Bezpieczeństwo Teleinformatyczne
Bezpieczeństwo teleinformatyczne oraz procedury akredytacji systemu teleinformatycznego przeznaczonego do przetwarzania informacji niejawnych, które obejmuje:

- przygotowanie dokumentacji bezpieczeństwa teleinformatycznego (BTI) oraz konfiguracja zestawu komputerowego do przetwarzania informacji niejawnych oznaczonych klauzulą „Zastrzeżone” oraz „Poufne” wzwyż i przesłanie dokumentacji do właściwej komórki DBTI Agencji Bezpieczeństwa Wewnętrznego,
 - przygotowanie dokumentacji bezpieczeństwa teleinformatycznego (BTI) oraz konfiguracji zestawu komputerowego do przetwarzania informacji niejawnych oznaczonych klauzulą „NATO RESTRICTED” „RESTRICTED UE/EU RESTRICTED” oraz „NATO CONFIDENTIAL” i „CONFIDENTIEL UE/EU CONFIDENTIAL”, a także odpowiedników ESA i przesłanie dokumentacji do właściwej komórki DBTI Agencji Bezpieczeństwa Wewnętrznego,
 - projektowanie i wdrażanie wielostanowiskowych, autonomicznych sieci komputerowych przeznaczonych do przetwarzania informacji niejawnych krajowych, NATO i Unia Europejska,
 - szacowanie ryzyka dla systemów teleinformatycznych przeznaczonych do przetwarzania informacji niejawnych,
 - opracowanie dokumentacji systemu teleinformatycznego w postaci Szczegółowych Wymagań Bezpieczeństwa Systemu (SWBS) oraz Procedur Bezpiecznej Eksploatacji (PBE) dla systemów i sieci teleinformatycznych przetwarzających informacje niejawne,
 - sprawowanie nadzoru inspektorskiego nad funkcjonującym systemem lub siecią teleinformatyczną,
 - szkolenie użytkowników systemów i sieci teleinformatycznych,
 - 
sprawdzenie oraz analiza zgodność elementów systemu teleinformatycznego i realizowanych w nim czynności z ustaleniami Szczególnych Wymagań Bezpieczeństwa Systemu, a w tym:
- oprogramowania systemowego, użytkowego i narzędziowego,
 - konfiguracji sprzętu komputerowego oraz zabezpieczenia sprzętu przed nieuprawnionym dostępem,
 - monitorowania i dokumentowania dostępu do systemu,
 - zgodność ze Szczególnymi Wymaganiami Bezpieczeństwa zabezpieczeń oraz wyposażenia pomieszczenia systemu teleinformatycznego przeznaczonego do przetwarzania informacji niejawnych,
 
 - prowadzenie dokumentacji inspektora bezpieczeństwa teleinformatycznego, planowanie oraz dokumentowanie kontroli zgodności funkcjonowania systemów teleinformatycznych z ich Szczególnymi Wymaganiami Bezpieczeństwa Systemu oraz Procedurami Bezpiecznej Eksploatacji.