czwartek, 25 kwietnia, 2024

Audyt Informatyczny

Home Forum Sektory Samorządy Audyt Informatyczny

Oglądasz 5 wpisów - 1 z 5 (wszystkich: 5)
  • Autor
    Wpisy
  • #21061
    123456
    Uczestnik

    Drogie koleżanki i koledzy audytorzy .
    Zwracam się o pomoc , właśnie rozpoczynam w swojej jednostce audyt informatyczny / zabezpieczenia danych , w tym danych osobowych oraz systemów komputerowych. Jest tego trochę. Wprawdzie mam różne wizję na tą robote , ale szczerze przyznam , że mam również totalny mętlik w głowie. Brak mi jakichkolwiek fachowych wskazówek , przerobionych przykładów . Niestety jestem sam sobie skazany i muszę wszystko budować od zera . I moja prośba taka , może jakaś podpowiedź z swojego doświadczenia , cenna wskazówka , a może wskazanie jakiegoś publikatora , czy nawet podręcznika . Będę bardzo wdzięczny za każde wskazanie . Jednocześnie może zachęcę koleżeństwo do wymiany doświadczeń , opinii itp. Pozdrawiam wszystkich cieplutko w ten listopadowy późny poranek , liczyczę na wyrozumiałośc , a może przy okazji rozkręcimy się wszyscy troszeczkę – zachęcam i do usłyszenia

    #21062
    mors
    Uczestnik

    podłączę się do tematu 😉 audyt legalności oprogramowania – wskazówki. U mnie podobna sytuacja jak u kolegi powyżej tzn samodzielne stanowisko niby pomysły są ale…niegdy nie zaszkodzi posłuchać mądrzejszych

    #21063
    lukhas
    Uczestnik

    123456 – bardzo szeroki temat. Odnośnie samych danych osobowych: jest książka „Kontrola i audyt przetwarzania danych osobowych” P. Fajgielski wyd. PRESSCOM Wrocław. Polecam też „Wytyczna zarządzania i nadzoru nad systemami informatycznymi pod kątem zgodności z Ustawą o ochronie danych osobowych czyli UODO Survival Kit” dokument był dostępny na stronie polskiego oddziału ISACA.
    Odnośnie szeroko pojętego zabezpieczenia danych i systemów komputerowych to polecam kolejność: inwentaryzacja zasobów informacyjnych, ocena ich ważności dla organizacji, przegląd stosowanych zabezpieczeń pod kątem zachowania poufności, integralności i dostępności zidentyfikowanych zasobów. Przykładami i dobrymi praktykami mogą być COBIT, ISO 27001, ISO 17799 – to tak na szybko.

    mors – legalność oprogramowania jest dość dobrze opisana na stronach wszelkiego rodzaju firm się tym zajmujących i nie tylko (patrz Microsoft). Zbierz informacje ile i jakich macie licencji, ile macie sprzętu i co na na nim winno być zainstalowane oraz co jest zainstalowane. Zwróć uwagę podczas przeglądu kto jakich programów potrzebuje – czy potrzeba danej osobie np. pakietu Office Premium skoro korzysta wyłącznie z Word”a. Zwróć uwagę czy w jednostce nie ma oprogramowania, wytworzonego przez waszych pracowników – warto to uregulować, aby nikt nie chciał kasy po zwolnieniu… Warto zastosować porozumienia z pracownikami odnośnie powierzonego im sprzętu i oprogramowania. Jednak najważniejsze chyba jest dokładne czytanie licencji – niestety te zmieniają się i może być sytuacja, że macie dwie różne licencje na ten sam program, bo zakupiliście je w różnym czasie.

    #21064
    ryszard
    Uczestnik

    Witam ,dzieki uprzejmosci kolegi z jednego szacownego Urzędu Miejskiego,podam,że Ziutka ,rok temu walczyłem z tematami o ktorych piszecie w postach wyżej.Co ciekawe i bardzo istotne,audyt przyniósł calkiem,calkiem niezle wyniki.Wprowadzenie rekomendacji poskutkowalo m.innym tym,ze wszyscy pracownicy mojego Urzędu ,przeszli szkolenie i zaliczyli test na wydanie stosownego dokumentu w zakresie ochrony danych.
    Nie jestem upoważniony do przekazania materiałow,natomiast link do niniejszej dyskusji,wysyłam szacownemu koledze,zeby zechciał się podzielic się info i doswiadczeniem..
    pozdrawiam,
    Ryszard

    #21065
    123456
    Uczestnik

    Bardzo dziękuję kolegom za cenne wskazówki . pozdrawiam 😉

Oglądasz 5 wpisów - 1 z 5 (wszystkich: 5)
  • Musisz się zalogować by odpowiedzieć w tym temacie.