy, działy strukturalne
Firmy informują Departament ds. Reżimu i Ochrony Informacji
o informacjach poufnych podlegających
przenosić.

1.6. Dokumenty lub inne nośniki materialne zawierające informacje poufne należy oznaczyć znakami poufności zgodnie z Instrukcją Zarządzania Dokumentacją Niejawną.

1.7. Samo przekazanie (przesłanie) dokumentów poufnych organom rządowym i kontrahentom musi odbywać się zgodnie z Instrukcją Tajnej Pracy Biurowej.

1.8. Przesyłanie informacji poufnych bez zabezpieczenia
kanały komunikacji (za pomocą faksu, Internetu,

Intranet itp.), bez podjęcia wystarczających środków w celu ochrony informacji, jest zabronione.

1.9. Szefowie działów strukturalnych i
także wykonawcy, którzy przygotowują i przekazują informacje
organy rządowe i wykonawcy, ponoszą osobiste

1 Kontrahenci oznaczają kontrahentów rosyjskich i zagranicznych, ich spółki zależne i spółki zależne

odpowiedzialności za naruszenie lub nienależyte wykonanie niniejszego Regulaminu
Instrukcje zgodne z ustawodawstwem Federacji Rosyjskiej i
przepisy i dokumenty dotyczące ochrony

informacja.

2. Przekazywanie informacji poufnych agencjom rządowym

2.1. Udokumentowane informacje, temat bezpośrednio w sprawach
przeniesienie ustanowione przez prawo na rzecz władz publicznych w
obowiązkowe i podlegające Wykazowi Informacji,
stanowiące tajemnicę handlową i inne informacje poufne
, jest reprezentowany przez podziały strukturalne
tym organom w zatwierdzonych przez nie formularzach oraz w
ustalonych terminach bez podjęcia decyzji przez osoby określone w pkt 1.4.

2.2. Informacje stanowiące tajemnicę handlową i inne
należy podać informacje poufne
sądy, prokuratorzy, władze wstępne dochodzenie, narządy
zapytania w sprawach toczących się w ich postępowaniu, na ich wniosek, w sposób i
z przyczyn przewidzianych przez ustawodawstwo Federacji Rosyjskiej
Federacja.

2.3. Jeżeli organ władzy publicznej ma taką możliwość
zgodnie z ustawodawstwem Federacji Rosyjskiej, uprawnienia do
otrzymania informacji poufnych, które nie podlegają
złożenie jest obowiązkowe, wówczas przekazanie tej informacji
musi nastąpić po podjęciu decyzji przez osoby określone w pkt 1.4.,
wyłącznie na podstawie pisemnych umotywowanych wymagań (wniosków),

sporządzone na urzędowych formularzach i podpisane przez upoważnionych
urzędników takich organów, wskazując cel i podstawa prawna
wniosków o udzielenie informacji i terminu jej udzielenia. Jednocześnie głośność
przekazywana informacja poufna nie powinna przekraczać objętości
Który to ciało organ rządowy jest upoważniony do odbioru.
Podziały strukturalne odpowiedzialne za

zawiera informacje poufne podlegające

otrzymano żądanie (prośbę) o udostępnienie władzom

Władze państwowe są zobowiązane do:

sprawdź podstawy żądań (żądań) do otrzymania

istotne informacje;

dostarczyć osobom wymienionym w ust. 1 pkt 4 zaświadczenie uzasadniające,

uzgodnione z Departamentem Ochrony Reżimu i Informacji (jeśli

to konieczne, także z Działem Prawnym), aby podjąć decyzję

transfer informacji.

2.4. W przypadku przekazania władzom publicznym zgodnie z ich
umotywowane żądania (wymagania) dotyczące informacji, które stanowią

tajemnice handlowe, spółki zależne i organizacje,
list motywacyjny musi wskazywać, że w odniesieniu do

Dla przekazywanych informacji należy ustanowić reżim poufności (załącznik nr 1).

Dokumenty zawierające takie informacje muszą być oznaczone jako „Tajemnica Handlowa” ze wskazaniem ich właściciela.

2.5. Dostęp do informacji poufnych przez osoby upoważnione
urzędnicy organów rządowych przybywający legalnie
baza w działach przeprowadzania kontroli,
audyty lub inne czynności prowadzone w ramach uprawnień
Na tej podstawie należy przeprowadzić dane z organów rządowych
odpowiednie instrukcje podpisane przez menedżerów lub
osoby upoważnione dane władz publicznych, wg
decyzja Prezesa lub Wiceprezesów dotycząca obszarów działania w
w porozumieniu z Departamentem Ochrony Reżimu i Informacji (jeśli

konieczności, także z Działem Prawnym).

2.6. Po dokonaniu przeglądu przez upoważnionych urzędników organów

władzom rządowym poufnymi informacjami

w okresie kontroli, audytów lub innych
czynności realizowane w ramach kompetencji tych organów
władz państwowych, należy ich przestrzec przed podpisaniem
Pokwitowanie (w standardowym formularzu zgodnie z Załącznikiem nr 2) stwierdzające, że

przekazane przez niego dokumenty i materiały mają charakter poufny.

3. Przekazywanie informacji poufnych kontrahentom

3.1. Przekazywanie informacji poufnych kontrahentom

odbywa się w oparciu o Umowę o Poufności zawierającą obowiązki strony otrzymującej informacje poufne do ochrony i nieujawniania osobom trzecim przekazanych informacji poufnych.

3.2. Wzór umowy o zachowaniu poufności pomiędzy a jej rosyjskim kontrahentem znajduje się w Załączniku nr 3.

Wzór umowy o zachowaniu poufności pomiędzy kontrahentem zagranicznym znajduje się w Załączniku nr 4.

3.3. Przekazywanie informacji poufnych osobom fizycznym
przedsiębiorców lub osób fizycznych zaangażowanych w realizację
działa na rzecz prawa cywilnego

relacje prowadzone są w oparciu o Umowę o Poufności, której wzór wzór stanowi Załącznik nr 5.

3.4. W przygotowaniu są umowy o zachowaniu poufności

działy strukturalne Spółki zainteresowane jej przeniesieniem.

3.5. Sporządzając Umowę o Poufności z kontrahentem, z którym spółka nawiązuje stosunki umowne po raz pierwszy, kontrahent żąda od kontrahenta wewnętrznych przepisów regulujących ochronę informacji poufnych i przekazuje je Departamentowi Reżimu i Ochrony Informacji.

Na podstawie analizy środków podjętych przez kontrahenta w celu ochrony informacji poufnych Departament ds. Reżimu i Ochrony Informacji wprowadza niezbędne poprawki do projektu Umowy o Poufności lub wydaje zalecenia dotyczące dalszej interakcji z tym kontrahentem.

3.6. Przygotowany i prawidłowo sporządzony projekt Umowy o Poufności (Umowy) przed przekazaniem do podpisu kierownictwu podlega zatwierdzeniu w następującej kolejności:

Kierownik (lub jego zastępca) jednostki strukturalnej będącej wykonawcą niniejszej Umowy;
- szef (lub jego zastępca) Departamentu Reżimu i
ochrona informacji;

Kierownik (lub jego zastępca) Działu Prawnego.

3.7. Szefowie pionów strukturalnych,
zainteresowani przeniesieniem do kontrahentów rosyjskich lub zagranicznych
informacje poufne, w celu ich akceptacji przez osoby określone w pkt. 1.4.,
świadoma decyzja, podaruj im opinia biegłego(certyfikat-
uzasadnienie) o możliwości i ekonomicznej wykonalności takiego rozwiązania
transfer uzgodniony z Departamentem ds. Reżimu i Ochrony Informacji, oraz
projekt decyzji (lub projekt listu motywacyjnego do złożonego

materiały) na ten temat.

3.8. Po podjęciu przez osoby określone w ust. 1.4 decyzji o przeniesieniu
informacje poufne, przeprowadzanie podziałów strukturalnych
rzeczywisty transfer poufnych informacji jest wysyłany do
Departament Ochrony Reżimu i Informacji

zawiadomienie określające:

Cel przeniesienia;

Lista przekazanych informacji poufnych;

Lista osób i/lub organów kontrahenta rosyjskiego lub zagranicznego upoważnionych do otrzymywania informacji poufnych.

3.9. Na podstawie podjęta decyzja zgodnie z procedurami przewidzianymi Umową o Poufności, obowiązującymi przepisami i dokumentami dotyczącymi ochrony informacji stron umowy, odbywa się faktyczny transfer informacje zgodnie z wymogami punktu 1.7 niniejszej Instrukcji.

Aplikacja

informacje, które stanowią

tajemnica handlowa i inne

informacje poufne

władze rządowe i wykonawcy

Tajemnica handlowa

(stanowisko) (podpis osobisty) (inicjały, nazwisko)

(Nr według Rejestru projektów dokumentów na nośnikach papierowych informacji niejawnych)

Aplikacja

do Instrukcji procedury przeniesienia

informacje, które stanowią

tajemnica handlowa i inne

informacje poufne

władze rządowe i wykonawcy

Paragon

Ja, ___________________________ (stanowisko, imię i nazwisko), w trakcie pracy

prowizja ______________________________/w okresie

inspekcja_________________ w (oddział OJSC

„Kolobok”) został zapoznany z informacjami stanowiącymi tajemnicę przedsiębiorstwa i innymi informacjami poufnymi, a także został pouczony o możliwości odpowiedzialności przewidzianej przez ustawodawstwo Federacji Rosyjskiej za niezgodne z prawem ujawnienie powyższych informacji.

Data podpisu

Aplikacja

do Instrukcji procedury przeniesienia

informacje, które stanowią

tajemnica handlowa i inne

„Kolobok” do narządów

władze rządowe i wykonawcy

Umowa o poufności

Moskwa „__” _________200_

Otwarta Spółka Akcyjna „Kolobok” (), w

zwaną dalej „Spółką”, reprezentowaną przez

Działając na zasadzie

Z jednej strony i

____________________(___________), zwany dalej „_____________”, reprezentowany przez ___________________________,

działając na podstawie ________ _______________________, natomiast zwane dalej „Stronami”, indywidualnie – „Stronami”, zawarły niniejszą Umowę o Poufności (zwaną dalej Umową) w następujący sposób:

1. Strony zobowiązują się do zapewnienia przestrzegania warunków ochrony informacji stanowiących tajemnicę przedsiębiorstwa oraz innych informacji poufnych otrzymanych od drugiej Strony, aby zapobiec ich ujawnieniu osobom trzecim i nie wykorzystywać ich ze szkodą dla siebie.

2. Użyte w niniejszej Umowie określenia oznaczają:

Tajemnica handlowa – reżim poufności informacji,

umożliwienie jego właścicielowi, w istniejących lub możliwych okolicznościach, zwiększenia dochodów, uniknięcia nieuzasadnionych wydatków, utrzymania pozycji na rynku towarów, robót budowlanych, usług lub uzyskania innych korzyści handlowych;

Informacje stanowiące tajemnicę handlową (tajemnicę produkcyjną) -
informacje dowolnego rodzaju (produkcyjne, techniczne, ekonomiczne,

organizacyjne i inne), w tym wyniki intelektualne
działalności w dziedzinie naukowo-technicznej, a także informacje o sposobach
wykonywanie działalności zawodowej, która posiada ważne uprawnienia
lub potencjalną wartość handlową ze względu na jej nieznaną osobom trzecim,
do których osoby trzecie nie mają legalnego i swobodnego dostępu
w stosunku do którego właściciel takich informacji wprowadził reżim handlowy
tajniki;

Poufność informacji stanowi obowiązkowy wymóg, aby osoba, która uzyskała dostęp do określonych informacji, nie przekazywała ich osobom trzecim bez zgody ich właściciela;

Nośniki danych - przedmioty materialne, w którym Informacje stanowiące Tajemnicę Handlową znajdują odzwierciedlenie w postaci symboli, rozwiązań technicznych i procesów;

Pieczęć poufności - wskazanie szczegółów

poufność Informacji stanowiących Tajemnicę Handlową, stosowanych na Nośnikach Informacyjnych i (lub) zawartych w załączona dokumentacja. Informacje stanowiące tajemnicę handlową muszą być oznaczone:

Tajemnica handlowa

korporacja publiczna
„Kołobok”

Moskwa,
ul. Twerska, 5

inne rodzaje informacji poufnych -

Poufnie

korporacja publiczna
„Kołobok”

Moskwa,
ul. Twerska,

Informacje stanowiące tajemnicę handlową _____________ muszą być oznaczone:

Tajemnica handlowa

inne rodzaje informacji poufnych ___________ -

Poufnie

odpowiednio.

Ujawnienie Informacji stanowiących Tajemnicę Handlową to działanie lub zaniechanie, w wyniku którego Informacje stanowiące Tajemnicę Handlową w jakiejkolwiek możliwej formie (ustnej, pisemnej, innej, w tym z wykorzystaniem środków technicznych) stają się znane osobom trzecim bez zgody właścicielem takich informacji.

3. W celu realizacji przedmiotu niniejszej Umowy Strony zobowiązują się:

3.1. Zachowaj poufność Informacji stanowiących

Tajemnice handlowe i inne informacje poufne (zwane dalej -

Informacja), przekazane przez Strony.

3.2. Informacje o transferze w wartościowych (zarejestrowanych) pocztą za potwierdzeniem odbioru wiadomości pocztowej lub przez kurierów Stron (z możliwością zaangażowania organizacji świadczących usługi kurierskie) przy przekazywaniu/odbiorze dokumentu (rejestru, kopii itp.) podpisanego przez Stronę potwierdzającego otrzymanie Informacja.

3.3. Nie przekazujcie sobie Informacji za pośrednictwem niezabezpieczonych kanałów komunikacji (za pomocą faksu, Internetu, Intranetu) bez podjęcia działań zapewniających ich ochronę.

3.4. Postępuj z Informacjami i ich nośnikami zgodnie z wymogami lokalnych przepisów Stron i zapobiegaj ujawnieniu Informacji.

3.5. Spółka zobowiązuje się do wykorzystania informacji otrzymanych od

Informacje dla celów i rozwiązywania problemów związanych z działalnością, z zachowaniem zasad poufności, w tym w celu przekazania osobom trzecim.

3.6. __________________ zobowiązuje się nie sprzedawać, wymieniać,
publikowanie lub ujawnianie w inny sposób jakichkolwiek informacji otrzymanych od
Informacje w dowolny z istniejących sposobów, w tym
poprzez kserowanie, reprodukcję lub w formie elektronicznej
przewoźników, bez uprzedniej pisemnej zgody.

4. Obowiązki wynikające z niniejszej Umowy dotyczą także Informacji otrzymanych przez Strony od siebie przed zawarciem niniejszej Umowy.

5. Strona, która pozwoliła na utratę lub ujawnienie Informacji, odpowiada za straty poniesione przez Ujawniającego, powstałe w związku z ujawnieniem przez Odbiorcę przekazanych mu Informacji.

6. Monitorowanie przestrzegania procedury wykorzystywania i przechowywania Informacji
powierzono Departamentowi Reżimu i Ochrony

informacja, w ___________ - w dniu __________________________.

7. Przekazanie Informacji organowi publicznemu nie jest brane pod uwagę
ujawnienia w przypadkach, w których taki organ publiczny jest do tego upoważniony
zgodnie z przepisami prawa, żądać przekazania Informacji. Na
W takim przypadku należy przekazać Informacje organowi publicznemu
zgodnie z lokalnymi przepisami określającymi procedurę
taki transfer.

8. Informacje pozostają własnością Strony Ujawniającej. Przesyłanie
Strona ma prawo w każdym czasie żądać od Odbiorcy jego zwrotu poprzez przesłanie
Odbiorca zostaje powiadomiony w na piśmie. W ciągu 15 dni od otrzymania
takiego powiadomienia, Odbiorca ma obowiązek zwrócić wszystkie oryginalne Informacje i
niszczyć zgodnie z ustawą wszelkie dostępne mu, a także osobom trzecim, kopie Informacji,

któremu przekazał takie Informacje zgodnie z warunkami niniejszej Umowy.

Prawa i obowiązki Stron wynikające z niniejszej Umowy w przypadku reorganizacji którejkolwiek ze Stron przechodzą na odpowiedniego następcę(-ów). W przypadku likwidacji którejkolwiek ze Stron, Strona ta musi przed zakończeniem likwidacji zapewnić zwrot Stronie Ujawniającej wszystkie oryginały i zniszczenie wszystkich i wszelkich kopii nośników zawierających Informacje przekazane przez Stronę Ujawniającą.

9. Wszelkie spory i nieporozumienia, które mogą powstać pomiędzy Stronami w związku z niniejszą Umową, będą, jeśli to możliwe, rozstrzygane w drodze negocjacji pomiędzy Stronami. Jeżeli porozumienie nie zostanie osiągnięte w drodze negocjacji, wszelkie spory, nieporozumienia lub roszczenia związane z jego wykonaniem, naruszeniem, wypowiedzeniem lub nieważnością będą rozstrzygane przez Moskiewski Sąd Arbitrażowy.

Niniejsza Umowa będzie interpretowana i regulowana przez prawo Federacji Rosyjskiej.

10. Wszelkie zmiany, zmiany i uzupełnienia niniejszej Umowy
są ważne tylko wtedy, gdy mają formę pisemną i
należycie podpisane upoważnieni przedstawiciele każdej ze Stron.

11. Niniejsza Umowa wchodzi w życie z dniem jej podpisania przez Strony i obowiązuje przez __ (_______) lat od dnia zawarcia.

12. Niniejsza Umowa została podpisana w dwóch egzemplarzach mających jednakową moc prawną, po jednym dla każdej ze Stron.

(nazwa organizacji)

Lokalizacja: Lokalizacja:

Adres do korespondencji: Adres do korespondencji:

(pozycja) (pozycja)

________ (pełne imię i nazwisko) ________ (pełne imię i nazwisko)

(podpis) (podpis)

Aplikacja

do Instrukcji procedury przeniesienia

informacje, które stanowią

tajemnica handlowa i inne

poufne informacje JSC

„Kolobok” do narządów

władze rządowe i wykonawcy

Wzór umowy o zachowaniu poufności z kontrahentem zagranicznym*)

Umowa o poufności

Moskwa „__”___________

Niniejsza Umowa o poufności („Umowa”) zostaje zawarta w Moskwie
w dniu „__”_________ 200_ przez i

pomiędzy Kolobok Open Joint-
Spółka Akcyjna (JSC Kolobok), a
spółka, należycie zarejestrowana i
istniejące na prawie rosyjskim
Federacja, mająca swoją siedzibę
pod adresem ul. Twerskaja 5, Moskwa,
Federacja Rosyjska („Kołobok”) oraz

Firma, należycie
zarejestrowana i istniejąca na podstawie
prawa

___________________________,
z siedzibą pod adresem

(„_____”), zwane dalej łącznie

zwane Stronami, a indywidualnie Stroną.

1. Strony są na to gotowe
wymiana informacji obejmujących

Tajemnica handlowa dla celów

(„Działalność”) zgodnie z
warunkami niniejszej Umowy.

2. Użyte w Regulaminie określenia oznaczają:

Tajemnicę handlową oznacza
poufne traktowanie informacji
co pozwala jego właścicielowi, zgodnie z
istniejących lub możliwych okoliczności, do

Umowa o poufności

Moskwa „___” __________ 200_

Niniejsza Umowa w sprawie

„Umowa”) zawarta w Moskwie
„___” 200_ lat pomiędzy

Otwarta spółka akcyjna

„Kolobok” (), firma utworzona i działająca w
zgodnie z prawem

Federacja Rosyjska, która ma

siedziba w Federacji Rosyjskiej, Moskwa,

„Kołobok”) i

Firma

utworzone i działające zgodnie z prawem

I
posiadający siedzibę w

zwane indywidualnie „Stronami” -
"Strona".

1. Strony są gotowe do wzajemnego przeniesienia się
przyjaciel Informacje stanowiące

Tajemnica handlowa w

cele____________________________

„Działalność”) zgodnie z warunkami niniejszej Umowy.
2. Terminy stosowane w

niniejsza Umowa oznacza

następny:

Tajemnica handlowa – tryb

poufność informacji,

pozwala na to swojemu właścicielowi
istniejące lub możliwe

zwiększać zyski, unikać nieuzasadnionych

wydatków, utrzymania pozycji na rynku towarów/pracy/usług lub czerpania innych korzyści handlowych;

Informacje zawierające a

Tajemnica handlowa (tajemnica produkcyjna)
oznaczają wszelkie dane (produkcyjne,

techniczne, ekonomiczne, organizacyjne,
itp.), włączając w to, bez ograniczeń, te
o wynikach działalności intelektualnej w
sfera naukowo-techniczna i
dane o sposobie prowadzenia działalności
postępowanie, które posiadają istniejące lub
potencjalna wartość komercyjna, ponieważ
nie są znane osobom trzecim,
do których osoby trzecie nie mają swobodnego dostępu
na podstawie prawnej i w związku z
którymi dysponuje właściciel tych danych
ustanowił tajemnicę handlową
leczenie;

Media oznaczają przedmioty materialne
gdzie Informacje zawierające a
Tajemnica handlowa jest odzwierciedlona jako
postacie, rozwiązania techniczne i
procesy;

Poufność informacji
oznacza wymóg, a nie przeniesienie
informacji osobom trzecim bez
zgoda jego właściciela jest obowiązkowa dla
osoba, która uzyskała dostęp do pewnych
informacja;

Znak poufności oznacza
dane potwierdzające poufność
Tajemnica przekazana mediom i/lub
zawarte w załączeniu
dokumenty. Informacje zawierające a
Tajemnica handlowa powinna mieć
ocena:

dla JSC Gazprom Neft -

Tajemnica Handlowa

Otwarta Spółka Akcyjna

ul. Twerska 5, Moskwa,
000000;

Do ___________________________ -
odpowiednio.

okoliczności zwiększające dochody,

Informacje stanowiące

tajemnica handlowa (tajemnica produkcyjna)
- informacje dowolnego rodzaju

(produkcyjny, techniczny,

ekonomiczne, organizacyjne i

inne), łącznie z wynikami aktywność intelektualna w naukowym
dziedzinie technicznej, a także informacje nt
sposoby wdrożenia

działalność zawodową, która
mają rzeczywiste lub potencjalne
wartość handlową ze względu na

nieznane osobom trzecim, do
których osoby trzecie nie mają bezpłatne
dostęp legalny i
w związku z czym właściciel np
wprowadzono komercyjny tryb informacyjny
tajniki;

Nośniki danych - materiał
obiekty, w których znajdują się Informacje,

stanowiące tajemnicę przedsiębiorstwa, znajdują odzwierciedlenie w postaci symboli, rozwiązań technicznych i procesów;

Poufność informacji -

obowiązkowy wymóg, aby osoba, która uzyskała dostęp do określonych informacji, nie przekazywała ich osobom trzecim bez zgody ich właściciela;

Pieczęć poufności -

szczegóły wskazujące

poufność Informacji,

stanowiące tajemnicę handlową, stosowane wobec Nośnika informacji i (lub) zawarte w załączeniu
dokumentacja. Informacja,

składnik Tajemnicy Handlowej musi być opatrzony pieczęcią:

Tajemnica handlowa

korporacja publiczna

„Kołobok”

Moskwa,

ul. Twerska, ;

Dla __________________________ -
odpowiednio.

3. Informacje zawierające:

Tajemnica Handlowa podlega przeniesieniu
względem rejestru transferów
podpisane przez przedstawicieli Stron.

4. Kontrola przestrzegania trybu wykorzystania i przechowywania Informacji stanowiących Tajemnicę Handlową wymienianych pomiędzy Stronami na podstawie art
niniejsza Umowa będzie

odpowiedzialność za przetwarzanie informacji
i Ochrony w JSC
Kołobok i

Na _____________________________.

5. Przekazywanie informacji

zawierających tajemnicę handlową za pośrednictwem
otwórz telefon, telegraf i faks
kanały komunikacji i ich wykorzystanie
Internet bez odpowiedniej ochrony
oznacza zadowalające dla obu Stron
być zabronione.

6. Strony chronią uzyskane Informacje Poufne.

7. Strony stosują

Informacje zawierające reklamę
Tajemnica wyłącznie w celach
Biznes. Strony nie będą sprzedawać,
wymieniać, publikować lub w inny sposób ujawniać
wszelkie uzyskane informacje zawierające a
Tajemnica Handlowa przez którykolwiek z
istniejące środki, w tym, ale nie
ograniczone do kopiowania, reprodukowania lub wykorzystywania
mediów elektronicznych bez uprzedniego powiadomienia
pisemną zgodę Strony ujawniającej
takie Informacje obejmujące:

Tajemnica handlowa („Strona ujawniająca”), z wyjątkiem sytuacji, gdy:

(a) Strona, która otrzymała Informacje stanowiące tajemnicę handlową („Odbiorca”) jest zobowiązana

przekazać te informacje w całości lub w części
części, właściwym organom państwowym w
zgodności z obowiązującym prawem lub
wyrok lub nakaz rządowy,
dekret, instrukcja lub reguła, pod warunkiem
że Informacje Poufne są
przekazywane jedynie w wymaganym zakresie

3. Przekazywanie informacji,

stanowiące tajemnicę handlową,
dokonywane według rejestru transferów,
który jest podpisany przez przedstawicieli
Strona.

4. Monitorowanie zgodności z zamówieniem
wykorzystanie i przechowywanie Informacji,
stanowiące tajemnicę handlową,
przekazywane sobie przez Strony w
zgodnie z niniejszą Umową,
powierzono
Departament Reżimu i Ochrony
informacje w

NA _______________________________.
5. Przekazywanie informacji,

stanowi tajemnicę przedsiębiorstwa, zgodnie z art
otwarte kanały telefoniczne,

komunikację telegraficzną i faksową oraz
także korzystanie z Internetu bez
podjęcie odpowiednich środków ochronnych,
satysfakcjonujące obie Strony,

zabroniony.

6. Strony zobowiązują się zapewnić ochronę otrzymanych Informacji Poufnych.

7. Strony zobowiązują się do korzystania
Informacje stanowiące

Tajemnica handlowa, wyłącznie w celach
realizacji Działalności. Strony
zobowiązuję się nie sprzedawać,
wymianę, publikację lub ujawnienie
otrzymany w jakikolwiek inny sposób
Informacje stanowiące

Tajemnica handlowa, dowolna

istniejących metod, m.in
poprzez kserowanie,

powielanie lub wykorzystanie
media elektroniczne, bez

uprzedniej pisemnej zgody Strony przekazującej Informacje stanowiące tajemnicę handlową (zwanej dalej „Stroną przekazującą”),

z wyjątkiem przypadków, gdy:

(a) od Strony otrzymującej

Informacje stanowiące

„Odbiorca”), wymagane w całości lub
częściowo przekazać tę informację
właściwe władze władze w

zgodnie z obowiązującymi
legislacyjne lub sądowe

decyzja lub rząd
uchwała, dekret, instrukcja lub

zgodnie z obowiązującym prawem oraz że

Odbiorca przesłał odpowiednie pisemne powiadomienie Stronie ujawniającej przed takim przeniesieniem.

(b) Odbiorca jest w stanie uzasadnić
konieczność przekazania uzyskanych
Informacje zawierające reklamę
Sekret dla swoich pracowników i urzędników
wykonać obowiązki Odbiorcy
dla celów biznesowych, pod warunkiem
że Odbiorca pozostanie
odpowiedzialny, że wszystkie osoby, którym
Informacje zawierające reklamę
Tajemnica zgodnie z niniejszą klauzulą
spełniać wymagania zawarte w nim
ochrona.

8. Strona Ujawniająca zobowiązany jest
pozostać właścicielem i/lub posiadaczem
przesłane informacje. Ujawnienie
Stronie przysługuje prawo żądania od
Odbiorcy do zwrotu jakichkolwiek Informacji
zawierające w ogóle tajemnicę handlową
terminie, poprzez pisemne powiadomienie. W ciągu 15
dni od otrzymania takiego zawiadomienia
Odbiorca ma obowiązek zwrócić wszystkie oryginały
Informacji składających się na reklamę
Tajne i zniszczyć wszystkie wykonane kopie
przez nią w jakiejkolwiek formie i będąc w niej
posiadaniu i w posiadaniu
osobom, którym je przekazał
Informacje zawierające reklamę
Tajemnica po niniejszej Umowie. Prawa
i obowiązki Stron wynikające z niniejszej Umowy
w przypadku reorganizacji którejkolwiek ze Stron
zostaną przeniesione do odpowiednich
następca(-owie). W przypadku prawdopodobnych

likwidacja którejkolwiek ze Stron, Strona taka przed likwidacją zapewni zwrot Stronie Ujawniającej wszystkich oryginałów i zniszczenie wszelkich kopii Informacji zawierających Tajemnicę Handlową przekazanych przez Stronę Ujawniającą w sposób opisany w punkcie 8 Umowy (z wyjątkiem za regułę

obowiązkowe powiadomienie przez Stronę Ujawniającą, o którym mowa we wspomnianym punkcie 8).

z reguły pod warunkiem, że jest transmitowany

tylko ten tom „Poufnych”.
informacje jakie powinny być
przeniesione zgodnie z obowiązującymi
ustawodawstwo i co z tego?
przelewy Odbiorca wysłał

Stronę przekazującą powiadamia się pisemnie.

(b) Odbiorca jest w stanie

uzasadnij potrzebę przesłania
przesyłane informacje stanowiące
tajemnic handlowych swoim pracownikom i
urzędnicy wykonać
obowiązków Odbiorcy w tym celu
realizacji Działań, kiedy

pod warunkiem, że Odbiorca będzie kontynuował
być odpowiedzialny za zapewnienie, że wszyscy
osoby, które zgodnie z tym
element komunikuje przeniesiony

Informacje stanowiące

Dochowano tajemnic handlowych

wymagania dotyczące jego ochrony.

8. Strona przekazująca pozostaje

właściciel i (lub) posiadacz

przesłane informacje. Przesyłanie
Strona ma prawo żądać od

Odbiorca powinien zwrócić dowolne

Informacje stanowiące

tajemnic handlowych, w dowolnym momencie poprzez przesłanie pisemnego powiadomienia
formularz. W ciągu 15 dni później

otrzymania takiego powiadomienia Odbiorca
musi zwrócić wszystkie oryginały

Informacje stanowiące

Tajemnice handlowe i zniszcz je wszystkie
sporządzone przez niego kopie w jakiejkolwiek formie,
dostępne dla niego, jak również
do dyspozycji osób, którym przekazał
przestrzeganie niniejszych warunków

Umowy takie Informacje,

stanowiących tajemnicę handlową. Prawa i obowiązki Stron wynikające z niniejszej Umowy w przypadku reorganizacji którejkolwiek ze Stron
przejdź do właściwego

następcy prawnemu(-om). W

w przypadku proponowanej likwidacji którejkolwiek
lub Stronę, taka Strona musi wcześniej
zapewnić zakończenie likwidacji

zwrócić Stronie Dystrybuującej wszystkie oryginały i zniszczyć wszystkie kopie przekazane przez Stronę Dystrybuującą
Informacje stanowiące

Tajemnice handlowe zgodnie z opisem w

Artykuł 8 Umowy (z wyjątkiem

stosowania zasady obowiązkowej

powiadomienie przez Stronę Dystrybuującą,

określone w wspomniany artykuł 8).

9. Odbiorca ponosi

odpowiedzialność za wszelkie koszty, straty i straty
szkody poniesione w wyniku Ujawnienia
Stronę i wynikające z lub w
związku z jakimkolwiek ujawnieniem
Informacje zawierające reklamę
Tajemnicy przez Odbiorcę z naruszeniem
niniejszej Umowy lub przez jakąkolwiek osobę
komu mogłaby przekazać Informacje

10. Strony zastosują wszelkie
należy podjąć rozsądne wysiłki w celu rozwiązania wszystkich sporów
wynikające z tego lub w związku z tym
Umowa lub jej naruszenie, wypowiedzenie
lub unieważnienie w drodze negocjacji. Jeśli tak jest
nie ma możliwości rozstrzygania takich sporów
w drodze negocjacji w ramach A

rozsądny termin nieprzekraczający 2 (Dwa)
miesięcy, wszelkie takie spory, na
wniosek którejkolwiek ze Stron, zostaje odesłany
do ostatecznego rozliczenia z Międzynarodówką
Handlowy Sąd Arbitrażowy przy ul
Izba Przemysłowo-Handlowa
Federacja Rosyjska, Moskwa, w
przestrzeganie zasad tego sądu.
Niniejsza Umowa będzie interpretowana i
podlega prawu rosyjskiemu
Federacja.

11. Wszelkie poprawki, zmiany
oraz uzupełnienia do niniejszej Umowy
będą ważne tylko wówczas, gdy zostaną wykonane
na piśmie i podpisany przez należycie upoważnioną osobę
przedstawiciele każdej ze Stron niniejszej Umowy.

12. Niniejsza Umowa stanowi
całościową i kompleksową umowę
pomiędzy Stronami niniejszej Umowy w odniesieniu do
przekazywanie Informacji obejmujących a
Tajemnica Handlowa i zastępuje i
zastępuje wszelkie wcześniejsze pisemne i ustne,
umowy wyraźne i dorozumiane,
ustaleń i porozumień
pomiędzy Stronami w związku z użytkowaniem
i/lub przekazywanie Informacji

zawierające tajemnicę handlową.

9. Odpowiedzialność ponosi odbiorca

za wszelkie koszty, szkody i straty,
poniesione przez Stronę Przekazującą oraz
wynikające z lub w związku z jakimkolwiek
ujawnienie Informacji stanowiących
Tajemnica handlowa, Odbiorca w
naruszenie niniejszej Umowy, lub
każdą osobę, której mógłby przekazać
Informacje stanowiące

Tajemnica handlowa.

10. Strony dołożą wszelkich starań
wysiłki, aby rozwiązać
negocjacje w przypadku ewentualnych sporów
z niniejszej Umowy, w związku z nią
lub z jego naruszeniem, rozwiązaniem lub
nieważność. Jeśli to niemożliwe
rozstrzyganie takich sporów za pośrednictwem
negocjacji w rozsądnym terminie, lecz nie
dłużej niż 2 (dwa) miesiące, wszelkie tego typu spory,
na żądanie którejkolwiek ze Stron,
przesłane do finału

pozwolenia dla Międzynarodówki

Przesyłaj poufne informacje za pośrednictwem komunikacji telefonicznej i faksowej, a także za pośrednictwem Internetu, jeśli nie zostaną podjęte środki mające na celu ochronę poufności informacji w tych sieciach.

2.2. Wykonawca przyjmuje zobowiązania zarówno w okresie obowiązywania umowy cywilnej ze Spółką, jak i w ciągu ___ (*) ​​lat po zakończeniu jej obowiązywania bez zgody Spółki:

nieujawniać, nie udostępniać publicznie ani nie przekazywać osobom trzecim poufnych informacji i dokumentów Spółki oraz jej kontrahentów, które zostały jej powierzone lub stały się znane w związku z realizacją obowiązki zawodowe, zawierające takie informacje;

niewykorzystywania informacji poufnych Spółki i jej kontrahentów przy prowadzeniu innej działalności, w tym podczas pracy w innych organizacjach, a także przy działalności naukowej i dydaktycznej.

3. Odpowiedzialność

3.1. W przypadku ujawnienia i nielegalnego wykorzystania informacji stanowiących tajemnicę przedsiębiorstwa oraz inne informacje poufne Spółki i kontrahentów, Kontrahent ponosi odpowiedzialność zgodnie z ustawodawstwem Federacji Rosyjskiej.

4. Zawarcie, wejście w życie i termin

4.1. Niniejsza Umowa zostaje zawarta równocześnie z podpisaniem przez Wykonawcę umowy cywilnej ze Spółką.

4.2. Niniejsza Umowa wchodzi w życie z dniem podpisania i obowiązuje przez __ lat.

5. Inne warunki

5.1. Zobowiązania Wykonawcy wygasają w przypadku likwidacji

Społeczeństwo. Jednocześnie informacje poufne Spółki, stanowiące przedmiot własności intelektualnej, są chronione i wykorzystywane w sposób określony przez ustawodawstwo Federacji Rosyjskiej z dnia własność intelektualna.

5.2. W okresie reorganizacji Spółki obowiązki Kontrahenta pozostają
w życie na okres ustalony w niniejszej Umowie. Prawo do roszczeń
obowiązki te przechodzą na odpowiednich następców prawnych Spółki.

5.3. Wszelkie zmiany i uzupełnienia do niniejszej Umowy zostały sporządzone w
w formie pisemnej, podpisanej przez Strony i staje się jej integralną częścią
część.

5.4. Niniejsza Umowa została sporządzona w dwóch egzemplarzach mających jednakową moc prawną, jeden z nich jest przechowywany przez Spółkę, drugi przez Wykonawcę.

6. Adresy i podpisy Stron

Numer identyfikacyjny podatnika ____________ Punkt kontrolny ____________
Lokalizacja: ________________

Rzeczywisty adres: ________________

Dane bankowe:

Rachunek bieżący ____________________
BIC ____________________________________
Kor. sprawdzać _________________________

<подпись> <>

Pracownik

Miejsce zamieszkania:____________________

Paszport (seria, numer, przez kogo i kiedy wydany,
kod departamentu): ____

Numer telefonu kontaktowego: _________________ Pracownik

<подпись> <>

*) O okresie obowiązywania umowy po rozwiązaniu stosunku umownego pomiędzy Wykonawcą a Spółką decyduje czas trwania zachowania poufności w stosunku do informacji, do których Wykonawca będzie miał dostęp.

Informacje poufne to informacje, niezależnie od formy ich przekazania, które nie mogą być przekazywane przez osobę mającą dostęp do tych informacji osobom trzecim bez zgody podmiotu praw autorskich.

Księgowość (rejestracja) dokumentów poufnych ma przede wszystkim na celu zabezpieczenie dokumentów i zarejestrowanie ich lokalizacji. Dlatego też głównym celem rejestrowania dokumentów poufnych jest zapewnienie ich bezpieczeństwa fizycznego, kompletności i integralności, kontrola dostępu do nich personelu, weryfikacja faktycznej dostępności dokumentów oraz praca analityczna w sprawie świadomości pracowników co do treści dokumentów.

W przeciwieństwie do dokumentów otwartych, dokumenty poufne (na dowolnym nośniku) są brane pod uwagę natychmiast po ich otrzymaniu lub przed sporządzeniem wersji roboczej dokumentu, tj. przed rozpatrzeniem, dystrybucją lub zatwierdzeniem i podpisaniem

Księgowość dokumentów poufnych jest zawsze scentralizowana według kategorii dokumentów i dzieli się na kilka rodzajów, tzw. Księgowość, odpowiadająca etapom technologicznego przetwarzania dokumentów w obiegach dokumentów i zapewniająca przejrzysty rozkład operacji księgowych w każdym obszarze przetwarzania dokumentów . Umożliwia to podział wiedzy o tajemnicach organizacji pomiędzy kilku niezależnych pracowników i zachowanie kolegialności w monitorowaniu bezpieczeństwa dokumentów w każdym zakładzie.

Organizacje zazwyczaj prowadzą następujące typy rejestrów dokumentów poufnych:

1) rozliczanie kopert (paczek) zawierających dokumenty poufne, a także rozliczanie dokumentów otrzymanych bez kopert, telegraficznie, faksem i e-mail z pieczątką poufności;

2) rozliczanie odbioru dokumentów, które nie posiadają znaku poufności, ale są klasyfikowane jako dokumenty poufne w wykazie dokumentów poufnych organizacji;

3) rozliczanie dokumentów przychodzących;

4) księgowanie dokumentów wychodzących i wewnętrznych;

5) ewidencja inwentaryzacyjna dokumentów;

6) nazewnictwo spraw.

Przy każdym rodzaju rachunkowości, podobnie jak przy rejestrowaniu zwykłych dokumentów, wykonywane są następujące procedury:

2) wstępna rejestracja wstępnej informacji o dokumencie;

3) późniejsze rejestrowanie informacji roboczej o dokumencie;

4) utworzenie pliku sygnaturowego i informacyjnego dokumentów;

5) kontrola procesu kompletności i prawidłowości rejestracji dokumentów, bezpieczeństwa dokumentów i formularzy księgowych.

Podstawą indeksowania dokumentów poufnych jest numeracja brutto całego obiegu dokumentów w ciągu roku kalendarzowego. Gwarantuje to integralność zapisu oryginalnych informacji o dokumencie i bezpieczeństwo dokumentów. Do numeru dokumentu można dodać indeks semantyczny, identyfikujący plik, w którym dokument będzie przechowywany.

Informacje zawarte w formularz rejestracyjny, przy rejestracji dokumentów poufnych są one podzielone na dwa bloki. W pierwszym bloku zapisywane są trwałe (początkowe) informacje o dokumencie (rodzaj dokumentu; nazwisko autora; data; indeks; streszczenie dokument; liczba arkuszy; dostępność i liczba arkuszy aplikacyjnych.). Drugi blok rejestruje zmienną, aktualną, roboczą informację o przemieszczaniu dokumentów i lokalizacji dokumentów (uchwała zarządcy, nazwisko wykonawcy, data przekazania dokumentu, podpis pod dokumentem, różne oznaczenia.).

Usługa zarządzania biurem najczęściej korzysta z tradycyjnej kartowej formy rejestracji dokumentów w celu zarejestrowania informacji wstępnych i roboczych o dokumencie poufnym. Jednak jedną z jego poważnych wad jest brak pewnej gwarancji bezpieczeństwa kart rejestracyjnych w szafie aktowej i możliwości ich łatwej wymiany. W związku z tym istnieje potrzeba rejestrowania kart i prowadzenia w tym celu specjalnego formularza księgowego.

W przypadku kartowego formularza rejestracji dla każdego poufnego dokumentu wypełnia się jedną lub dwie kopie karty rejestracyjnej.

Wypełniając jeden egzemplarz karty, uwzględnia się ją w dzienniku kontroli (ewidencji), co zapewnia kolejność nadawania numerów księgowych dokumentom, monitorowanie dostępności dokumentów i kart, przyspieszenie ich wyszukiwania oraz sporządzanie notatek na lokalizacja dokumentu. W dzienniku, naprzeciwko numeru ewidencyjnego dokumentu, wskazane jest nazwisko wykonawcy, który podpisał kartę odbioru dokumentu.

Wypełniając dwa egzemplarze karty, wszystkie określone informacje są zapisywane w drugim egzemplarzu karty, a funkcję dziennika kontrolnego (kontrolnego i księgowego) pełni plik karty rozliczeniowej brutto (numerowanej).

Znaczące miejsce w przetwarzaniu dokumentów poufnych zajmuje księgowość inwentaryzacyjna (lista, lista) następujących poufnych dokumentów

1) nieujęte w wykazie spraw i nie podlegające wniesieniu do spraw;

2) wyjęty z akt z jakiegokolwiek powodu, przeniesiony na wydzieloną pamięć i tworzący samodzielny plik, folder, album;

3) techniczne nośniki danych (czyste i z zapisanymi informacjami);

4) nośniki papierowe dokumentów szczególnie cennych do sporządzania projektów, oryginałów i oryginałów dokumentów;

5) w razie potrzeby – dzienniki dokumentów i karty rejestracyjne, księgi wydania spraw oraz dokumenty uzupełnione przedstawieniem sprawy.

Ewidencja inwentaryzacyjna dokumentów poufnych prowadzona jest w sposób ciągły. Liczby każdego roku są kontynuacją liczb z lat poprzednich. Numer inwentarzowy wskazany jest na dokumencie w lewym górnym rogu na stronie pierwszej i tytułowej.

Na podstawie stosowanych formularzy rejestracyjnych tworzony jest bank danych referencyjnych i informacyjnych, którego zadaniem jest monitorowanie bezpieczeństwa dokumentów, gromadzenie i systematyzowanie danych wyjściowych o dokumentach, wprowadzanie informacji roboczych do formularzy księgowych w procesie wykonywania dokumentów, zapewnienie kontroli wykonania i sprawdzanie prawidłowości dostępność dokumentów.

Dostęp do poufnych informacji upoważniony przez kierownictwo organizacji wyłącznie w formie pisemnej w formie dokumentu administracyjnego lub wizy na urzędowej notatce lub określonym poufnym dokumencie.

Specyfika wykorzystania informacji poufnych polega na tym, że to nie konsument określa, jakich informacji potrzebuje i z jakich informacji może skorzystać, ale menedżer zezwala na dostęp do nich. Dzięki temu tajemnica organizacji jest znana jedynie wąskiemu kręgowi osób, a ujawnienie jej wyodrębnionej części nie powoduje poważnej szkody dla działalności organizacji.

Wdrożenie systemu zezwoleń na dostęp do dokumentów opiera się na analizie ich treści, która jest głównym kryterium jednoznacznego określenia, kto, jak, kiedy i z jakimi kategoriami dokumentów ma prawo zapoznać się i pracować.

Dostęp do dokumentu poufnego, zapoznanie się z nim w jakiejkolwiek formie musi zostać odnotowane w karcie rejestracyjnej dokumentu oraz na samym dokumencie w postaci odpowiedniego znaku i podpisu osoby mającej dostęp do dokumentu. Fakt ten odnotowany jest także na karcie uświadamiającej pracownika o tajemnicach organizacji.

Przeglądając dokumenty, kierownik organizacji, aby chronić informacje, jest zobowiązany rozwiązać następujące problemy:

1) podjęcie decyzji w sprawie składu wykonawców dopuszczonych do dokumentu;

2) wyłączenie możliwości zapoznania się z dokumentem osoby nieupoważnione w procesie pracy z dokumentem;

3) wyeliminowanie możliwości kradzieży lub kopiowania dokumentów przez osoby odwiedzające, personel techniczny i konserwacyjny oraz pozostały personel;

4) wyeliminowanie możliwości wycieku informacji kanałami technicznymi podczas omawiania dokumentu za pośrednictwem niezabezpieczonych kanałów komunikacji;

5) zapewnienie bezpieczeństwa fizycznego wszystkich części dokumentu.

Przekazanie (odbiór) dokumentów kierownikowi lub wykonawcom następuje wyłącznie za podpisem w rejestrze dokumentów poufnych lub zgodnie z rejestrem przekazania przez pracownika obsługi placówki wychowania przedszkolnego.

Wszystkie poufne dokumenty otrzymane przez menedżera lub wykonawcę muszą zostać uwzględnione w inwentarzu dokumentów znajdujących się w posiadaniu wykonawcy. Inwentarz ma na celu sprawdzenie dostępności dokumentów, rejestrację notatek obsługi przedszkola o zwrocie dokumentów i jest trwale przechowywany przez wykonawcę.

Odbiór - przekazywanie dokumentów poufnych odbywa się arkusz po arkuszu w celu sprawdzenia kompletności dokumentu, jego stanu oraz wyeliminowania możliwości wymiany poszczególnych arkuszy dokumentu.

Pracownik obsługi placówki wychowania przedszkolnego, który przyjął zwrócony dokument, dokonuje zaznaczenia w karcie ewidencyjnej dokumentu, na liście wykonawcy i jednocześnie dokonuje adnotacji o nowym miejscu dokumentu w ścieżce kontroli.

Zatem w procesie rozliczania, dystrybucji, przeglądu, przekazywania dokumentów wykonawcom i ich ponownej akceptacji realizowany jest cały kompleks operacji technologicznych, zarówno regularny obieg dokumentów, jak i restrykcyjne operacje bezpiecznego obiegu dokumentów.

Pod wykonanie poufnego dokumentu jak zwykle rozumiany jest jako proces dokumentowania decyzji kierownictwa i działań wykonawców w celu wykonania zadań określonych w dokumencie lub uchwale kierownika organizacji. Jednak w przeciwieństwie do wykonywania dokumentów publicznych, wykonywanie dokumentów poufnych jest etapem nasyconym procedury i etapy bezpiecznego obiegu dokumentów, z których najważniejsze to:

1) ustanowienie znaku poufności informacji, które mają zostać zawarte w przyszłym dokumencie;

2) rejestracja i utrwalanie nośników służących do dokumentowania informacji niejawnych;

3) sporządzenie, sporządzenie i publikacja dokumentu poufnego.

Cechą wykonywania dokumentów poufnych jest to, że w odniesieniu do nich system ochrony informacji poufnych zaczyna funkcjonować nie po opublikowaniu (podpisaniu) poufnego dokumentu, ale z wyprzedzeniem, tj. Przed utworzeniem przyszłego dokumentu.

Sporządzając dokument poufny, należy ustalić, czy wykorzystywane informacje mają charakter poufny i jaki stopień poufności należy im nadać w przypadku wystawienia (podpisania) dokumentu.

Podstawą nadania znaku poufności publikowanemu dokumentowi jest wykaz informacji i dokumentów poufnych organizacji oraz wymagania partnerów.

Zezwolenie na przesłanie poufnego dokumentu jest listem motywacyjnym dokumentu podpisanym przez kierownika organizacji lub wpisem pozwolenia dokonanym osobiście przez kierownika w formularzu księgowym, jeśli dokument jest wysyłany bez listu przewodniego.

Przygotowując dokument do wysłania, na przedniej stronie koperty (paczki) umieszcza się stempel poufności, dane adresowe i numery załączonych dokumentów. NA tylna strona Koperta (paczka) jest opatrzona pieczęcią organizacji w miejscach sklejenia. Koperty z dokumentami poufnymi wysyłane do adresatów przez kurierów za podpisem do odbioru w książeczce doręczeniowej, rejestrze lub pokwitowaniu.

Przy przesyłaniu dokumentów poufnych listami poleconymi i wartościowymi stosuje się podwójne pakowanie dokumentów (wkładanie koperty do koperty). Jednocześnie stempel poufności i inne szczegóły umieszczane są na wewnętrznej kopercie, która jest zaklejana i w razie potrzeby zszywana. Kopertę zewnętrzną przygotowuje się tak, jak przy wysyłaniu zwykłych dokumentów zgodnie z zasadami poczty. Fakt przesłania dokumentów poufnych potwierdzają rejestry pocztowe.

Koperty do wysyłania poufnych dokumentów muszą być światłoszczelne, trwałe i uniemożliwiać manipulację pieczęcią.

GUBERNOR REGIONU CHABAROWSKIEGO

REZOLUCJA


Dokument z dokonanymi zmianami:

________________________________


W celu dostosowania regulacyjnych aktów prawnych Terytorium Chabarowskiego w zakresie postępowania i ochrony informacji poufnych zgodnie z wymogami aktualne ustawodawstwo Federacja Rosyjska

Dekretuję:

1. Zatwierdzić załączony Regulamin trybu składania wniosków.
2. Klauzula utraciła moc – uchwałą Gubernatora Terytorium Chabarowskiego z dnia 20 maja 2013 r. N 36.
3. Zastępca Przewodniczącego Rządu Terytorium – szef aparatu Wojewody i Rządu Terytorium, szefowie ministerstw obwodu, inne organy wykonawcze obwodu zatwierdzające wykazy informacji o charakterze niejawnym charakterze, w tym wykazy danych osobowych przetwarzanych w organie wykonawczym, a także wykazy stanowisk, których zastąpienie wiąże się z przetwarzaniem danych osobowych lub dostępem do nich, zabezpieczone w regulamin pracy (opisy stanowisk) osoby przetwarzające informacje poufne są zobowiązane do zachowania poufności informacji. (Akapit został zmieniony Uchwałą Gubernatora Terytorium Chabarowskiego z dnia 20 maja 2013 r. N 36.
4. Aby uznać za nieważne:
Uchwała szefa administracji Terytorium Chabarowskiego z dnia 30 maja 2000 r. N 175 „W sprawie wykazu informacji poufnych administracji Terytorium Chabarowskiego i sposobu postępowania z nimi”;
Uchwała Gubernatora Terytorium Chabarowskiego z dnia 14 maja 2003 r. N 153 „W sprawie zatwierdzenia Wykazu informacji poufnych Rządu Terytorium Chabarowskiego”.
5. Klauzula utraciła moc – uchwałą Gubernatora Terytorium Chabarowskiego z dnia 20 maja 2013 r. N 36.

Gubernator
VI.I. Szport

Regulamin postępowania z informacjami poufnymi oraz środki zapewniające ich ochronę i bezpieczeństwo w rządzie Terytorium Chabarowskiego

1. Postanowienia ogólne

1.1. Niniejsze rozporządzenie określa wymagania ogólne w sprawie ochrony informacji zawierających informacje o charakterze poufnym (zwanych dalej informacjami poufnymi) przetwarzanych w aparacie Wojewody i Rządu regionu, ministerstwach regionu, innych organach wykonawczych regionu (zwanych dalej „Informacjami poufnymi”) władze wykonawcze regionu) oraz tryb organizacji pracy zapewniający jej ochronę. (Akapit został zmieniony Uchwałą Gubernatora Terytorium Chabarowskiego z dnia 20 maja 2013 r. N 36.
1.2. Klasyfikacji informacji jako poufnych dokonuje się w sposób określony w Konstytucji Federacji Rosyjskiej i ustawodawstwie Federacji Rosyjskiej.
1.3. Do informacji poufnych we władzach wykonawczych regionu zalicza się informacje nie stanowiące tajemnicy państwowej, wykorzystywane w codziennej działalności Rządu regionu, do których nie ma swobodnego dostępu w oparciu o wymogi prawa federalnego, które mają faktyczne lub potencjalną wartość ze względu na jej nieznaną osobom, które nie mają do niej prawa dostępu, i w związku z którą władze wykonawcze regionu podejmują prawne, organizacyjne, techniczne i inne środki ochrony. (Akapit został zmieniony Uchwałą Gubernatora Terytorium Chabarowskiego z dnia 20 maja 2013 r. N 36.
1.4. Informacje poufne utrwalane są na papierze (dokumenty, publikacje, książki, broszury, broszury itp.), magnetycznym (dyskietki, dyski magnetyczne, cyfrowe nośniki danych, taśmy audio, wideo itp.), optycznym (dyski laserowe itp.) i inne nośniki informacji. (Akapit został zmieniony Uchwałą Gubernatora Terytorium Chabarowskiego z dnia 20 maja 2013 r. N 36.
1,5. Dokument elektroniczny, wiadomość elektroniczna, podpisana podpis elektroniczny lub inny odpowiednik podpisu odręcznego są uznawane za równoważne dokumentowi podpisanemu podpisem odręcznym, chyba że prawo federalne stanowi inaczej. (Akapit został zmieniony Uchwałą Gubernatora Terytorium Chabarowskiego z dnia 20 maja 2013 r. N 36.
1.6. W niniejszym Regulaminie zastosowano podstawowe pojęcia, które mają znaczenie równoważne pojęciom ustanowionym przez ustawodawstwo federalne.

2. Procedura pracy z informacjami poufnymi

2.1. Urzędnicy państwowi regionu, a także osoby zajmujące stanowiska niebędące stanowiskami służby cywilnej we władzach wykonawczych regionu (zwani dalej pracownikami władzy wykonawczej regionu), przetwarzający informacje poufne, są obowiązani do zachowania poufność informacji zgodnie z wymogami prawa.
2.2. Szefowie regionalnych władz wykonawczych zatwierdzają wykazy informacji niejawnych (zwane dalej „Wykazem”).
Tworząc Listę należy wziąć pod uwagę:
- czy informacja stanowi tajemnicę państwową;
- czy informacja dotyczy informacji o działalności organu rządowego, do których dostęp nie może być ograniczony zgodnie z prawem federalnym;
- inne przypadki określone przez prawo, gdy nie można ustalić wymogów dotyczących poufności informacji.
2.3. Nośniki informacji poufnych oznaczone są jako „For oficjalne zastosowanie".
Konieczność oznaczenia „Do użytku służbowego” ustala się zgodnie z zatwierdzona lista.
2.4. Przetwarzanie dokumentów zawierających informacje o charakterze poufnym (zwanych dalej dokumentem poufnym) w systemach informatycznych regionalnych organów wykonawczych (elektroniczny system zarządzania dokumentami Samorządu Województwa, regionalny system międzyresortowej interakcji elektronicznej, kompleks bezpiecznych terminali, inne systemy ) jest dozwolone pod warunkiem, że zautomatyzowane stanowiska pracy spełniają wymogi bezpieczeństwa informacji, co jest potwierdzone certyfikatem zgodności jednostki certyfikującej lub innymi dokumentami zgodnymi z obowiązującymi przepisami.
2.5. Poufny dokument dot na papierze, utworzone we władzach wykonawczych regionu, muszą spełniać następujące wymagania:
- pierwsza strona dokumentu głównego i pierwsza strona każdego z jego załączników muszą być oznaczone w prawym górnym rogu napisem „Do użytku urzędowego”, a pod nim numer egzemplarza;
- jeżeli do dokumentu głównego występują załączniki, każdy załącznik musi zawierać: numer dodatku, jego nazwę, numer egzemplarza i liczbę zawartych w nim arkuszy;
- pomiędzy środkiem a dołem ostatniej kartki dokumentu głównego, bliżej lewej krawędzi, w każdym oddzielnym wierszu podano w kolejności: liczbę wydrukowanych egzemplarzy, adres korespondencyjny każdego egzemplarza, nazwę artysty i jego numer telefonu, datę druku dokumentu. Informacje te są podane na odwrocie ostatniej strony każdego egzemplarza dokumentu głównego oraz na odwrocie ostatniej strony każdego egzemplarza wszystkich jego załączników.
Informacje określone w tym paragrafie są również wskazane w poufnych dokumentach w formie elektronicznej tworzonych przez władze wykonawcze regionu.
2.6. Dokumenty poufne są drukowane przez wykonawcę dokumentu.
Po wydrukowaniu lub zeskanowaniu dokumentu poufnego wykonawca ma obowiązek zadbać o to, aby nie było możliwości uzyskania wielokrotnych nieautoryzowanych kopii.
2.7. Wszystkie dokumenty poufne podlegają rejestracji.
Wydrukowane dokumenty są rejestrowane w określony sposób w odpowiednich księgach pokładowych lub elektroniczna baza danych dane.
Przy rejestracji przychodzących dokumentów poufnych do numeru seryjnego dokumentu dodawany jest indeks zgodnie z zatwierdzoną nomenklaturą spraw i dopiskiem „Do użytku służbowego”.
2.8. Jeżeli list motywacyjny do dokumentu oznaczony „Do użytku służbowego” nie zawiera informacji poufnych, wówczas list motywacyjny sporządza się zgodnie z wymogami ust. 2.5 niniejszego Regulaminu, ale pod znakiem „Do użytku służbowego” znajduje się napis „ (z załącznikiem)”.
Rejestracja listu motywacyjnego odbywa się zgodnie z wymogami pkt 2.7 niniejszego Regulaminu. Jednocześnie w księgach rachunkowych lub w elektronicznej bazie danych dokonywana jest adnotacja, że ​​list motywacyjny bez załącznika nie zawiera informacji poufnych.
2.9. Odbiór przychodzących i wychodzących dokumentów poufnych odbywa się w:
- Urząd Wojewody i Samorządu - wydział organizujący pracę z dokumentami Wojewody i Samorządu;
- władze wykonawcze regionu - wydziały strukturalne prowadzące ogólną pracę biurową.
2.10. W przypadku stwierdzenia braku załączników w otrzymanym dokumencie poufnym sporządzany jest protokół, w którym wyszczególnione są wszystkie dostępne załączniki, brakujące, ich przedmiot, obecność lub brak uszkodzeń koperty oraz inne informacji niezbędnych, zdaniem autorów raportu.
2.11. Poufny dokument otrzymany przez regionalny organ wykonawczy, z pominięciem podziałów strukturalnych określonych w pkt 2.9 niniejszego Regulaminu, należy przekazać w określony sposób w celu rejestracji i wykonania zgodnie z niniejszym Regulaminem.
2.12. Jeżeli konieczne jest wysłanie poufnego dokumentu do kilku adresatów, tworzony jest indeks dystrybucji, w którym numery egzemplarzy są wskazane według adresu. Indeks pocztowy podpisuje wykonawca i kierownik jednostki strukturalnej regionalnego organu wykonawczego i składa go wraz z dokumentem głównym.
2.13. Przesyłanie poufnych dokumentów faksem jest niedozwolone.
Przesyłanie poufnych dokumentów na nośnikach materialnych może odbywać się wyłącznie listem poleconym, środkami komunikacji specjalnej i komunikacją terenową.
2.14. Przesyłanie poufnych dokumentów w formie elektronicznej do organów wykonawczych regionu może odbywać się za pomocą elektronicznego systemu zarządzania dokumentami Rządu regionu, regionalnego systemu międzyresortowej interakcji elektronicznej, bezpiecznego kompleksu terminali oraz innych systemów przeznaczonych do przetwarzania zastrzeżonego informacji, z wyjątkiem informacji stanowiących tajemnicę państwową.
Przesyłając poufne dokumenty drogą elektroniczną kanałami komunikacji poza obszarem kontrolowanym, należy korzystać z bezpiecznych kanałów komunikacji, a przy korzystaniu z otwartych kanałów komunikacji korzystać z certyfikowanych narzędzi kryptograficznych.
2.15. Przekazywanie dokumentów poufnych i ich kopii w formie papierowej pracownikom regionalnych władz wykonawczych do użytku w pracy, a także ich przekazywanie innym jednostkom strukturalnym regionalnych władz wykonawczych, odbywa się za podpisem w rejestrze wydawania i akceptacji poufne dokumenty.
2.16. Pracownik regionalnego organu wykonawczego, który otrzymał do pracy poufny dokument w formie papierowej, jest obowiązany umieścić go w taki sposób, aby wykluczyć możliwość zapoznania się z nim przez inne osoby.
2.17. Pracownik regionalnego organu wykonawczego przetwarzający dokument poufny jest obowiązany podjąć działania zapewniające jego bezpieczeństwo i nieujawniać informacji w nim zawartych, z wyjątkiem przypadków przewidzianych przez prawo.
Pracownicy regionalnej władzy wykonawczej nie mogą wykorzystywać do celów osobistych informacji poufnych, które poznali w wyniku wykonywania obowiązków służbowych (pracowniczych).
2.18. Podczas przetwarzania poufnych dokumentów w obiektach technologia komputerowa, czyli zestaw oprogramowania i elementy techniczne systemy przetwarzania danych zdolne do funkcjonowania samodzielnie lub jako część innych systemów (zwane dalej SVT), muszą być zlokalizowane w sposób wykluczający możliwość zapoznania się z nimi przez osoby nieuprawnione.
2.19. Opuszczając miejsce pracy, pracownik regionalnego organu wykonawczego ma obowiązek zamknąć wszystkie poufne dokumenty w formie elektronicznej.
W godziny niepracujące, a także w przypadku czasowego nieużywania poufnych dokumentów i (lub) nośników wymiennych zawierających poufne dokumenty w formie elektronicznej, należy je przechowywać w miejscach niedostępnych dla osób nieupoważnionych (w zamykanych szafach, sejfach itp.).
2.20. W przypadku zwolnienia lub przeniesienia do innej jednostki pracownik regionalnej władzy wykonawczej jest obowiązany przekazać kierownikowi swojej jednostki strukturalnej wszystkie należące do niego dokumenty poufne, w tym w formie elektronicznej. Czynności te należy wykonać przed dniem zwolnienia (przeniesienia).
2.21. Kopiowanie (reprodukowanie) dokumentów poufnych odbywa się przez pracownika regionalnego organu wykonawczego za zgodą kierownika jednostki strukturalnej na podstawie formularza zamówienia ustalonego formularza wskazującego liczbę kopii (kopii) (załącznik nr 1). Nowe kopie (kopie) dokumentów poufnych rejestruje się w określony sposób, przy czym kopiom przypisuje się kolejne numery kopii dokumentu głównego. Kopiowanie (powielanie) odbywa się na specjalnie do tego celu zaprojektowanych komputerach.
2.22. Kopiowanie (reprodukcja) poufnych dokumentów dla organizacje trzecie przeprowadzane w przypadkach przewidzianych przez prawo, tylko w przypadku uzasadnionego (umotywowanego) pisma od nich, numer rejestracyjny co jest wskazane w formularzu zamówienia w odpowiedniej kolumnie, oraz zezwolenie kierownika regionalnego organu wykonawczego. Kopia zezwolenia jest dołączona do formularza zamówienia.
2.23. Dokumenty poufne grupuje się do przechowywania zgodnie z nomenklaturą spraw według obszaru funkcjonalnego. Na okładce każdej sprawy (tomu), w której przechowywany jest co najmniej jeden dokument poufny, widnieje oznaczenie „Do użytku służbowego”.
2.24. Zniszczenia dokumentów poufnych, które utraciły swoją wartość praktyczną, dokonuje komisja powołana zarządzeniem kierownika regionalnego organu wykonawczego i składająca się co najmniej z trzech osób, sporządzając akt zniszczenia. W takim przypadku w dokumentach rejestracyjnych znajduje się odpowiednia wzmianka o akcie zniszczenia, który jest przechowywany zgodnie z zasadami obowiązującymi dla dokumentów z oznaczeniem „Do użytku służbowego”. Pisemną zgodę na zniszczenie wykazu dostarczonych dokumentów wydaje kierownik regionalnego organu wykonawczego. Niszczenie poufnych dokumentów na papierze odbywa się poprzez cięcie ich na maszynie do cięcia papieru.
(Sekcja zmieniona Uchwałą Gubernatora Terytorium Chabarowskiego z dnia 20 maja 2013 r. N 36.

3. Cechy przetwarzania danych osobowych

3.1. Przetwarzanie danych osobowych we władzach wykonawczych regionu odbywa się w związku z realizacją stosunków pracy, a także w związku ze świadczeniem usług publicznych i realizacją funkcje rządowe mając na uwadze poszanowanie praw i wolności człowieka i obywatela, w tym prywatności, tajemnicy osobistej i rodzinnej.
Wykazy danych osobowych przetwarzanych przez regionalne organy wykonawcze zatwierdzane są aktem kierownika tego organu.
3.2. Przetwarzanie dokumentów zawierających dane osobowe we władzach wykonawczych regionu odbywa się zgodnie z ustawą federalną z dnia 27 lipca 2006 r. N 152-FZ „O danych osobowych” z dnia 27 lipca 2004 r. N 79-FZ „O stanie cywilnym Służba Federacji Rosyjskiej” z dnia 2 maja 2006 r. N 59-FZ „W sprawie trybu rozpatrywania odwołań obywateli Federacji Rosyjskiej”, dekrety Prezydenta Federacji Rosyjskiej z dnia 30 maja 2005 r. N 609 „W sprawie zatwierdzenie Regulaminu danych osobowych urzędnika państwowego Federacji Rosyjskiej i jego akt osobowych”, z dnia 7 września 2010 r. N 1099 „W sprawie działań mających na celu usprawnienie systemu odznaczeń państwowych Federacji Rosyjskiej”, inne regulacyjne akty prawne Federacji Rosyjskiej.
3.3. W przypadku przetwarzania dokumentów zawierających dane osobowe niedopuszczalne jest nieoznaczanie ich jako „Do użytku służbowego”.
3.4. Środki zapewniające bezpieczeństwo danych osobowych podczas ich przetwarzania w systemach informatycznych danych osobowych (dalej - ISPD) są realizowane zgodnie z wymogami ochrony danych osobowych podczas ich przetwarzania w systemach informatycznych danych osobowych, zatwierdzonymi dekretem rządu Federacji Rosyjskiej z dnia 1 listopada 2012 r. N 1119 .
Narzędzia bezpieczeństwa informacji stosowane w celu zapewnienia bezpieczeństwa danych osobowych w ISPD muszą posiadać ważne certyfikaty przestrzeganie wymogów bezpieczeństwa informacji.
Zapewnienie funkcjonowania narzędzi bezpieczeństwa informacji ISPD realizowane jest przez wyznaczoną osobę odpowiedzialną za zapewnienie bezpieczeństwa danych osobowych w systemie informatycznym.
3.5. Przetwarzanie danych osobowych bez użycia narzędzi automatyzacji odbywa się zgodnie z Regulaminem dotyczącym specyfiki przetwarzania danych osobowych bez użycia narzędzi automatyzacji, zatwierdzonym Dekretem Rządu Federacji Rosyjskiej z dnia 15 września 2008 r. N. 687.
3.6. Aktem kierownika regionalnego organu wykonawczego zatwierdza się wykaz stanowisk, których zastąpienie wiąże się z przetwarzaniem danych osobowych lub dostępem do nich.
3.7. Organy wykonawcze regionu powinny wdrożyć środki dotyczące oddzielnego przechowywania danych osobowych ( media materialne), które są przetwarzane w różnych celach.
3.8. Przechowywanie dokumentów zawierających dane osobowe musi być zorganizowane w sposób wykluczający dostęp i zapoznanie się z nimi przez osoby nieuprawnione.
3.9. Ochrona danych osobowych przed nieuprawnionym lub przypadkowym dostępem, zniszczeniem, modyfikacją, blokowaniem, kopiowaniem, udostępnianiem, rozpowszechnianiem, a także przed innymi złe prowadzenie się w odniesieniu do danych osobowych jest przekazywana na koszt regionalnych władz wykonawczych w sposób określony w ustawach federalnych i innych regulacyjnych aktach prawnych Federacji Rosyjskiej.

(Sekcja zmieniona Uchwałą Gubernatora Terytorium Chabarowskiego z dnia 20 maja 2013 r. N 36.

4. Przekazywanie informacji poufnych podmiotom trzecim

4.1. Przekazywanie informacji poufnych osobom trzecim ( osoby prawne oraz osoby niebędące pracownikami regionalnych władz wykonawczych) jest zabronione, z wyjątkiem przypadków przewidzianych przez ustawodawstwo Federacji Rosyjskiej. (Akapit został zmieniony Uchwałą Gubernatora Terytorium Chabarowskiego z dnia 20 maja 2013 r. N 36.
4.2. W przypadkach i w sposób określony przez ustawodawstwo Federacji Rosyjskiej dozwolone jest wykorzystywanie informacji poufnych w dokumentach ogólnodostępnych, w wywiadach, publikacjach, podczas przemówień, konferencji, prezentacji odbywających się poza pomieszczeniami przeznaczonymi do przetwarzania takich informacji, wyłącznie za zezwolenie szefa odpowiedniego organu wykonawczego regionu i (lub) innego właściciela tych informacji. (Akapit został zmieniony Uchwałą Gubernatora Terytorium Chabarowskiego z dnia 20 maja 2013 r. N 36.
4.3. Jeżeli istnieje zezwolenie kierownika odpowiedniego organu wykonawczego regionu i (lub) innego właściciela tych informacji na przekazanie poufnych informacji w celu publikacji (ujawnienia) w otwartych źródłach, znak „Do użytku służbowego” zostaje usunięty, z którego Zawiadamia się wydział ds. organizacji pracy z dokumentami Wojewody i Samorządu Województwa. (Akapit został zmieniony Uchwałą Gubernatora Terytorium Chabarowskiego z dnia 20 maja 2013 r. N 36.

5. Wymagania dotyczące pomieszczeń, w których przetwarzane i przechowywane są informacje poufne

_________________
*Nazwa została zmieniona dekretem gubernatora terytorium Chabarowska z dnia 20 maja 2013 r. N 36.

5.1. Umiejscowienie pomieszczeń, w których przetwarzane i przechowywane są informacje poufne, oraz ich wyposażenie muszą wykluczać możliwość niekontrolowanego wejścia do tych pomieszczeń przez osoby nieuprawnione oraz gwarantować bezpieczeństwo znajdujących się w nich nośników informacji poufnych. (Akapit został zmieniony Uchwałą Gubernatora Terytorium Chabarowskiego z dnia 20 maja 2013 r. N 36.
5.2. Pomieszczenia muszą spełniać przepisy bezpieczeństwa, normy sanitarne i wymagania przeciwpożarowe.
5.3. Drzwi wejściowe wyposażone są w zamki gwarantujące bezpieczne zamknięcie lokalu poza godzinami pracy.
5.4. Dostęp do pomieszczeń, w których przetwarzane i przechowywane są informacje poufne odbywa się w sposób zatwierdzony ustawą kierownika wojewódzkiego organu wykonawczego. (Akapit został zmieniony Uchwałą Gubernatora Terytorium Chabarowskiego z dnia 20 maja 2013 r. N 36.
5.5. Po zakończeniu prac lokal jest zamykany, opieczętowany i przekazywany służbie ochrony lub odpowiedzialnemu funkcjonariuszowi dyżurnemu regionalnego organu wykonawczego, ze wskazaniem czasu przyjęcia (wydania) lokalu pod zabezpieczenie (załącznik nr 2) .

6. Możliwości obsługi i zapisywania komputerowych nośników danych zawierających dokumenty poufne w formie elektronicznej

_________________
*Nazwa została zmieniona dekretem gubernatora terytorium Chabarowska z dnia 20 maja 2013 r. N 36.

6.1. Maszynowe nośniki danych (dyskietki, dyski magnetooptyczne, dyski CD i DVD, twarde dyski magnetyczne, pendrive'y itp.) zawierające dokumenty poufne w formie elektronicznej rejestrowane są w wydziale odpowiedzialnym za utrwalanie dokumentów ze znakiem „Do użytku służbowego” , z danymi rejestracyjnymi zgodnie z dziennikiem komputerowych nośników danych. Dane księgowe (numer konta, data rejestracji, oznaczenie „Do użytku służbowego” itp.) Są umieszczane na nośnikach danych komputera w miejscu dogodnym do przeglądania. (Akapit został zmieniony Uchwałą Gubernatora Terytorium Chabarowskiego z dnia 20 maja 2013 r. N 36.
6.2. Procedura rozpowszechniania nośników komputerowych, sprawdzania dostępności zarejestrowanych nośników komputerowych, przeprowadzania urzędowych kontroli okoliczności ich utraty oraz usuwania znaku „Do użytku służbowego” z nośników komputerowych jest taka sama, jak w przypadku dokumentów poufnych w formie papierowej. (Akapit został zmieniony Uchwałą Gubernatora Terytorium Chabarowskiego z dnia 20 maja 2013 r. N 36.
6.3. Podczas naprawy lub przenoszenia sprzętu do innej jednostki (innego regionalnego organu wykonawczego) konieczne jest usunięcie poufnych informacji z nośników komputerowych. Informacje są usuwane w sposób uniemożliwiający ich przywrócenie.
6.4. Zniszczenie nośników komputerowych lub usunięcie informacji poufnych następuje poprzez sporządzenie ustawy (załącznik nr 3).

7. Tryb przekazywania informacji poufnych drogą elektroniczną

7.1. Przekazywanie informacji poufnych w formie elektronicznej odbywa się za pomocą nośników komputerowych zarejestrowanych w jawnym zarządzaniu dokumentacją regionalnego organu wykonawczego, oznaczonych jako „Do użytku służbowego” lub zgodnie z klauzulą ​​2.14 sekcji 2 niniejszego Regulaminu. (Akapit został zmieniony Uchwałą Gubernatora Terytorium Chabarowskiego z dnia 20 maja 2013 r. N 36.
7.2. Przekazywanie informacji poufnych w formie elektronicznej za pomocą napędów magnetycznych (dyskietek, pendrive'ów itp.) pomiędzy pracownikami tej samej jednostki strukturalnej oraz pomiędzy pracownikami jednostek strukturalnych regionalnej władzy wykonawczej odbywa się za pisemną zgodą kierownika jednostka strukturalna lub kierownik organu wykonawczego opatrzony jest wpisem w dzienniku przekazów informacyjnych (załącznik nr 4). (Akapit został zmieniony Uchwałą Gubernatora Terytorium Chabarowskiego z dnia 20 maja 2013 r. N 36.
7.3. Przekazywanie informacji poufnych w formie elektronicznej pomiędzy władzami wykonawczymi regionu poprzez przesyłanie zarejestrowanych komputerowych nośników danych odbywa się za pośrednictwem jednostek strukturalnych prowadzących ogólną pracę biurową, w sposób ustalony dla przesyłania poufnych dokumentów w formie papierowej. (Akapit został zmieniony Uchwałą Gubernatora Terytorium Chabarowskiego z dnia 20 maja 2013 r. N 36.

8. Monitorowanie przestrzegania ustalonej procedury postępowania z informacjami poufnymi i dokumentami poufnymi

_________________
*Nazwa została zmieniona dekretem gubernatora terytorium Chabarowska z dnia 20 maja 2013 r. N 36.

8.1. Sprawowanie systematycznej kontroli nad przestrzeganiem przez władze wykonawcze regionu ustalonej procedury postępowania z informacjami poufnymi i dokumentami poufnymi powierzono:
8.1.1. W Urzędzie Gubernatora i Rządu Terytorium:
- w zakresie przyjmowania, wysyłania, utrwalania i przechowywania dokumentów poufnych w formie papierowej - do działu organizacji pracy z dokumentami Wojewody i Samorządu;
- w sprawie przetwarzania informacji poufnych przez specjalnie do tego przeznaczone obiekty informatyczne, w tym z wykorzystaniem elektronicznego systemu zarządzania dokumentami, funkcjonowania zainstalowanych na nich narzędzi bezpieczeństwa informacji - do ministerstwa technologia informacyjna i komunikacja regionalna;
– w sprawie przetwarzania danych osobowych – osobom odpowiedzialnym za organizację przetwarzania danych osobowych, wyznaczonym zarządzeniem Zastępcy Przewodniczącego Samorządu – szefa aparatu Wojewody i Samorządu.
8.1.2. We władzach wykonawczych regionu:
- w sprawie przetwarzania dokumentów poufnych w formie papierowej - do jednostek strukturalnych prowadzących ogólną pracę biurową;
- w sprawie przetwarzania danych osobowych - osobom odpowiedzialnym za organizację przetwarzania danych osobowych, wyznaczonym aktem kierownika wojewódzkiego organu wykonawczego. (Akapit został zmieniony Uchwałą Gubernatora Terytorium Chabarowskiego z dnia 20 maja 2013 r. N 36.
8.2. Kontrole spełnienia wymagań dotyczących postępowania z dokumentami poufnymi przeprowadzane są zgodnie z zatwierdzonymi planami pracy oraz w przypadku zidentyfikowania przypadków naruszenia ustalonej procedury przetwarzania informacji poufnych. (Akapit został zmieniony Uchwałą Gubernatora Terytorium Chabarowskiego z dnia 20 maja 2013 r. N 36.
8.3. Wyniki przeprowadzonych czynności kontrolnych przekazywane są Zastępcy Przewodniczącego Rządu Terytorium – szefowi aparatu Wojewody i Rządu Terytorium, co odzwierciedla stan rzeczy w zakresie realizacji ustalonej procedury postępowania z informacjami zawierającymi informacje poufne, stwierdzonymi brakami i naruszeniami, a także przedstawia propozycje ich eliminacji.
8.4. W przypadku utraty poufnego dokumentu w formie papierowej lub stwierdzonego faktu wycieku informacji poufnych powiadamia się kierownika regionalnego organu wykonawczego, a w przypadku naruszenia zasad funkcjonowania obiektów informacyjnych i zainstalowanych na nich środków technicznych, dodatkowo Ministerstwo Informatyki i Komunikacji regionu. (Akapit został zmieniony Uchwałą Gubernatora Terytorium Chabarowskiego z dnia 20 maja 2013 r. N 36.
8,5. W celu zbadania okoliczności utraty poufnego dokumentu w formie papierowej, wycieku poufnych informacji i ustalenia ewentualnych szkód powołuje się kierownika regionalnego organu wykonawczego audyt wewnętrzny, którego wyniki przekazywane są kierownikowi, który powołał komisję. (Akapit został zmieniony Uchwałą Gubernatora Terytorium Chabarowskiego z dnia 20 maja 2013 r. N 36.

9. Odpowiedzialność

9.1. Wymagania niniejszego Regulaminu obowiązują wszystkich pracowników regionalnych władz wykonawczych, którzy ponoszą osobistą odpowiedzialność za bezpieczeństwo informacji poufnych. (Akapit został zmieniony Uchwałą Gubernatora Terytorium Chabarowskiego z dnia 20 maja 2013 r. N 36.
9.2. Szefowie władz wykonawczych regionu, wydziały strukturalne Urzędu Gubernatora i Rząd regionu są odpowiedzialni za organizację pracy z dokumentami poufnymi w podległych im departamentach, w tym za ważność oznaczenia „Do użytku służbowego” przez wykonawców - twórcy dokumentów. (Akapit został zmieniony Uchwałą Gubernatora Terytorium Chabarowskiego z dnia 20 maja 2013 r. N 36.
9.3. Pracownicy regionalnych władz wykonawczych, którzy ujawnili informacje poufne lub naruszyli wymogi niniejszego Regulaminu i innych dokumenty administracyjne którzy ustalają tryb postępowania z informacjami poufnymi, a także z czyjej winy nastąpiła utrata nośników informacji poufnych, ponoszą odpowiedzialność zgodnie z ustawodawstwem Federacji Rosyjskiej. (Akapit został zmieniony Uchwałą Gubernatora Terytorium Chabarowskiego z dnia 20 maja 2013 r. N 36.

Załącznik nr 1 do Regulaminu. Formularz zamówienia kopiowania (reprodukcji) dokumentu z dopiskiem „Do użytku służbowego”

Załącznik nr 1

z poufnymi informacjami i środkami
w celu zapewnienia jego ochrony i bezpieczeństwa
w rządzie Terytorium Chabarowskiego

Formularz

FORMULARZ ZAMÓWIENIA
kopiować (reprodukować) dokument oznaczony jako „Do użytku służbowego”

Oddział (wydział)

Imię i nazwisko wykonawcy lub klienta do kopiowania, stanowisko

Nazwa dokumentu (pełna)

Opierać

(w przypadku osób trzecich: data i numer pisma)

Numery stron

Liczba kopii

Podpis artysty lub klienta do kopiowania

Upoważniam (podpis urzędowy)

Pełne imię i nazwisko operator kopiujący dokument

Podpis operatora

Załącznik nr 2 do Regulaminu. Protokół przyjęcia (dostawy) pomieszczeń biurowych, sejfów i kluczy do nich pod ochroną

Załącznik nr 2
do Regulaminu dotyczącego trybu składania wniosków
z poufnymi informacjami i środkami
w celu zapewnienia jego ochrony i bezpieczeństwa
w rządzie Terytorium Chabarowskiego

Formularz

Numer pokoju (sejfu) wynajmowanego pod ochroną

Numer plomby użytej do opieczętowania pokoju i etui na klucze

Data i godzina przekazania

Imię i nazwisko oraz podpis osoby, która przekazała lokal i klucze pod zabezpieczenie

Imię i nazwisko oraz podpis osoby, która przyjęła lokal i klucze objęte ochroną

Data i godzina otwarcia lokalu, odbioru kluczy

Imię i nazwisko oraz podpis osoby, która otworzyła lokal i odebrała klucze

Notatka

Załącznik nr 3 do Regulaminu. Ustawa o niszczeniu komputerowych nośników danych (usuwaniu informacji poufnych)

Załącznik nr 3
do Regulaminu dotyczącego trybu składania wniosków
z poufnymi informacjami i środkami
w celu zapewnienia jego ochrony i bezpieczeństwa
w rządzie Terytorium Chabarowskiego

Formularz

ZATWIERDZAŁEM

DZIAŁAĆ
za niszczenie komputerowych nośników danych
(usuwanie poufnych informacji)

(nazwa miejscowości)

Komisja składająca się z

wybrał do zniszczenia (usunięcia informacji poufnych) następujące komputerowe nośniki danych.

Rodzaj komputerowego nośnika danych, dokument

Numer konta

Liczba kopii

Numery instancji

Całkowita ilość informacji zniszczonych (usuniętych) (fragmenty, dyski)

Notatka

Razem podlegają zniszczeniu (kasowaniu informacji)

imiona. Zapisy aktów z

referencje zostały zweryfikowane.

Przewodniczący Komisji

(podpis)

(I.O. Nazwisko)

Członkowie komisji:

(podpis)

(I.O. Nazwisko)

(podpis)

(I.O. Nazwisko)

Po zatwierdzeniu aktu zniszczenia, wymienione media maszynowe informacje przed zniszczeniem (usunięciem informacji) zostały zweryfikowane z zapisami w ustawie i całkowicie zniszczone (usunięte) przez

Przewodniczący Komisji

(podpis)

(I.O. Nazwisko)

Członkowie komisji:

(podpis)

(I.O. Nazwisko)

(podpis)

(I.O. Nazwisko)

Spisano zniszczone komputerowe nośniki danych (z wymazanymi informacjami) oraz dokumenty w dziennikach i księgach rachunkowych.

Księgowy

(podpis)

(I.O. Nazwisko)

Załącznik nr 4 do Regulaminu. Przykład wypełnienia dziennika przekazywania informacji (pliki)

Załącznik nr 4
do Regulaminu dotyczącego trybu składania wniosków
z poufnymi informacjami i środkami
w celu zapewnienia jego ochrony i bezpieczeństwa
w rządzie Terytorium Chabarowskiego

PRÓBKA
wypełnienie dziennika przekazywania informacji (pliki)

Numer konta nośnika, na którym zapisana jest informacja

Nazwa pliku, informacje podsumowujące

Ocena

Data przesłania pliku

Jednostka konstrukcyjna, pełna nazwa oraz podpis osoby, która otrzymała plik

Pełne imię i nazwisko osoba odpowiedzialna za przesłanie pliku

Tytuł, dane pracownika

Departament Specjalnej Komunikacji Dokumentalnej i Reżimu Urzędu Gubernatora i Rządu Terytorium Knyazev N.F.

Afanasjew V.E.

Przekazywanie informacji do

Daję pozwolenie.

(nazwa jednostki strukturalnej)

Kierownik jednostki strukturalnej

JEJ. Morozow

(podpis)

(I.O. Nazwisko)

Plan na rok 2011

Wołochow M.N.

Afanasjew V.E.

____________
Notatka. Czasopismo rozpoczyna się w trybie jawnym z chwilą zarejestrowania go w nomenklaturze spraw, ksiąg i czasopism na bieżący rok pracy biurowej i wydawane jest przedstawicielowi zakładu komputerowego. Po zakończeniu wypełniania dziennika zostaje on umieszczony w aktach archiwalnych i przechowywany w aktach jawnych przez okres 1 roku, po czym ulega zniszczeniu w przewidziany sposób.
Przykład nr 1 przedstawia rejestrację transferu informacji (plik „Titul”) pomiędzy użytkownikami jednej jednostki strukturalnej.
Przykład nr 2 przedstawia rejestrację przekazania informacji (plik „Plan na 2011 rok”) pomiędzy różnymi pionami strukturalnymi jednego organu wykonawczego regionu, który odbywa się za pisemną zgodą kierownika.

Tekst dokumentu weryfikowany jest według:
Oficjalny biuletyn

Wybór redaktora
„Myślę boleśnie: grzeszę, jest mi coraz gorzej, drżę przed karą Bożą, ale zamiast tego korzystam tylko z miłosierdzia Bożego. Mój grzech...

40 lat temu, 26 kwietnia 1976 r., zmarł minister obrony Andriej Antonowicz Greczko. Syn kowala i dzielnego kawalerzysty, Andriej Greczko...

Data bitwy pod Borodino, 7 września 1812 roku (26 sierpnia według starego stylu), na zawsze zapisze się w historii jako dzień jednego z najwspanialszych...

Pierniki z imbirem i cynamonem: piecz z dziećmi. Przepis krok po kroku ze zdjęciami Pierniki z imbirem i cynamonem: piecz z...
Oczekiwanie na Nowy Rok to nie tylko udekorowanie domu i stworzenie świątecznego menu. Z reguły w każdej rodzinie w przeddzień 31 grudnia...
Ze skórek arbuza można przygotować pyszną przekąskę, która świetnie komponuje się z mięsem lub kebabem. Ostatnio widziałam ten przepis w...
Naleśniki to najsmaczniejszy i najbardziej satysfakcjonujący przysmak, którego receptura przekazywana jest w rodzinach z pokolenia na pokolenie i ma swój własny, niepowtarzalny...
Co, wydawałoby się, może być bardziej rosyjskie niż kluski? Jednak pierogi weszły do ​​kuchni rosyjskiej dopiero w XVI wieku. Istnieje...
Łódeczki ziemniaczane z grzybami I kolejne pyszne danie ziemniaczane! Wydawałoby się, o ile więcej można przygotować z tego zwyczajnego...