Bezpieczeństwo pracowników oraz majątek trwały zgromadzony przez lata działalności przedsiębiorstwa są wartościami wystawionymi na niebezpieczeństwo zewnętrzne i wewnętrzne. Doskonałe wyniki handlowe, rozpoznawalna marka, przeszkolony personel, lojalność i uznanie klientów są wartościami, które trzeba chronić. Podstawą efektywnego i bezpiecznego działania przedsiębiorstw o podwyższonym stopniu ryzyka jest wiedza o stanie chroniących je systemów technicznej ochrony mienia, skuteczności działania ochrony fizycznej, bezpieczeństwa ppoż. i teleinformatycznego, danych osobowych oraz bezpieczeństwa i higieny pracy oraz tworzenie na tej podstawie polityki bezpieczeństwa.
gen. bryg. rez. dr hab. inż. Tomasz Bąk
Opisany w artykule audyt bezpieczeństwa jest procesem analitycznym, realizowanym przez zespół ekspertów, i ma na celu kompleksową ocenę stanu bezpieczeństwa. Jest on oparty o procedury oceny dostosowywane do specyfiki i potrzeb przedsiębiorstwa.
Współczesny świat jest pełen zagrożeń, które ze względu na ich rodzaj, skalę i miejsce występowania jeszcze niedawno przez większość z nas były uznawane za mało realne. Niezmiernie istotnym elementem działań zwiększających bezpieczeństwo jest możliwość jego zagwarantowania siłami własnymi, a fakt uzmysłowienia sobie istniejących zagrożeń jest podstawą do ich eliminacji. Filarem efektywnego i bezpiecznego działania firm o podwyższonym stopniu ryzyka jest wiedza o stanie chroniących je systemów technicznej ochrony mienia (systemy alarmowe, telewizji użytkowej, kontroli dostępu, systemy przeciwpożarowe, mechanika sejfowa i skarbcowa itp.), a także ocena skuteczności działania ochrony fizycznej. Nie mniej ważna jest kwestia ochrony danych osobowych oraz funkcjonujących systemów teleinformatycznych, jak również kreowania i przestrzegania bezpieczeństwa i higieny pracy.
Produktywne funkcjonowanie przedsiębiorstwa jest w znacznej mierze uzależnione od precyzyjnie zaplanowanej, przygotowanej oraz wdrożonej polityki bezpieczeństwa, szczegółowo definiującej szereg działań zabezpieczających. Do tej pory planowanie i wdrażanie polityki bezpieczeństwa w literaturze przedmiotu dotyczyło problematyki właściwego zabezpieczenia infrastruktury IT, zarówno pod kątem technicznym, jak i organizacyjnym.
Pojęcie „polityka bezpieczeństwa” użyte w Rozporządzeniu Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 r. Nr 100, poz. 1024 [20.01.2017 r.]), należy rozumieć jako zestaw praw, reguł i praktycznych doświadczeń dotyczących sposobu zarządzania, ochrony i dystrybucji danych osobowych wewnątrz określonej organizacji. Należy zaznaczyć, że zgodnie z art. 36 ust. 2 oraz art. 39a Ustawy o ochronie danych osobowych z dnia 29 sierpnia 1997 r. tekst jednolity: Dz. U. 2016 r. poz. 922) polityka bezpieczeństwa, o której mowa w rozporządzeniu, powinna odnosić się całościowo do problemu zabezpieczenia danych osobowych u administratora danych, tj. zarówno do zabezpieczenia danych przetwarzanych tradycyjnie, jak i danych przetwarzanych w systemach informatycznych. Jej celem jest wskazanie działań, które należy wykonać, oraz ustanowienie zasad i reguł postępowania, które należy stosować, aby właściwie zabezpieczyć dane osobowe.
Najwyższy czas, aby politykę bezpieczeństwa przedsiębiorstwa rozumieć dużo szerzej. Jest to bardzo istotne zwłaszcza w odniesieniu do przedsiębiorstw, które są jednocześnie zakwalifikowane jako obiekty infrastruktury krytycznej. Bezpieczeństwo tego typu obiektów jest priorytetem w skali państwa, toteż budowanie właściwej, pełnej i szeroko rozumianej polityki bezpieczeństwa jest gwarantem tego bezpieczeństwa. W artykule autor przedstawia swój pogląd na tworzenie polityki bezpieczeństwa w szerszym, całościowym rozumieniu oraz własny scenariusz tworzenia polityki bezpieczeństwa i audytowania jej efektów.
Ściśle określony oraz poprawnie sporządzony zbiór procedur postępowania jest nieodzowną metodą pozwalającą na efektywne wdrożenie polityki bezpieczeństwa w firmie. W skład projektu podstawowego dokumentu wchodzą procedury podwyższające standard bezpieczeństwa organizacji, w tym rozwiązania kompatybilnego dostępu do sieci, zarządzania zasobami oraz generalne systemy zabezpieczeń. Odpowiednio dobrana i skonstruowana polityka bezpieczeństwa powinna więc kompleksowo chronić firmę zarówno od wewnątrz, jak i na zewnątrz przedsiębiorstwa.
Właściwie opracowana i wdrażana polityka bezpieczeństwa powinna uwzględniać:
Poprzez konsekwentne oraz systematyczne realizowanie obowiązujących zasad, jak również okresowe przeprowadzanie audytów bezpieczeństwa, możliwa jest optymalizacja wszystkich procesów składających się na powodzenie danej organizacji. Ponadto istotą całego procesu jest przeszkolenie oraz zaangażowanie wszystkich pracowników w doskonalenie systemu polityki bezpieczeństwa tak, aby usprawnić i scentralizować zarządzanie jego strukturą.
W związku z potrzebą tworzenia polityki bezpieczeństwa nieodzowna jest potrzeba audytowania tej polityki w odpowiednich czasookresach. Autor sugeruje, aby budowanie takiej polityki rozpocząć od pełnego audytu, a następnie w regularnych odstępach, np. rocznych lub w zależności od potrzeb, przeprowadzać audyty cząstkowe jako reakcję na źle lub niedostatecznie funkcjonujące elementy polityki bezpieczeństwa. Wyniki takiego audytowania pozwalają na wprowadzanie zmian, ulepszanie i właściwe kształtowanie polityki bezpieczeństwa. Dlatego celowym wydaje się przeprowadzanie w przedsiębiorstwach, pełnych (w nowoczesnym rozumieniu prezentowanym przez autora) audytów bezpieczeństwa.
Audyt to niezależna ocena danej organizacji, systemu, procesu, projektu lub produktu. Przedmiot audytu jest badany pod względem zgodności z określonymi standardami, wzorcami, listami kontrolnymi, przepisami prawa, normami lub przepisami wewnętrznymi organizacji (polityki, procedury).
Audyt bezpieczeństwa jest procesem analitycznym, realizowanym przez zespół ekspertów. Ma on na celu kompleksową ocenę stanu bezpieczeństwa i jest oparty o procedury oceny, dostosowywane do specyfiki i potrzeb klienta. Dzięki audytowi uzyskujemy pełne i aktualne informacje o obecnym poziomie bezpieczeństwa badanej firmy.
W tym celu powołany został do działania Instytut Analizy Ryzyka Sp. z o.o., który zajął się m.in. prowadzeniem profesjonalnych, szerokich audytów bezpieczeństwa. Priorytetem Instytutu jest usługa umożliwiająca gruntowną analizę systemu bezpieczeństwa klienta w wielu aspektach, a także weryfikacja oraz eliminacja mankamentów ograniczających prawidłową działalność przedsiębiorstwa.
Doświadczeni i wykwalifikowani specjaliści pomagają stworzyć kompleksowy system bezpieczeństwa przedsiębiorstw z uwzględnieniem istniejących w nim procedur. Budowana na tej podstawie polityka bezpieczeństwa opiera się na obowiązujących regulacjach prawnych i stwarza właściwe warunki do bezpiecznego funkcjonowania przedsiębiorstwa.
Wracając do narzędzia budowania polityki bezpieczeństwa, jakim jest audyt bezpieczeństwa, należy jednoznacznie stwierdzić, że celem audytu jest zbadanie zgodności działania instytucji z aktualnie obowiązującymi przepisami w zakresie szeroko pojętego bezpieczeństwa. Ma on również za zadanie wyeliminować uchybienia mające negatywny wpływ na system bezpieczeństwa przedsiębiorstwa i budowaną politykę bezpieczeństwa.
Podstawowymi elementami profesjonalnego audytu bezpieczeństwa są:
W celu uzyskania pełnego obrazu stanu bezpieczeństwa firmy przeprowadzany jest audyt bezpieczeństwa, mający na celu:
W tym celu Instytut Analizy Ryzyka, powołany blisko 5 lat temu, opracował i realizuje w przedsiębiorstwach pełny audyt bezpieczeństwa. Oczywiście na życzenie klienta audyt może być prowadzony w wybranych obszarach. Pełny audyt bezpieczeństwa prowadzony jest w następujących zakresach:
w zakresie ochrony fizycznej i bezpieczeństwa oferowane są:
w zakresie bezpieczeństwa informacyjnego oferowane jest sprawdzenie tego obszaru według scenariusza, który zakłada ocenę aktualnego stanu bezpieczeństwa gromadzonej, przetwarzanej i chronionej informacji na bazie udoskonalonej wersji dokumentu Information Technology Security Evaluation Crirteria (ITSEC). Audyt w tym zakresie można podzielić na:
Wykonanie audytu w powyższym zakresie przewiduje co najmniej dwa pobyty audytorów u zleceniodawcy. Poszczególne wizyty poświęcone będą:
W przypadku testowania wiedzy pracowników przewiduje się dodatkową wizytę. Audyt nie przewiduje przekazania kopii norm (zabrania tego prawo).
w zakresie kontroli stanu bezpieczeństwa i higieny pracy (BHP) oferuje się:
Przegląd dokumentacji kadrowej pracowników – na przykładzie kilku wybranych akt osobowych sprawdzana jest zgodność dokumentacji z przepisami prawa (przy tym procesie konieczna jest obecność osoby, która ma prawo dostępu do dokumentacji kadrowej zakładzie);
Dodatkowo działania w zakresie BHP obejmują:
w zakresie ochrony przeciwpożarowej sprawdza się i ocenia:
w zakresie ochrony danych osobowych i administracji bezpieczeństwa informacji sprawdza się i ocenia dokumenty:
Ponadto w ramach audytu:
Właściwy audyt jest podejmowany po wcześniejszym uzgodnieniu ze zleceniodawcą poniższych metod stosowanych w trakcie czynności oceniających:
Zakres:
Zakres:
Po wykonaniu audytu zleceniodawca otrzymuje szczegółowy raport zawierający:
Szczegółowy raport opisuje stan faktyczny oraz rekomendacje co do działań, jakie powinny być podjęte w celu właściwego zbudowania systemu bezpieczeństwa i polityki bezpieczeństwa przedsiębiorstwa.
Instytut Analizy Ryzyka oferuje klientom więcej niż jednorazowy audyt bezpieczeństwa. Na podstawie umowy o stałą współpracę eksperci instytutu mogą sprawować nadzór nad bezpieczeństwem firm i osób prywatnych. Podczas audytu można także przeszkolić pracowników działu ochrony, przekazując im metodologię oraz podstawowe narzędzia do samodzielnej kontroli systemów zabezpieczeń. W celu zachowania aktualności audytu bezpieczeństwa, będącego pochodną przyjętych rozwiązań, proponuje się stałą współpracę w zakresie:
Zwykle przyjmowane są poniższe warunki realizacji audytu:
Audyt bezpieczeństwa stanowi podstawę do kreowania właściwej polityki bezpieczeństwa przedsiębiorstwa oraz właściwego funkcjonowania we współczesnym biznesie.
O autorze
gen. bryg. rez. dr inż. Tomasz Bąk – adiunkt na kierunku bezpieczeństwo wewnętrzne oraz dyrektor ds. bezpieczeństwa w Wyższej Szkole Informatyki i Zarządzania w Rzeszowie. Generał brygady rezerwy Wojska Polskiego, doktor nauk wojskowych. Obszary zainteresowań naukowych: operacje wsparcia pokoju i udział w nich polskich Sił Zbrojnych, współczesny terroryzm, problematyka bezpieczeństwa państwa. Od wielu lat miłośnik historii rozwoju techniki i militariów. Prezes Instytutu Analizy Ryzyka oraz dyrektor Instytutu Studiów nad Terroryzmem. Autor wielu książek, prac naukowych i naukowo-dydaktycznych.
Słowa kluczowe: bezpieczeństwo, zagrożenia, audyt, polityka bezpieczeństwa
Tagi: audyt, audyt bezpieczeństwa, Bezpieczeństwo, dane, firma, polityka bezpieczeństwa, zagrożeniaCiekawe, jak te wszystkie procedury sprawdzają się w praktyce i jakie mają przełożenie na realne bezpieczeństwo firmy.
Dodaj komentarz