RODO nie obliguje wprost do audytowania systemu IT. Nie znaczy to jednak, że o audycie tym można zapomnieć. Wręcz przeciwnie, jest on zalecany, gdyż powinien pomóc w wyborze adekwatnych środków bezpieczeństwa danych. Sprawdź, dlaczego warto przeprowadzić audyt systemu IT i co powinien on obejmować.
Audyt systemu IT, jak już wskazano nie jest obligatoryjny. Niemniej jednak jego przeprowadzenie jest zalecane w kontekście obowiązku przeprowadzania ogólnej analizy ryzyka. Można sformułować 5 celów audytu. Otóż ma on służyć:
przeanalizowaniu, jakie oprogramowanie wykorzystuje administrator do przetwarzania danych i czy jest to oprogramowanie z ważnymi umowami licencyjnymi;
analizie luk w zabezpieczeniach oprogramowania prowadzących do ryzyka wycieku danych osobowych; chodzi tu nie tyle o luki w oprogramowaniu (wówczas audyt miałby charakter działań z zakresu informatyki śledczej, a to zupełnie inne koszty i zakres prac), ile o wskazanie, co w korzystaniu z oprogramowania można poprawić (np. że należy zmienić funkcję automatycznego tworzenia kopii zapasowej, tak aby kopia ta była tworzona częściej);
ocenie skuteczności stosowanych zabezpieczeń technicznych (np. antywirusów, firewalli, IDS) i ich adekwatności do kategorii i ilości przetwarzanych danych osobowych;
wskazaniu źródeł potencjalnych zagrożeń wycieku danych: brak zabezpieczeń fizycznych serwerów, niewystarczająca kontrola dostępu do infrastruktury sieciowej IT, osoby trzecie mające dostęp do sprzętu i oprogramowania (np. serwisanci), sposób pracy pracownika (np. notoryczne pozostawianie pendrive’a bez opieki na biurku w salonie sprzedaży, gdzie są klienci);
poinformowaniu audytowanego o najlepszych obecnie praktykach IT – zwłaszcza jeżeli ich zastosowanie w danej sytuacji audytor uważa za wysoce wskazane.
Przepisy nie regulują też treści dokumentacji audytowej. Niemniej jednak z uwagi na regułę rozliczalności (art. 5 RODO) oczywiste jest, że przeprowadzenie audytu należy udokumentować np. raportem. Dokument taki może zawierać
opis stanu prawnego obowiązującego u administratora, w tym lista regulacji wewnętrznych wraz z oznaczeniem ich wersji,
opis zastanego stanu faktycznego w zakresie systemów IT,
wnioski po audycie.
W praktyce odpowiednio przeprowadzony audyt powinien objąć nie tylko sam system IT ale także urządzenia ale i sam personel administratora.
Zakres przedmiotowy audytu systemu IT |
|
Urządzenia i oprogramowanie uczestniczące w obiegu danych osobowych |
komputery stacjonarne i serwery |
laptopy |
|
nośniki pamięci masowych |
|
aparaty fotograficzne |
|
drukarki |
|
niszczarki |
|
Ruch sieciowy |
wyjścia sieciowe (w tym sposób skonfigurowania usług chmurowych, filtracja ruchu przychodzącego) |
Konfiguracja usługi katalogowej Active Directory |
|
ustawienia polis (polices) |
|
uprawnień do zasobów sieciowych |
|
weryfikacja tożsamości użytkowników |
|
polityka zmiany haseł |
|
Systemy bezprzewodowe |
kwestie dotyczące zastosowanego szyfrowania i dostępu gości (np. udostępniania sieci osobom czasowo przebywającym w siedzibie administratora) |
Poczta elektroniczna |
ochrona antyphishingowa i antyspamowa |
sprawdzenie, na czym polega zastosowanie podwyższonych środków bezpieczeństwa (w przypadku danych szczególnej kategorii) |
|
Social engineering |
testy na pracownikach administratora dotyczące ich podatności na oddziaływanie socjologiczne |
Sytuacje awaryjne |
zapewnienie ciągłości działania systemów informatycznych, zwłaszcza w kontekście awarii zasilania |
wydajność użytkowanego sprzętu, zwłaszcza w przypadku chwilowych obciążeń szczytowych |
Jeśli chcesz przeczytać więcej ciekawych artykułów, załóż konto testowe i ciesz się bezpłatnym dostępem do wszystkich treści przez 24h!
Przechowywanie danych w chmurze polega na zapisywaniu i zarządzaniu danymi na zdalnych serwerach, które są dostępne przez internet. Zamiast przechowywać pliki na lokalnych dyskach twardych lub serwerach, użytkownicy mogą korzystać z infrastruktury dostarczanej przez dostawców usług chmurowych. Jest to wygodne i efektywne rozwiązanie, które zapewnia dostęp do danych z dowolnego miejsca, elastyczność, skalowalność oraz wysoki poziom bezpieczeństwa i niezawodności.
© Portal Poradyodo.pl