Przeprowadzamy audyt informatyczny

audyt informatycznyPosiadając własną firmę i zatrudniając kilku pracowników zawsze należy brać pod uwagę bezpieczeństwo danych oraz niebezpieczeństwo jakie niesie za sobą korzystanie ze sprzętu komputerowego przez kilka lub kilkanaście osób.

Oczywiste jest to, że nie każdy z nich musi rozumieć co oznacza racjonalne wykorzystanie komputera w firmie. Nie chodzi tutaj wcale o zaufanie do danej osoby. Naturalne jest, że nie każdy musi wiedzieć jakie oprogramowania są legalne, które nielegalne lub jakie z nich niepotrzebnie spowalniają działanie procesora.

Pamiętajmy, że cokolwiek by się nie stało to my będziemy odpowiadać za wszystkie nieprawidłowości jakie wykaże kontrola. Kary są natomiast bardzo wysokie i niejednemu przedsiębiorcy mogą skutecznie odebrać kilka tysięcy złotych czystego zarobku.

Dla kontroli takiego sprzętu i legalności oprogramowania firmowego przeprowadza się audyt informatyczny. Pozwala on ocenić, czy nasze dane są odpowiednio zabezpieczone, czy funkcjonuje w naszej firmie coś takiego jak integralność danych oraz czy pracownicy potrafią racjonalnie wykorzystać komputer do pracy.

Audyt informacyjny może zostać przeprowadzony w dwóch formach: jako pakiet podstawowy ograniczający się wyłącznie do czynności ściśle informatycznych lub rozszerzony wykraczający poza ścisłą dziedzinę informatyki.
Podstawowe funkcje audytu:

  • kontrola systemów informatycznych, które są obsługiwane w firmie,
  • optymalizacja sprzętu i narzędzi informatycznych,
  • polepszenie pracy związanej ściśle z zagadnieniami bezpieczeństwa informatycznego.

Audyt informatyczny w swoim założeniem nie różni się specjalnie od innych rodzajów audytu. Rozpoczyna się zawsze od planowania, następnie oceniamy mechanizmy kontrolne, testujemy i raportujemy wszystkie przeprowadzone działania.

Aby dobrze rozumieć potrzebę przeprowadzania audytu i jego pozytywny aspekt w działalności całej firmy należy przede wszystkim zrozumieć jak duże zagrożenie może powodować źle użytkowany komputer oraz niezabezpieczony w taki sposób by można było powiedzieć, że rzeczywiście z danymi, które się na nim znajdują nic nie grozi.

Do podstawowych zagrożeń i przestępstw komputerowych należą:

  • celowo zmieniane dane przetwarzane podczas elektronicznej korespondencji i przesyłania danych,
  • dezorganizacja pracy mająca na celu wpływ na korzyści majątkowe pracodawcy,
  • wymuszenia pieniężne pod pretekstem ujawnienia ważnych danych zgromadzonych na komputerze,
  • nielegalne pozyskiwanie informacji z różnych komputerów nie należących do danej osoby,
  • pozyskiwanie informacji chronionych w danej firmie, w celu przesłania ich do innych przedsiębiorców w tym także do konkurencji,
  • ujawnianie danych bez zgody ich właściciela,
  • kasowanie ważnych dla danej firmy informacji w celu pomniejszenia jej zysków oraz utraty wiarygodności u innych przedsiębiorców lub klientów firmy,
  • korzystanie z oprogramowania, które nie posiada odpowiednich licencji.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*