Aktualny

Audyt systemu IT – w jakim zakresie i dlaczego go przeprowadzać

Marcin Sarna

Autor: Marcin Sarna

Dodano: 31 maja 2021
Audyt systemu IT – w jakim zakresie i dlaczego go przeprowadzać

RODO nie obliguje wprost do audytowania systemu IT. Nie znaczy to jednak, że o audycie tym można zapomnieć. Wręcz przeciwnie, jest on zalecany, gdyż powinien pomóc w wyborze adekwatnych środków bezpieczeństwa danych. Sprawdź, dlaczego warto przeprowadzić audyt systemu IT i co powinien on obejmować.

Po co audyt systemu IT

Audyt systemu IT, jak już wskazano nie jest obligatoryjny. Niemniej jednak jego przeprowadzenie jest zalecane w kontekście obowiązku przeprowadzania ogólnej analizy ryzyka. Można sformułować 5 celów audytu. Otóż ma on służyć:

  1. przeanalizowaniu, jakie oprogramowanie wykorzystuje administrator do przetwarzania danych i czy jest to oprogramowanie z ważnymi umowami licencyjnymi;

  2. analizie luk w zabezpieczeniach oprogramowania prowadzących do ryzyka wycieku danych osobowych; chodzi tu nie tyle o luki w oprogramowaniu (wówczas audyt miałby charakter działań z zakresu informatyki śledczej, a to zupełnie inne koszty i zakres prac), ile o wskazanie, co w korzystaniu z oprogramowania można poprawić (np. że należy zmienić funkcję automatycznego tworzenia kopii zapasowej, tak aby kopia ta była tworzona częściej);

  3. ocenie skuteczności stosowanych zabezpieczeń technicznych (np. antywirusów, firewalli, IDS) i ich adekwatności do kategorii i ilości przetwarzanych danych osobowych;

  4. wskazaniu źródeł potencjalnych zagrożeń wycieku danych: brak zabezpieczeń fizycznych serwerów, niewystarczająca kontrola dostępu do infrastruktury sieciowej IT, osoby trzecie mające dostęp do sprzętu i oprogramowania (np. serwisanci), sposób pracy pracownika (np. notoryczne pozostawianie pendrive’a bez opieki na biurku w salonie sprzedaży, gdzie są klienci);

  5. poinformowaniu audytowanego o najlepszych obecnie praktykach IT – zwłaszcza jeżeli ich zastosowanie w danej sytuacji audytor uważa za wysoce wskazane.

Co w raporcie

Przepisy nie regulują też treści dokumentacji audytowej. Niemniej jednak z uwagi na regułę rozliczalności (art. 5 RODO) oczywiste jest, że przeprowadzenie audytu należy udokumentować np. raportem. Dokument taki może zawierać

  • opis stanu prawnego obowiązującego u administratora, w tym lista regulacji wewnętrznych wraz z oznaczeniem ich wersji,

  • opis zastanego stanu faktycznego w zakresie systemów IT,

  • wnioski po audycie.

Co objąć audytem

W praktyce odpowiednio przeprowadzony audyt powinien objąć nie tylko sam system IT ale także urządzenia ale i sam personel administratora.

Zakres przedmiotowy audytu systemu IT

Urządzenia i oprogramowanie uczestniczące w obiegu danych osobowych

komputery stacjonarne i serwery

laptopy

nośniki pamięci masowych

aparaty fotograficzne

drukarki

niszczarki

Ruch sieciowy

wyjścia sieciowe (w tym sposób skonfigurowania usług chmurowych, filtracja ruchu przychodzącego)

Konfiguracja usługi katalogowej Active Directory

ustawienia polis (polices)

uprawnień do zasobów sieciowych

weryfikacja tożsamości użytkowników

polityka zmiany haseł

Systemy bezprzewodowe

kwestie dotyczące zastosowanego szyfrowania i dostępu gości (np. udostępniania sieci osobom czasowo przebywającym w siedzibie administratora)

Poczta elektroniczna

ochrona antyphishingowa i antyspamowa

 

sprawdzenie, na czym polega zastosowanie podwyższonych środków bezpieczeństwa (w przypadku danych szczególnej kategorii)

Social engineering

testy na pracownikach administratora dotyczące ich podatności na oddziaływanie socjologiczne

Sytuacje awaryjne

zapewnienie ciągłości działania systemów informatycznych, zwłaszcza w kontekście awarii zasilania

wydajność użytkowanego sprzętu, zwłaszcza w przypadku chwilowych obciążeń szczytowych


Uwaga

Jeśli chcesz przeczytać więcej ciekawych artykułów, załóż konto testowe i ciesz się bezpłatnym dostępem do wszystkich treści przez 24h!

Kliknij tutaj >>>

Marcin Sarna

Autor: Marcin Sarna

Radca prawny, ekspert z zakresu ochrony danych osobowych. Specjalizuje się również w kompleksowej obsłudze prawnej podmiotów gospodarczych, w szczególności świadcząc pomoc prawną dla producentów maszyn i urządzeń, przedsiębiorców funkcjonujących w branży usługowej i w sektorze energetycznym.
Słowa kluczowe:
audytsystem IT

WIDEOSZKOLENIA »

Bezpieczne przechowywanie danych w chmurze

Bezpieczne przechowywanie danych w chmurze

Przechowywanie danych w chmurze polega na zapisywaniu i zarządzaniu danymi na zdalnych serwerach, które są dostępne przez internet. Zamiast przechowywać pliki na lokalnych dyskach twardych lub serwerach, użytkownicy mogą korzystać z infrastruktury dostarczanej przez dostawców usług chmurowych. Jest to wygodne i efektywne rozwiązanie, które zapewnia dostęp do danych z dowolnego miejsca, elastyczność, skalowalność oraz wysoki poziom bezpieczeństwa i niezawodności.

14.06.2024 czytaj więcej »

ZMIANY W PRAWIE »

Nasi partnerzy i zdobyte nagrody » 


Nagrody i wyróżnienia» 

Poznaj kluczowe zagadnienia, z jakimi możesz się zetknąć podczas codziennej pracy IODO.
E-kurs dla początkującego Inspektora Danych Osobowych. Rzetelna wiedza i praktyczne ćwiczenia.

24-h bezpłatny test portalu!
Zyskaj pełen dostęp do bazy porad i aktualności!

SPRAWDŹ »

x