AUDYT BEZPIECZEŃSTWA INFORMATYCZNEGO FIRMY

Konsultacje z zakresu bezpieczeństwa informatycznego, które wykonuje nasza firma, obejmują między innymi następujące elementy:

Badanie bezpieczeństwa wewnętrznego firmy
o Kontrola procedur dostępu do danych
o Kontrola bezpieczeństwa sprzętu komputerowego
o Kontrola bezpieczeństwa serwerów firmowych
o Kontrola bezpieczeństwa sieci
o Kontrola bezpieczeństwa oprogramowania

Badanie bezpieczeństwa zewnętrznego firmy
o Kontrola bezpieczeństwa serwerów
o Kontrola urządzeń sieciowych
o Kontrola dostępu do internetu
o Kontrola podatności na ataki z internetu

Badanie bezpieczeństwa danych firmy
o Kontrola procesów archiwizacji i przechowywania danych
o Kontrola sposobu organizacji dostępu do danych
o Kontrola zabezpieczenia danych na urządzeniach mobilnych
o Kontrola zachowań pracowniczych

audit_1

AUDYT LEGALNOŚCI OPROGRAMOWANIA

Obecnie we wszystkich sferach funkcjonowania gospodarki powszechnie stosowane są komputery z zainstalowanym oprogramowaniem. Ze względu na daleko idące konsekwencje prawne, całe oprogramowanie wykorzystywane w firmie stosowane winno być zgodnie z warunkami licencji. W przypadku używania większej ilości komputerów uporządkowanie tego może nastręczać wiele problemów, dlatego należy przeprowadzić inwentaryzację oprogramowania. Inwenteryzacja oprogramowania powinna odpowiedzieć na pytanie: czy używane w firmie oprogramowanie stosowane jest zgodnie z prawem i warunkami licencji.
Każdy audyt prowadzony jest w sposób etapowy. W celu przeprowadzania audytu w prawidłowy sposób, należy wykonać następujące zabiegi przygotowawcze:
→ zebrać informacje na temat ilości komputerów (stacjonarnych i przenośnych), serwerów i innych urządzeń komputerowych używanych w firmie, gdzie składowane są dokumenty licencyjne i dysk instalacyjne posiadanego oprogramowania
→ dowiedzieć się, kto odpowiada lub zarządza komputerami i oprogramowaniem
→ ilu pracowników pracuje wykorzystując sprzęt komputerowy.

Posiadając legalne oprogramowanie w firmie musimy szczególną uwagę przykładać do elementów stanowiących jednoznaczny dowód pochodzenia jak i legalności programów. W zależności od producenta elementy potwierdzające legalność mogą być różne, nie miej jednak prawie zawsze powinny występować:
· Dowód zakupu programu (faktura zakupu)
· Oryginalny nośnik, z którego instalowane jest oprogramowanie
· Certyfikat autentyczności (naklejka z hologramem i numerem licencji)
· Numer licencji
· Licencja w formie papierowej lub na nośniku elektronicznym
· Karta rejestracyjna oprogramowania
Nielegalne użytkowanie oprogramowania komputerowego może grozić poważnymi konsekwencjami, gdyż jest to przedstępstwo określone konkretnymi sankcjami w Kodeksie Karnym.

audit_2

W celu uporządkowania tej sfery działalności gospodarczej, firm IDEA Computers Systems, przeprowadza na zlecenie naszych klientów audyty legalności oprogramowania.

Usługa audytorska składa się z następujących etapów:

E T A P 1 Inwentaryzacja oprogramowania

Etap ten polega na zrobieniu przeglądu całego oprogramowania zainstalowanego na komputerach Państwa firmy, stacjonarnych i przenośnych, serwerach i innych urządzeniach. Inwentaryzacje przeprowadzamy specjalnie do tego celu zaprojektowanym oprogramowaniem.

Podczas czynności, zbieramy również odpowiedzi na następujące pytania:
→ Czy używane oprogramowanie występuje w wystarczającej ilości w stosunku do potrzeb?
→ Czy są w firmie nielegalne, nielicencjonowane lub nieautoryzowane kopie programów?
→ Jakie programy znajdują się na komputerach stacjonarnych, a jakie na przenośnych, które pracownicy zabierają do domu?
→ Czy używane oprogramowanie nie straciło ważności lub jest niepotrzebne ?
→ Czy nośniki lub kopie tych programów nie znalazły się w prywatnych zasobów pracowników
→ Czy pracownicy mogą w swobodny sposób instalować oprogramowanie?

E T A P 2 Zestawienie posiadanych licencji z oprogramowaniem

Zestawienie porównawcze zainstalowanego oprogramowania z licencjami papierowymi, nośnikami i fakturami zakupu pozwala w jednoznaczny sposób określić nadmiar lub niedobór oprogramowania.

E T A P 3 Raporty i Certyfikat Legalności

Po zebraniu wszystkich informacji o Państwa sprzęcie i oprogramowaniu wykonujemy raport z audytu legalności oprogramowania. Raport będzie zawierał informacje dotyczące zasobów Państwa oprogramowania i zgodności licencji oraz zestawienie sprzętu komputerowego (z numerami seryjnymi) i zainstalowanym na nim oprogramowaniem (z numerami wersji i numerami licencji). Jeżeli twoje oprogramowanie będzie zgodne z posiadanymi licencjami – wystawimy CERTYFIKAT LEGALNOŚCI OPROGRAMOWANIA.
W przypadku wystąpienia nieprawidłowości, lub braków odpowiednich licencji, NIE MA POWODU DO OBAW – doradzimy jak najrozsądniej i najtaniej nabyć brakujące programy, a następnie nieodpłatnie przeprowadzimy audyt końcowy.

E T A P 4 Przeniesienie odpowiedzialności na personel

Po pozytywnym przeprowadzeniu audytu i uzyskaniu Certyfikatu Legalności, można przenieść odpowiedzialność prawną z zarządu na użytkowników komputerów.

→ Cały personel należy poinformować o zainstalowanym na ich komputerach oprogramowaniu – karta audytu komputera.
→ Następnie należy wydać zarządzenie o użytkowaniu oprogramowania w firmie określające kto i co ma użytkować.
→ Podpisać porozumienia z pracownikami – załącznik do karty audytu.

Spis procedur powinien być zatwierdzony przez dyrekcje firmy i ogłoszony w formie statutu lub uchwały, dostępny i przedstawiony wszystkim zatrudnionym oraz każdemu nowo zatrudnionemu pracownikowi. Każdy pracownik musi być poinformowany o konsekwencjach wynikających z nie przestrzegania tego statutu. Należy również prowadzić okresowe kontrole przestrzegania wprowadzonych zasad.

W przypadku zainteresowania przeprowadzeniem audytu prosimy o kontakt, w celu omówienia szczegółów dotyczących zakresu porządków.