1.
Rozwiązania informatyczne dopuszczone do przetwarzania informacji niejawnych mogą
wymieniać informacje niejawne z systemami teleinformatycznymi posiadającymi akredytację
bezpieczeństwa teleinformatycznego w rozumieniu przepisów ustawy z zastosowaniem wyłącznie
procedur określonych w dokumencie „Wymagania ochrony informacji niejawnych”, które
zostały uwzględnione w dokumentacji szczególnych wymagań bezpieczeństwa oraz procedur
bezpiecznej eksploatacji dla przedmiotowego systemu, wykonanymi według wymagań ustawy.
2.
Wymianę informacji, o której mowa w ust. 1, realizuje się, zapewniając minimalizację
wymienianych danych, stosownie do sytuacji i realizowanych zadań, oraz odpowiednio
uwzględnia się wymaganie ograniczonego zaufania, o którym mowa w przepisach wydanych
na podstawie art. 49 ust. 9 ustawy, z tym zastrzeżeniem, że potencjalnym źródłem zagrożeń
może być zarówno inny system teleinformatyczny, jak i inne rozwiązanie informatyczne.