AUDYTY PDF Drukuj Email

AUDYT BEZPIECZEŃSTWA INFORMATYCZNEGO FIRMY

Konsultacje z zakresu bezpieczeństwa informatycznego, które wykonuje nasza firma, obejmują między innymi następujące elementy:

• Badanie bezpieczeństwa wewnętrznego firmy
o Kontrola procedur dostępu do danych
o Kontrola bezpieczeństwa sprzętu komputerowego
o Kontrola bezpieczeństwa serwerów firmowych
o Kontrola bezpieczeństwa sieci
o Kontrola bezpieczeństwa oprogramowania


• Badanie bezpieczeństwa zewnętrznego firmy
o Kontrola bezpieczeństwa serwerów
o Kontrola urządzeń sieciowych
o Kontrola dostępu do internetu
o Kontrola podatności na ataki z internetu


• Badanie bezpieczeństwa danych firmy
o Kontrola procesów archiwizacji i przechowywania danych
o Kontrola sposobu organizacji dostępu do danych
o Kontrola zabezpieczenia danych na urządzeniach mobilnych
o Kontrola zachowań pracowniczych

 

AUDYT LEGALNOŚCI OPROGRAMOWANIA

Obecnie we wszystkich sferach funkcjonowania gospodarki powszechnie stosowane są komputery z zainstalowanym oprogramowaniem. Ze względu na daleko idące konsekwencje prawne, całe oprogramowanie wykorzystywane w firmie stosowane winno być zgodnie z warunkami licencji. W przypadku używania większej ilości komputerów uporządkowanie tego może nastręczać wiele problemów, dlatego należy przeprowadzić inwentaryzację oprogramowania.

Inwenteryzacja oprogramowania powinna odpowiedzieć na pytanie: czy używane w firmie oprogramowanie stosowane jest zgodnie z prawem i warunkami licencji.

Każdy audyt prowadzony jest w sposób etapowy. W celu przeprowadzania audytu w prawidłowy sposób, należy wykonać następujące zabiegi przygotowawcze:

  • zebrać informacje na temat ilości komputerów (stacjonarnych i przenośnych), serwerów i innych urządzeń komputerowych używanych w firmie
  • gdzie składowane są dokumenty licencyjne i instalacyjne posiadanego oprogramowania
  • dowiedzieć się, kto odpowiada lub zarządza komputerami i oprogramowaniem
  • ilu pracowników pracuje wykorzystując sprzęt komputerowy.

Posiadając legalne oprogramowanie w firmie musimy szczególną uwagę przykładać do elementów stanowiących jednoznaczny dowód pochodzenia jak i legalności programów. W zależności od producenta elementy potwierdzające legalność mogą być różne, nie miej jednak prawie zawsze powinny występować:

· Dowód zakupu programu (faktura zakupu)
· Oryginalny nośnik, z którego instalowane jest oprogramowanie
· Certyfikat autentyczności (naklejka z hologramem i numerem licencji)
· Numer licencji
· Licencja w formie papierowej lub na nośniku elektronicznym
· Karta rejestracyjna oprogramowania

Nielegalne użytkowanie oprogramowania komputerowego może grozić poważnymi konsekwencjami, gdyż jest to przedstępstwo określone konkretnymi sankcjami w Kodeksie Karnym.

Nowy Kodeks karny oraz Kodeks postępowania karnego, które weszły w życie 1 września 1998 roku, wprowadzają istotne zmiany do dotychczasowego systemu ochrony praw autorskich. W obecnie obowiązującym stanie prawnym, przepisy zapewniające prawnokarną ochronę praw autorskich są zawarte w Kodeksie Karnym oraz w Ustawie o prawie autorskim i prawach pokrewnych. W Kodeksie postępowania karnego uregulowany jest tryb dochodzenia tej ochrony.

1. Kodeks karny (Ustawa z dnia 6 czerwca 1997 roku, Dz.U. nr 88, poz. 553)

1.1. Zgodnie z art. 278 § 2 kk za kradzież programu komputerowego odpowiada ten, kto bez zgody osoby uprawnionej, działając w celu osiągnięcia korzyści majątkowej, uzyskuje program komputerowy. Kradzież programu komputerowego ma miejsce wtedy, gdy przestępca w jakikolwiek sposób (np. kopiowanie, zabranie dyskietki lub innego nośnika) zdobywa program komputerowy nie mając na to przyzwolenia osoby uprawnionej według prawa autorskiego (np. twórcy programu). Warunkiem ponoszenia odpowiedzialności karnej jest jednak to, aby przestępca działał w celu osiągnięcia korzyści majątkowej. Działanie w celu osiągnięcia korzyści majątkowej zachodzi, gdy przestępca zmierza do osiągnięcia jakiegokolwiek zysku lub innego rodzaju pożytku dla siebie lub innej osoby (np. skopiowanie programu komputerowego celem jego sprzedaży na giełdzie komputerowej). Przestępstwo kradzieży programu komputerowego jest zagrożone karą pozbawienia wolności od 3 miesięcy do 5 lat. W przypadku mniejszej wagi (np. gdy program komputerowy posiada małą wartość) może to być kara pozbawienia wolności do roku, ograniczenia wolności lub grzywny.

1.2 Zgodnie z art. 291 § 1 kk program komputerowy może być przedmiotem paserstwa umyślnego. Paserstwo umyślne polega na tym, iż osoba postronna nabywa program komputerowy wiedząc, iż program ten został np. skradziony lub bezprawnie skopiowany. Paserstwo umyślne może polegać także na tym, iż osoba postronna, wiedząc, iż program został np. skradziony, pomaga w jego zbyciu (np. właściciel sklepu wiedząc, iż oferowany mu program komputerowy został skradziony, zgadza się sprzedać program w swoim sklepie) lub pomaga w ukryciu tego programu, albo przyjmuje program (np. na przechowanie).
Zgodnie z art. 292 § 1 kk program komputerowy może być również przedmiotem paserstwa nieumyślnego. Paserstwo nieumyślne zachodzi w każdym z powyżej określonych przypadków (tj. nabycia, pomocy w zbyciu lub ukryciu oraz przyjęcia programu komputerowego) jeśli przestępca jedynie powinien lub może przypuszczać, że program został np. ukradziony( przykładowo osoba postronna nabywa na giełdzie komputerowej program oferowany po okazyjnie niskiej cenie).

1.3. W przypadku paserstwa sąd może orzec przepadek (tj. przejęcie na własność Skarbu Państwa) programu komputerowego (tj. jego nośnika) choćby nie stanowił własności przestępcy.

Zarządzanie oprogramowaniem jest elementem wprowadzanym po przeprowadzeniu audytu legalności. Ma na celu w ogólnym zarysie utrzymanie porządku z oporogramowaniem i wprowadzenie w życie procedur umożliwiających bezpiecznie kupować nowe pozycje, ale wtedy kiedy są one naprawdę niezbędne.

W celu uporządkowania tej sfery działalności gospodarczej, firm IDEA Computers Systems, przeprowadza na zlecenie naszych klientów audyty legalności oprogramowania.

Usługa audytorska składa się z następujących etapów :

ETAP I Inwentaryzacja oprogramowania

Etap ten polega na zrobieniu przeglądu całego oprogramowania zainstalowanego na komputerach Państwa firmy, stacjonarnych i przenośnych, serwerach i innych urządzeniach. Inwentaryzacje przeprowadzamy specjalnie do tego celu zaprojektowanym oprogramowaniem.
Podczas czynności, zbieramy również odpowiedzi na następujące pytania:

- Czy używane oprogramowanie występuje w wystarczającej ilości w stosunku do potrzeb?
- Czy są w firmie nielegalne, nielicencjonowane lub nieautoryzowane kopie programów?
- Jakie programy znajdują się na komputerach stacjonarnych, a jakie na przenośnych, które pracownicy zabierają do domu?
- Czy używane oprogramowanie nie straciło ważności lub jest niepotrzebne ?
- Czy nośniki lub kopie tych programów nie znalazły się w prywatnych zasobów pracowników ?
- Czy pracownicy mogą w swobodny sposób instalować oprogramowanie?

ETAP II Zestawienie posiadanych licencji z oprogramowaniem


Zestawienie porównawcze zainstalowanego oprogramowania z licencjami papierowymi, nośnikami i fakturami zakupu pozwala w jednoznaczny sposób określić nadmiar lub niedobór oprogramowania.

ETAP III Raporty i Certyfikat Legalności


Po zebraniu wszystkich informacji o Państwa sprzęcie i oprogramowaniu wykonujemy raport z audytu legalności oprogramowania. Raport będzie zawierał informacje dotyczące zasobów Państwa oprogramowania i zgodności licencji oraz zestawienie sprzętu komputerowego (z numerami seryjnymi) i zainstalowanym na nim oprogramowaniem (z numerami wersji i numerami licencji). Jeżeli twoje oprogramowanie będzie zgodne z posiadanymi licencjami - wystawimy CERTYFIKAT LEGALNOŚCI OPROGRAMOWANIA.

W przypadku wystąpienia nieprawidłowości, lub braków odpowiednich licencji, NIE MA POWODU DO OBAW - doradzimy jak najrozsądniej i najtaniej nabyć brakujące programy, a następnie nieodpłatnie przeprowadzimy audyt końcowy.

ETAP IV Przeniesienie odpowiedzialności na personel

Po pozytywnym przeprowadzeniu audytu i uzyskaniu Certyfikatu Legalności, można przenieść odpowiedzialność prawną z zarządu na użytkowników komputerów.

- Cały personel należy poinformować o zainstalowanym na ich komputerach oprogramowaniu - karta audytu komputera.
- Następnie należy wydać zarządzenie o użytkowaniu oprogramowania w firmie określające kto i co ma użytkować.
- Podpisać porozumienia z pracownikami - załącznik do karty audytu.

Spis procedur powinien być zatwierdzony przez dyrekcje firmy i ogłoszony w formie statutu lub uchwały, dostępny i przedstawiony wszystkim zatrudnionym oraz każdemu nowo zatrudnionemu pracownikowi. Każdy pracownik musi być poinformowany o konsekwencjach wynikających z nie przestrzegania tego statutu. Należy również prowadzić okresowe kontrole przestrzegania wprowadzonych zasad.

 

W przypadku zainteresowania przeprowadzeniem audytu prosimy o kontakt, w celu omówienia szczegółów dotyczących zakresu porządków.

 

 

Copyright by IDEA Computer Systems 1995-2013

 

Ta strona używa cookies. Dowiedz się więcej o celu ich używania i zmianie ustawień cookie w przeglądarce. Korzystając ze strony wyrażasz zgodę na używanie cookie, zgodnie z aktualnymi ustawieniami przeglądarki. Więcej na ten temat po kliknięciu na link. Zgoda po naciśnięciu "Agree" To find out more about the cookies we use and how to delete them, see our privacy policy.

I accept cookies from this site.

EU Cookie Directive Module Information