Scenka z życia: „Audyt za dwa tygodnie” – co naprawdę boli firmy
Pośpieszne łatanie dziur vs. systemowe podejście
Telefon z recepcji: „Pan z firmy audytorskiej pyta, do kogo zgłosić się w sprawie audytu bezpieczeństwa informacji za dwa tygodnie”. W open space zapada cisza, a po chwili w dziale IT wybucha gorączkowa narada: „Kto ostatnio ruszał firewalle?”, „Czy mamy aktualny rejestr incydentów?”, „Kto widział politykę bezpieczeństwa?”.
Zaczyna się sprint: wymuszanie zmian haseł, aktualizacje systemów „na szybko”, sklejanie brakujących procedur, nerwowe sprzątanie biurek z karteczek z hasłami, dopinanie umów powierzenia z dostawcami. Wszystko po to, by wypaść „w miarę” przed audytorem. W tle rośnie frustracja – IT czuje się osamotnione, biznes zirytowany „dodatkowymi obowiązkami”, a zarząd nie do końca rozumie, o co tyle zamieszania.
Pierwsze spotkanie z audytorem zaskakuje wszystkich. Zamiast „proszę pokazać firewall”, padają pytania o procesy, o zatwierdzanie zmian, o to, kto formalnie odpowiada za systemy, o analizę ryzyka, o szkolenia użytkowników, o reakcję na incydenty. Padają też pytania do zarządu o świadomość ryzyk i podejmowane decyzje. Szybko okazuje się, że doraźne łatanie dziur w konfiguracjach serwerów to tylko wierzchołek góry lodowej.
Wniosek jest prosty: audytu bezpieczeństwa informacji nie da się „odrobić nocą” jak zaległego projektu. To nie jednorazowy egzamin z konfiguracji IT, ale test dojrzałości całej organizacji – od zarządu, przez IT i działy biznesowe, po zwykłych użytkowników. Kluczem nie jest sprint przed wizytą audytora, ale budowanie stałej gotowości: poukładanych procesów, czytelnych odpowiedzialności i spójnych zasad.

Po co firmie audyt bezpieczeństwa informacji – perspektywa IT i zarządu
Różne motywacje: klient, regulacje, incydent
Audyt bezpieczeństwa informacji rzadko pojawia się w firmie „dla sportu”. Najczęściej stoi za nim bardzo konkretny bodziec: wymagania dużego klienta, który chce mieć pewność, że jego dane są przetwarzane bezpiecznie; wymogi regulacyjne (RODO, przepisy sektorowe, wymagania KNF, NIS2); oczekiwania ubezpieczyciela, który uzależnia warunki polisy cyber od poziomu zabezpieczeń; wreszcie – bolesny incydent, po którym zarząd uznaje, że czas na poważne porządki.
Dla zarządu audyt to zewnętrzne lustro pokazujące, jak naprawdę wygląda stan bezpieczeństwa informacji, a nie jak jest postrzegany na slajdach. Dla działu IT i bezpieczeństwa to szansa, by uporządkować chaos priorytetów, który zwykle narzuca bieżący biznes, i oprzeć się na obiektywnych kryteriach. Jeżeli obie strony potraktują audyt jak wspólny projekt, a nie „polowanie na błędy IT”, łatwiej przekuć wnioski na konkretne zmiany.
Co audyt daje zarządowi: liczby zamiast intuicji
Z perspektywy zarządu największą wartością audytu bezpieczeństwa informacji jest fakt, że zamienia on ogólne hasła o ryzyku na konkrety. Zamiast „nasze bezpieczeństwo jest średnie”, zarząd dostaje raport pokazujący, jakie kategorie ryzyk są realne, jak są prawdopodobne, jakie mogą mieć skutki biznesowe i prawne. Pokazuje też, gdzie firma jest niezgodna z RODO, ISO 27001, wewnętrznymi regulacjami lub umowami z klientami.
Taki mierzalny obraz daje trzy korzyści: po pierwsze, ułatwia decyzje budżetowe, bo zamiast abstrakcyjnego „dajmy więcej na IT” pojawiają się konkretne potrzeby: segmentacja sieci, dodatkowy SOC, wymiana końcówek, wdrożenie DLP. Po drugie, pozwala świadomie zaakceptować pewne ryzyka – z pełną świadomością konsekwencji i dokumentacją tej decyzji. Po trzecie, stanowi element komunikacji z interesariuszami: radą nadzorczą, inwestorami, kluczowymi klientami, ubezpieczycielem.
Co audyt daje IT: priorytety i argumenty do rozmów z biznesem
Dla działu IT audyt często jest pierwszą okazją, by uporządkować listę „do zrobienia” i przestać gasić pożary w przypadkowej kolejności. Dobry audyt przekłada się na jasny plan: lista niezgodności, poziom ich krytyczności, powiązanie z procesami biznesowymi i systemami. To nie są tylko techniczne zalecenia typu „włączyć 2FA”, ale również wskazówki dotyczące procesów: zarządzania tożsamością, zmianami, dostawcami, incydentami.
Audyt staje się też argumentem w rozmowach z biznesem i zarządem. Zamiast subiektywnego „potrzebujemy nowego firewalla, bo obecny jest stary”, IT pokazuje raport z niezależnej firmy, w którym brak segmentacji sieci i przestarzały sprzęt sieciowy jest opisany jako krytyczne ryzyko. Z perspektywy zarządu to inny kaliber argumentu – i często jedyna droga do przełamania wieloletnich oporów.
Audyt, testy penetracyjne, przegląd IT, wdrożenie normy – co jest czym
Przegląd IT (np. „health check”) skupia się często na efektywności infrastruktury, wydajności, kosztach utrzymania – kwestiach operacyjnych, a nie wyłącznie bezpieczeństwie informacji. Z kolei wdrożenie normy ISO 27001 to projekt ustanowienia i utrzymania systemu zarządzania bezpieczeństwem informacji (SZBI), w ramach którego audyty są tylko jednym z elementów. Świadome odróżnienie tych pojęć pomaga zarządowi właściwie ustawić oczekiwania i dobrać wykonawcę.
Gdy audyt przestaje być „polowaniem na czarownice”
Największa zmiana mentalna następuje wtedy, gdy zarząd, IT i biznes przestają traktować audyt jako narzędzie do szukania winnych. Jeżeli komunikat z góry brzmi: „Audyt ma pomóc nam zrozumieć ryzyka i zdecydować, co robimy dalej”, a nie „kto zawalił”, atmosfera pracy z audytorem jest zupełnie inna. Ludzie chętniej mówią szczerze o problemach, a dział IT nie próbuje ukrywać braków, tylko przygotowuje się do rozmowy o planie naprawczym.
Jakie audyty bezpieczeństwa informacji istnieją i który cię czeka
Audyt zgodności: RODO, ISO 27001, wymagania klienta
Audyt zgodności ocenia, w jakim stopniu firma spełnia określone wymagania formalne i organizacyjne. Najczęstsze przykłady to audyt RODO (zgodność z przepisami o ochronie danych osobowych), audyt zgodności z normą ISO 27001 (system zarządzania bezpieczeństwem informacji) lub audyt realizowany na podstawie wymagań określonych przez kluczowego klienta czy grupę kapitałową.
W audycie RODO na pierwszy plan wysuwają się kwestie takie jak: podstawy prawne przetwarzania, rejestr czynności, umowy powierzenia z podmiotami przetwarzającymi, realizacja praw osób, których dane dotyczą, środki techniczne i organizacyjne adekwatne do ryzyka. Audyt ISO 27001 patrzy szerzej: bada nie tylko ochronę danych osobowych, ale wszystkich informacji istotnych dla firmy, ocenia proces zarządzania ryzykiem, role i odpowiedzialności, cykl życia aktywów informacyjnych.
Audyt techniczny: infrastruktura, konfiguracje, kopie
Audyt techniczny koncentruje się na tym, co da się „dotknąć” w systemach. Obejmuje konfigurację serwerów, stacji roboczych, urządzeń sieciowych, systemów bezpieczeństwa (firewalle, IDS/IPS, EDR/XDR, DLP), mechanizmy backupu i odtwarzania, segmentację sieci, zarządzanie łatami, uprawnieniami i tożsamościami. Często jest uzupełniany skanowaniem podatności lub testami penetracyjnymi.
W praktyce audytor techniczny sprawdza, czy to, co firma deklaruje w politykach, faktycznie działa na poziomie konfiguracji. Jeśli regulamin mówi o „dwuetapowym uwierzytelnianiu do systemów krytycznych”, audytor weryfikuje, czy MFA jest realnie włączone na kontach administratorów i kontach uprzywilejowanych. Jeśli w politykach widnieje zapis o szyfrowaniu laptopów, audytor poprosi o dowody szyfrowania dysków i raporty z systemu zarządzania urządzeniami.
Audyt procesowy i organizacyjny: procedury, umowy, szkolenia
Audyt procesowy skupia się na ludziach, procedurach i nadzorze nad otoczeniem biznesowym. Analizuje m.in. czy firma ma wdrożone i stosowane procedury: nadawania i odbierania uprawnień, zarządzania incydentami, zarządzania zmianą, zakupów i nadzoru nad dostawcami, klasyfikacji i oznaczania informacji, niszczenia nośników. Weryfikuje, czy istnieją umowy i klauzule poufności z pracownikami i podmiotami współpracującymi, jak wygląda onboarding i offboarding.
Ważną częścią jest ocena świadomości pracowników: czy przeszli szkolenia, jak często, czy wiedzą, jak zgłosić incydent, czy potrafią odróżnić podejrzaną wiadomość phishingową. Audytor może losowo zapytać pracowników z różnych działów, jak w praktyce postępują z dokumentami papierowymi, jak zabezpieczają ekran komputera, co robią z nośnikami z danymi. Na tym etapie wychodzą na jaw „szare strefy”: praktyki stosowane „od zawsze”, których nikt formalnie nie opisał, a które tworzą realne ryzyko.
Audyt wewnętrzny, zewnętrzny i certyfikacyjny
Audyty różnią się także ze względu na to, kto je realizuje i w jakim celu. Audyt wewnętrzny wykonuje zespół wewnętrzny (np. departament audytu, dział jakości) – jego celem jest wsparcie zarządu w nadzorze nad organizacją, a wyniki zwykle nie wychodzą poza firmę. Audyt zewnętrzny realizuje niezależna firma – zlecenie może pochodzić od samej organizacji (np. pre-audyt przed wdrożeniem normy) lub od podmiotu zewnętrznego (klienta, ubezpieczyciela, grupy kapitałowej).
Audyt certyfikacyjny ma szczególną rangę: jest formalną oceną spełniania wymagań normy (np. ISO 27001) i na jego podstawie podejmowana jest decyzja o przyznaniu lub odmowie certyfikatu. Zwykle poprzedza go audyt wstępny (pre-audit), który pokazuje, na ile organizacja jest gotowa. W takim trybie wyniki mają znaczenie nie tylko merytoryczne, ale też wizerunkowe – dlatego przygotowania są zwykle bardziej formalne i usystematyzowane.
Jak „rozszyfrować” ogólny zapis w umowie o audycie
Często w umowie z klientem czy dostawcą pojawia się ogólny zapis: „partner umożliwi przeprowadzenie audytu bezpieczeństwa informacji w uzgodnionym terminie”. Bez doprecyzowania zakresu takie sformułowanie bywa źródłem konfliktów. Zanim IT zacznie przygotowania, zarząd i osoba odpowiedzialna za umowę powinni wyciągnąć od zlecającego konkrety: czy chodzi o audyt zgodności, techniczny, procesowy, czy ich kombinację; jakich lokalizacji, systemów i podmiotów dotyczy; w jakim zakresie audytor będzie miał dostęp do danych i systemów; czy przewidziane są testy penetracyjne.
W języku potocznym wszystko, co dotyczy Cyberbezpieczeństwo, bywa wrzucane do jednego worka: „zróbcie nam audyt”. Tymczasem różne typy działań mają różne cele i zakresy. Audyt bezpieczeństwa informacji to usystematyzowana ocena zgodności z określonymi kryteriami (np. RODO, ISO 27001, wewnętrzne polityki). Testy penetracyjne sprawdzają odporność systemów na konkretne ataki – ale nie oceniają np. kompetencji zarządu, procesu zarządzania ryzykiem czy umów z dostawcami.
Kluczowe jest ustalenie kryteriów oceny (np. ISO 27001, RODO, wytyczne klienta) oraz formy raportu: czy ma powstać lista niezgodności, czy też rekomendacje mają mieć formę planu naprawczego. Im dokładniej zakres zostanie opisany przed startem prac, tym mniej sporów pojawi się po publikacji raportu.

Ustalenie celu i zakresu audytu – pierwszy krok, zanim ruszy IT
Doprecyzowanie zakresu z audytorem lub zlecającym
Najgorszy scenariusz to rozpoczęcie przygotowań z założeniem „sprawdzają wszystko”. W praktyce mało który audyt obejmuje absolutnie całą organizację w jednym podejściu. Dlatego pierwszy krok to wspólne zdefiniowanie, co dokładnie ma zostać ocenione: jakie systemy (ERP, CRM, HR, systemy produkcyjne), jakie procesy (sprzedaż, obsługa klienta, finanse, HR), jakie lokalizacje (centrala, oddziały, magazyny, praca zdalna), jaki okres (bieżący stan, ostatni rok, wybrany projekt).
Warto spisać listę obszarów „w polu widzenia” wraz z nazwami właścicieli procesów i systemów. Dzięki temu dział IT wie, kogo zaangażować, a zarząd rozumie, jakie działy muszą przygotować się organizacyjnie. Jeżeli audyt ma dotyczyć tylko części działalności (np. usług świadczonych dla konkretnego klienta), trzeba też jasno określić granicę: co jest poza zakresem i dlaczego.
Decyzje zarządu: co wchodzi do audytu, a co zostaje na bok
Świadome ustalenie zakresu audytu jest decyzją zarządczą, bo pociąga za sobą konsekwencje prawne i biznesowe. Jeżeli zarząd decyduje, że audyt nie obejmuje np. starego systemu magazynowego, który wciąż przetwarza dane osobowe, musi mieć świadomość, że ryzyko związane z tym systemem pozostaje nieocenione. Taką decyzję warto udokumentować, wraz z uzasadnieniem i planem, co dalej z tym obszarem (np. migracja w ciągu 12 miesięcy).
Świadome wykluczenia: jak uniknąć „białych plam” w audycie
Podczas spotkania przygotowawczego dyrektor operacyjny rzuca mimochodem: „Tego systemu produkcyjnego lepiej nie ruszajmy, jest stary i delikatny”. Sala milknie, a kierownik IT już wie, że bez jasnej decyzji zarządu za kilka miesięcy ktoś zapyta, dlaczego nikt nie zgłosił ryzyka. Tak rodzą się białe plamy w audycie – obszary, o których wszyscy wiedzą, ale nikt nie chce ich oficjalnie nazwać.
Wykluczenia z zakresu audytu zdarzają się zawsze: dlatego zamiast z nimi walczyć, lepiej je ujarzmić. Każde „poza zakresem” powinno mieć swojego właściciela, uzasadnienie biznesowe i termin ponownego przeglądu. Jeżeli z audytu wyłączany jest system, proces lub lokalizacja przetwarzająca informacje istotne z punktu widzenia ryzyka (np. dane osobowe, tajemnice przedsiębiorstwa, kluczowe systemy operacyjne), zarząd powinien dostać na stół klarowną informację: jakie potencjalne konsekwencje wiążą się z tym wyłączeniem i jak zostanie nadzorowane ryzyko w tym obszarze.
Dobrym nawykiem jest sporządzenie krótkiej tabeli wykluczeń, podpisanej przez członka zarządu odpowiedzialnego za bezpieczeństwo informacji. Dokument zawiera: nazwę obszaru, powód wyłączenia, wskazanie ryzyk (choćby w punktach) oraz decyzję, co dalej (np. „objąć osobnym przeglądem do końca roku”). Dzięki temu nikt po fakcie nie powie: „nie wiedziałem, że to nie było badane”.
Uzgodnienie kryteriów sukcesu: jak będzie oceniony audyt
W jednej firmie zarząd był rozczarowany audytem, bo „jest za mało rekomendacji, pewnie audytorzy nie weszli wystarczająco głęboko”. W innej – z dokładnie takim samym raportem – prezes był wściekły, że lista niezgodności „szkodzi wizerunkowi firmy”. Problem nie leżał w pracy audytora, lecz w braku ustalonych kryteriów sukcesu.
Przed startem prac opłaca się jasno określić, po czym obie strony poznają, że audyt spełnił swoją rolę. Dla zarządu kryterium może brzmieć: „dostajemy listę najważniejszych ryzyk wraz z ich wpływem na biznes i szacunkowym kosztem naprawy”. Dla działu IT – „wiemy, które obszary konfiguracji i procesów są krytyczne, a które mogą poczekać”. Dla klienta zlecającego audyt – „otrzymujemy dowody, że dostawca spełnia minimalne wymagania i ma plan dojścia do zgodności tam, gdzie są luki”.
Dobrą praktyką jest krótkie podsumowanie w formie jednego akapitu, które można włożyć do protokołu uzgodnień z audytorem: co ma być efektem, jaki poziom szczegółowości oczekiwany jest w raporcie, czy firma liczy na priorytetyzację rekomendacji oraz propozycje mierników poprawy (KPI/KRI). Takie ustalenia oszczędzają rozczarowań po obu stronach i pozwalają IT lepiej zaplanować, jakie dane i dowody będzie zbierać.
Oszacowanie wpływu audytu na bieżącą pracę
W tygodniu audytu w firmie logistycznej linia wsparcia IT była sparaliżowana. Połowa administratorów siedziała w sali konferencyjnej z audytorem, druga połowa szukała logów i generowała raporty, a tymczasem sklep internetowy łapał kolejne przestoje. Nie był to problem bezpieczeństwa – to był problem planowania.
Audyt bezpieczeństwa informacji, szczególnie szeroki, jest zawsze ingerencją w normalny rytm pracy. IT, biznes i zarząd powinni wspólnie oszacować, ilu ludzi i na jak długo trzeba będzie odciągnąć od bieżących zadań. Chodzi nie tylko o administratorów – w audycie uczestniczą też właściciele procesów, kierownicy działów, osoby z HR, zakupów, prawnego, a czasem także użytkownicy końcowi.
Praktyczne podejście to stworzenie prostego harmonogramu zaangażowania: w których dniach i godzinach audytor rozmawia z kim, jakie materiały muszą być przygotowane wcześniej, kiedy są planowane sesje w systemach (np. prezentacja konfiguracji, przegląd logów). Ten plan powinien być skorelowany z kalendarzem biznesowym – jeżeli firma ma szczyt sprzedażowy w ostatnim tygodniu miesiąca, lepiej nie planować wtedy testów wydajności i przeglądów konfiguracji na systemach produkcyjnych.
Efektem dobrze zaplanowanego wpływu audytu jest prosta rzecz: ludzie mają czas na rzeczowe rozmowy i przygotowanie dowodów, a nie bieganie między incydentami operacyjnymi a salą konferencyjną.
Rola zarządu, IT i biznesu – kto za co odpowiada w przygotowaniach
Dlaczego „to nie jest tylko temat IT”
Na odprawie przed audytem prezes spogląda na CIO i mówi: „No to Panie Tomku, audyt jest Pana”. CIO kiwa głową, ale wie, że bez HR, zakupów, sprzedaży i operacji zrobi co najwyżej kosmetykę techniczną. Pół roku później w raporcie pojawia się długa lista braków w umowach z dostawcami, procedurach HR i zarządzaniu incydentami. I nagle audyt „IT” staje się problemem całej organizacji.
Bezpieczeństwo informacji w większości firm leży na styku technologii, procesów i ludzi. To oznacza, że odpowiedzialności muszą być rozłożone. IT zwykle odpowiada za kontrolę techniczną i utrzymanie systemów, ale to zarząd ustala apetyt na ryzyko i priorytety, a biznes tworzy procesy, w których informacje faktycznie „płyną”.
Dobrym uzupełnieniem będzie też materiał: Prawne aspekty cyberkontrwywiadu — warto go przejrzeć w kontekście powyższych wskazówek.
Podczas przygotowań do audytu potrzebna jest jedna rola nadrzędna – właściciel całego tematu (często CISO, pełnomocnik ds. SZBI, czasem COO lub CIO). Ta osoba nie wykonuje wszystkiego sama, lecz koordynuje działania, rozdziela zadania, pilnuje terminów i raportuje postępy do zarządu. Bez niej audyt szybko zamienia się w serię nieskoordynowanych zrywów, w których każdy robi „swoje” bez oglądania się na całość.
Co powinien zrobić zarząd przed startem audytu
Podczas pierwszego spotkania z audytorem ton nadaje zarząd. Jeżeli padają słowa typu „oczekujemy, że niczego kompromitującego tu nie znajdziemy”, sygnał w dół jest jasny: lepiej nie wychylać się z problemami. Jeżeli zamiast tego prezes mówi: „Zależy nam na uczciwym obrazie sytuacji, żebyśmy mogli zdecydować, gdzie inwestować”, audyt staje się narzędziem zarządzania, a nie tylko formalnym „odhaczeniem” wymogu.
Kluczowe zadania zarządu na etapie przygotowań można streścić w kilku punktach:
- Wyznaczenie sponsora audytu – członka zarządu, który bierze odpowiedzialność za wynik i komunikację (niekoniecznie musi znać techniczne detale, ale musi mieć mandat decyzyjny).
- Ustalenie priorytetów biznesowych – które obszary działalności są krytyczne z punktu widzenia reputacji, ciągłości działania, relacji z klientami czy regulatorami; to na nich audyt ma się skupić najmocniej.
- Zgoda na realny zakres – w tym formalna akceptacja wykluczeń, budżetu czasu ludzi i ewentualnych kosztów dodatkowych (np. dostępów, środowisk testowych, usług audytora technicznego).
- Ustalenie zasad komunikacji – kto i jak kontaktuje się z audytorem, jak przekazywane są dokumenty i dowody, jakie są kanały dla informacji wrażliwych (np. szyfrowane repozytorium, bez maili z załącznikami).
- Wysłanie jasnego komunikatu do organizacji – krótkie ogłoszenie lub spotkanie, na którym zarząd tłumaczy, po co jest audyt, czego oczekuje od pracowników i czego nie będzie tolerować (np. ukrywania problemów, „podkręcania” dokumentów na ostatnią chwilę).
Jeżeli te elementy nie zostaną zaadresowane przez zarząd, IT będzie próbować „załatwić” audyt własnymi siłami – najczęściej kosztem wiarygodności i jakości wniosków.
Rola IT: od „gaszenia pożarów” do zarządzania dowodami
W wielu firmach przygotowanie do audytu sprowadza się w IT do panicznego poprawiania konfiguracji tuż przed przyjazdem audytora. Administratorzy aktualizują systemy, włączają MFA, porządkują grupy w AD, wyłączają stare konta serwisowe. Z perspektywy bezpieczeństwa to dobrze, że coś się dzieje, ale z perspektywy zarządzania ryzykiem – gorzej, bo obraz z audytu bywa wtedy mocno „upiększony”.
Rolą działu IT nie jest jedynie „naprawienie jak najwięcej przed audytem”. Znacznie ważniejsze jest przygotowanie się do pokazania stanu faktycznego wraz z dowodami i planem naprawczym. To oznacza kilka konkretnych zadań:
- Inwentaryzacja systemów i środowisk – aktualna lista systemów, aplikacji, usług chmurowych, wraz z właścicielami, klasą informacji, lokalizacją danych, powiązaniami integracyjnymi i zależnościami biznesowymi.
- Przegląd kluczowych konfiguracji – nie tyle „naprawa wszystkiego”, co identyfikacja miejsc najbardziej wrażliwych (np. brak segmentacji sieci, brak szyfrowania nośników, niewymuszona zmiana haseł administratorów) i przygotowanie spójnego opisu, co z tym robimy.
- Organizacja repozytorium dowodów – logi, zrzuty ekranu, konfiguracje, raporty z systemów bezpieczeństwa, wyniki testów; wszystkie te materiały powinny być zgromadzone w uporządkowany sposób, najlepiej z datami i podpisami odpowiedzialnych osób.
- Uzgodnienie osoby kontaktowej – wyznaczenie koordynatora technicznego, który odpowie na pytania audytora, zorganizuje dostęp do środowisk i zadba, by nie łamać przy tym procedur bezpieczeństwa (np. zasady najmniejszych uprawnień).
Przy takim podejściu audyt nie jest „egzaminem z konfiguracji”, ale przeglądem praktyk IT wraz z dowodami, na podstawie których zarząd może podejmować decyzje inwestycyjne.
Rola biznesu: właściciele procesów zamiast „figurantów”
W jednej z firm produkcyjnych audytor poprosił o rozmowę z właścicielem procesu obsługi reklamacji. Na spotkanie przyszedł kierownik działu, ale na większość pytań odpowiadał: „to pytanie do IT”, „to księgowość ustala”, „to robi dostawca”. Po godzinie było jasne, że nikt realnie nie czuje się odpowiedzialny za cały proces – każdy za swój fragment.
W dojrzałych organizacjach biznes ma jasno zdefiniowanych właścicieli procesów – osoby, które rozumieją, jakie informacje przepływają przez ich proces, jakie są punkty wrażliwe, z kim proces jest zintegrowany, co się stanie, gdy system „padnie” na dobę. W kontekście audytu bezpieczeństwa informacji takie osoby są nie do zastąpienia. To one udzielają audytorowi odpowiedzi dotyczących:
- kto ma dostęp do danych w procesie (rola, nie nazwiska),
- jakie są kanały komunikacji z klientem i dostawcami,
- jak wygląda obieg dokumentów (papierowych i elektronicznych),
- jakie są procedury w sytuacjach nietypowych (reklamacja, błąd systemu, praca awaryjna „na kartkach”).
Aby biznes mógł dobrze przygotować się do audytu, ktoś musi mu pomóc przełożyć „język bezpieczeństwa” na codzienną praktykę. Często jest to rola CISO lub pełnomocnika SZBI, który razem z właścicielem procesu rysuje mapę przepływu informacji, identyfikuje miejsca ich przetwarzania i przechowywania oraz wskazuje, gdzie potrzebne są procedury lub dodatkowe zabezpieczenia.
HR, zakupy, prawny – cisi bohaterowie (lub sabotażyści) audytu
W raporcie z audytu dużej spółki znalazł się zaskakujący wniosek: największym ryzykiem bezpieczeństwa informacji nie był brak segmentacji sieci, lecz nieaktualne umowy o poufności z kluczowymi dostawcami i brak formalnego offboardingu dla pracowników. IT miało względny porządek, ale organizacja „gubiła” ludzi i kontrakty.
Trzy działy, które często są pomijane na etapie przygotowań, a potem stają się głównym źródłem niezgodności, to:
- HR – odpowiada za procesy zatrudniania, zmiany ról i odejścia pracowników. To tu powinna być osadzona procedura nadawania i odbierania uprawnień, podpisywania klauzul poufności, szkoleń z bezpieczeństwa, reakcji na naruszenia popełniane przez pracowników.
- Zakupy – to przez ten dział przechodzą umowy z dostawcami technologii, usług chmurowych, outsourcowanych procesów biznesowych. Bez standardu zapisów o bezpieczeństwie, prawie do audytu, lokalizacji danych i podwykonawcach organizacja traci kontrolę nad tym, co się dzieje z jej informacjami poza jej murami.
- Dział prawny – nadaje ramy formalne politykom, regulaminom, klauzulom poufności, umowom powierzenia, a także pomaga zarządowi zrozumieć konsekwencje prawne ujawnionych luk (np. obowiązek zgłoszenia naruszenia, odpowiedzialność kontraktowa wobec klienta).
Jeżeli te działy zostaną włączone dopiero na etapie wizyty audytora, będą reagować defensywnie: „nikt nas wcześniej nie poinformował”. Dużo lepiej sprawdza się wcześniejsze, krótkie warsztaty z koordynatorem audytu, na których omawia się oczekiwania, typowe obszary pytań audytora oraz listę dokumentów do zaktualizowania lub przygotowania.
Jak uniknąć paraliżu informacyjnego: struktura komunikacji
W dużej organizacji przy audycie łatwo o chaos: audytor wysyła pytania do przypadkowych osób, te przekazują je dalej, część ginie w skrzynkach mailowych, część dostaje sprzeczne odpowiedzi. Po kilku dniach nikt nie wie, czy jakaś informacja już została przekazana, czy jeszcze nie, a audytor zaczyna tworzyć własny obraz sytuacji na podstawie strzępów.
Koordynacja pytań i odpowiedzi: „jedno okno” zamiast setki maili
W średniej firmie usługowej audytor przesłał pierwszą listę pytań. CFO przekazał ją dalej do dyrektorów, ci do kierowników, a ci do „tych, co się znają”. Po tygodniu wrócił plik z niespójnymi odpowiedziami, powielonymi załącznikami i kilkoma sprzecznymi deklaracjami. Audytor tylko zapytał: „Która wersja jest obowiązująca?”. Zapadła cisza.
Żeby uniknąć takiego scenariusza, organizacja potrzebuje prostego, ale konsekwentnie stosowanego modelu komunikacji. Kluczowe elementy to:
- Jeden formalny kanał kontaktu z audytorem – np. skrzynka grupowa, dedykowane konto w systemie ticketowym lub bezpieczny portal dostarczony przez audytora. Prywatne maile i komunikatory służbowe sprzyjają zgubieniu wątku.
- Koordynator audytu po stronie firmy – osoba (często pełnomocnik SZBI lub CISO), która przyjmuje wszystkie pytania, „rozkłada” je na odpowiedzialne działy i agreguje odpowiedzi. Nie musi znać się na wszystkim, ale musi wiedzieć, kogo dopytać i co wymaga doprecyzowania.
- Mikro-deadliny dla odpowiedzi – zamiast jednego dużego terminu „na wszystko”, harmonogram z krótkimi „oknami” (np. 2–3 dni) na konkretne pakiety pytań. To zmniejsza ryzyko paraliżu i odkładania wszystkiego na ostatnią chwilę.
- Walidacja merytoryczna przed wysłaniem – odpowiedzi z działów nie powinny trafiać wprost do audytora. Najpierw powinien je przejrzeć ktoś, kto rozumie zarówno wymagania normy, jak i realia firmy (często CISO, czasem z udziałem prawnika).
Prosty arkusz w Excelu lub tablica w narzędziu typu Kanban, gdzie każdemu pytaniu przypisana jest osoba odpowiedzialna, status i termin, potrafi zdziałać więcej niż skomplikowane systemy – o ile ktoś naprawdę tego pilnuje.
Bezpieczne przekazywanie dowodów i dokumentów
W jednej z organizacji audytor poprosił o rejestr incydentów bezpieczeństwa z ostatnich lat. Zamiast wyciągu z systemu, dostał screeny z Excela wysłane jako załącznik na prywatny adres mailowy, „bo z firmowego nie chciało przejść”. Treściowo wszystko się zgadzało, ale sposób przekazania sam w sobie był naruszeniem zasad bezpieczeństwa.
Dowody dla audytora często zawierają dane wrażliwe: konfiguracje systemów, szczegóły incydentów, wycinki logów. Sposób ich przekazywania powinien być spójny z polityką bezpieczeństwa i uzgodniony z audytorem. W praktyce oznacza to kilka decyzji:
- Wybór kanału przekazu – najlepiej szyfrowane repozytorium (np. SharePoint z MFA, dedykowany portal audytowy, zaszyfrowane archiwa z przekazywaniem haseł innym kanałem). Mail z załącznikami powinien być opcją awaryjną, nie standardem.
- Ustalenie poziomu anonimizacji – gdzie to możliwe, logi i rejestry powinny być „odchudzone” z niepotrzebnych danych osobowych (np. pseudonimizacja użytkowników, wycięcie treści wiadomości, pokazanie tylko metadanych dostępu).
- Nazewnictwo i wersjonowanie – pliki typu „polityka_bezpieczenstwa_final2_poprawki_Janek.docx” potrafią zepsuć wrażenie dojrzałości. Warto korzystać z prostych schematów typu: PB-01_Polityka-bezpieczenstwa_v3.1_2024-03-10.pdf.
- Kontrola dostępu w repozytorium – nie każdy w firmie musi mieć wgląd do wszystkiego, co trafia do audytora. Dobrze zdefiniowane grupy (np. „Zespół audytu”, „Zarząd”, „IT techniczne”) ograniczają ryzyko wycieku wrażliwych informacji wewnątrz organizacji.
Standard przekazywania dowodów warto spisać jako krótką procedurę roboczą na czas audytu. Dzięki temu każda kolejna osoba włączona w proces nie wymyśla sposobu na nowo.
Mapa interesariuszy audytu: kto musi być „na radarze”
W firmie logistycznej audyt kompletował informacje przez trzy tygodnie. Dopiero ostatniego dnia ktoś przypomniał sobie o zespole odpowiedzialnym za aplikację mobilną dla kierowców. Okazało się, że aplikacja zbiera lokalizacje i dane klientów, a nikt wcześniej nie włączył tego zespołu ani do inwentaryzacji, ani do analizy ryzyka. W raporcie znalazła się jako największa „niespodzianka”.
Żeby uniknąć takich odkryć w ostatniej chwili, przydaje się prosta mapa interesariuszy audytu. Nie musi to być skomplikowana analiza; ważne, żeby jasno odpowiedzieć na kilka pytań:
- Jakie działy mają kontakt z informacjami krytycznymi (finanse, sprzedaż, obsługa klienta, R&D, operacje)?
- Jakie są systemy kluczowe i kto za nie odpowiada (właściciel biznesowy i techniczny)?
- Jakie lokalizacje (oddziały, magazyny, fabryki, biura sprzedaży) przetwarzają istotne dane?
- Jakie podmioty zewnętrzne są „przedłużeniem” procesów (outsourcerzy, call center, centra danych, dostawcy chmury)?
Taka mapa – często po prostu tabela – pozwala koordynatorowi audytu świadomie zdecydować, kogo formalnie włączyć do przygotowań, komu przesłać komunikat zarządu, z kim umówić przeglądy dokumentów, a kogo na razie zostawić w rezerwie. Lepiej dodać kilka osób za dużo niż przeoczyć kluczowego właściciela procesu.

Przygotowanie dokumentacji: minimum, które musi się zgadzać z praktyką
W spółce technologicznej audytor przez pierwsze dwa dni czytał dokumenty. Na trzeci dzień poprosił o oprowadzenie po serwerowni i krótką rozmowę z adminami. Po godzinie było jasne, że polityki istnieją tylko na papierze. „Procedura zarządzania zmianą” zakładała rejestr w systemie ITSM, ale zespół IT prowadził zmiany w arkuszu Excela na dysku sieciowym. Nie był to koniec świata, ale od razu obniżyło to zaufanie do całego systemu.
Przygotowanie się do audytu nie polega na napisaniu nowych polityk „pod audyt”, lecz na uporządkowaniu i urealnieniu tego, co już jest. Kluczowe pytanie brzmi: „czy to, co robimy, jest opisane i czy zespół naprawdę tak pracuje?”. Pomóc może prosty podział prac.
Przegląd dokumentów wysokiego poziomu
Zwykle w pierwszej kolejności audytor prosi o polityki i regulaminy obowiązujące w całej organizacji. Dobrą praktyką jest ich wcześniejszy przegląd pod trzema kątami:
- Aktualność – czy dokumenty mają daty przeglądów, czy właściciel jest wciąż zatrudniony, czy odwołują się do obecnej struktury (np. nie ma już „Departamentu Teleinformatyki”, tylko „Zespół IT”).
- Spójność – czy polityka bezpieczeństwa informacji, regulamin pracy zdalnej i polityka ochrony danych osobowych nie zawierają sprzecznych wymagań (np. różne zasady przechowywania dokumentów, odmienne definicje incydentu).
- Odzwierciedlenie praktyki – czy zapisy dotyczące MFA, szyfrowania dysków, szyfrowania poczty czy klasyfikacji informacji faktycznie są wdrożone, czy jest to „życzeniowy katalog dobrych praktyk”.
W wielu przypadkach nie chodzi o rewolucję, ale o drobne korekty: usunięcie martwych zapisów, odwołanie się do istniejących narzędzi, dodanie jasnego wskazania, kto odpowiada za przestrzeganie danego punktu.
Procedury operacyjne: mniej tekstu, więcej konkretu
Procedura licząca 40 stron, której nikt nie czyta, nie pomoże przejść audytu. Audytor szybko wychwyci rozjazd między taką „książką życzeń” a prawdziwym życiem. Zamiast tego skuteczniejszy jest zestaw krótkich, operacyjnych dokumentów, które faktycznie są używane przez zespoły.
Podczas przygotowań dobrze jest zebrać i uporządkować przede wszystkim procedury dotyczące:
- zarządzania dostępami (nadawanie, modyfikacja, odbieranie, przeglądy okresowe),
- reakcji na incydenty (kto zgłasza, gdzie zapisujemy, kto podejmuje decyzje, jak informujemy zarząd),
- kopii zapasowych i odtwarzania (częstotliwość, zakres, testy odtworzeniowe),
- zarządzania zmianą w systemach,
- zarządzania podatnościami (skany, priorytety, terminy łatania).
Jeżeli pewne procedury istnieją tylko „w głowie admina”, lepiej je spisać w prostej, zrozumiałej formie, niż udawać, że są sformalizowane. Audytor zwykle doceni uczciwość i podejście „mamy proces nieformalny, jesteśmy w trakcie jego dopisywania”, niż piękną procedurę, której nikt nie zna.
Na koniec warto zerknąć również na: Fortinet vs. Palo Alto – który firewall lepszy dla firmy? — to dobre domknięcie tematu.
Dowody stosowania: jak pokazać, że to naprawdę działa
W trakcie audytu często pada pytanie: „Proszę pokazać dowody, że ta procedura jest stosowana”. Sam dokument to za mało. Potrzebne są przykłady z życia: wpisy w systemach, raporty, logi działań.
Najczęściej audytorzy proszą o:
- przykładowe wnioski o dostęp wraz z akceptacjami oraz śladem nadania uprawnień w systemie,
- rejestry incydentów z ostatnich miesięcy wraz z opisem reakcji i działań korygujących,
- wyciągi z systemu backupowego (zrealizowane kopie, logi testów odtwarzania),
- protokoły z przeglądów uprawnień lub logi z recertyfikacji w narzędziu IAM,
- raporty ze skanów podatności wraz z planem i statusem łatania.
W praktyce bardzo pomaga przygotowanie „pakietów dowodów” do kluczowych obszarów przed przyjazdem audytora. Koordynator audytu może we współpracy z IT i biznesem zebrać po kilka reprezentatywnych przykładów, odpowiednio je zanonimizować i umieścić w uporządkowanym repozytorium.
Przygotowanie zespołów IT do rozmów z audytorem
W jednej z firm fintechowych administrator po dwóch godzinach rozmowy z audytorem wyszedł z pokoju czerwony ze złości: „On się czepia wszystkiego, przecież my tak zawsze robiliśmy!”. W rzeczywistości audytor po prostu zadawał precyzyjne pytania, a admin odbierał je jako osobisty atak. Atmosfera się napięła, a w raporcie pojawiło się sporo uwag o „braku świadomości ryzyka w zespole IT”.
Żeby uniknąć takich sytuacji, zespół IT potrzebuje krótkiego „briefingu audytowego” – nie po to, by przygotować „wersję do podania”, ale by zrozumieć sens rozmowy z audytorem i uniknąć typowych pułapek.
Jakich pytań się spodziewać
Audytorzy bezpieczeństwa rzadko pytają o konkretne komendy czy nazwy przełączników. Interesują ich raczej zasady i konsekwentne stosowanie ustalonych mechanizmów. Typowe obszary rozmów z adminami i inżynierami to:
- zarządzanie kontami uprzywilejowanymi – ilu jest administratorów, jak są nadawane uprawnienia, czy konta osobiste i administracyjne są rozdzielone, jak wygląda rotacja haseł, czy jest PAM,
- aktualizacje i łatanie – jak często aktualizowane są serwery, stacje robocze, urządzenia sieciowe, co z systemami „legacy”, jak radzicie sobie z oknami serwisowymi,
- monitoring i logowanie – jakie są źródła logów, kto je analizuje, jakie są progi alertowania, co robicie, gdy system SIEM „krzyczy”,
- kopie zapasowe – co jest objęte backupem, gdzie są przechowywane kopie, czy są offline, jak często testujecie odtwarzanie,
- segregacja środowisk – jak rozdzielacie produkcję, testy i deweloperkę, kto ma dostęp do danych produkcyjnych w testach.
Sensowne jest przeprowadzenie wewnętrznej, krótkiej „symulacji audytu”: koordynator audytu lub CISO zadaje inżynierom przykładowe pytania, a oni odpowiadają tak, jak zwykle mówią między sobą – a potem wspólnie przekładają to na język zrozumiały dla audytora i spójny z dokumentacją.
Jak odpowiadać, żeby pomagać, a nie szkodzić
Rozmowa z audytorem nie jest przesłuchaniem, ale też nie jest luźną pogawędką przy kawie. Kilka prostych zasad komunikacji potrafi radykalnie obniżyć poziom stresu i jednocześnie podnieść jakość obrazu, który audytor zbuduje o organizacji:
- Odpowiadaj na pytanie, nie nadinterpretuj – jeżeli pytanie dotyczy zakresu logowania, nie zaczynaj od historii migracji systemu sprzed pięciu lat. Konkrety plus kontekst, gdy audytor dopyta.
- testy penetracyjne – szukają luk technicznych i próbują je wykorzystać,
- przegląd IT – patrzy na infrastrukturę, architekturę, koszty utrzymania,
- audyt bezpieczeństwa informacji – bada procesy, odpowiedzialności, zgodność z RODO/ISO/wymaganiami klientów, konfiguracje, zarządzanie ryzykiem.
- polityka bezpieczeństwa informacji i powiązane procedury (dostępy, incydenty, kopie, zmiany),
- rejestr incydentów, rejestr czynności przetwarzania (RODO), umowy powierzenia z dostawcami,
- dowody konfiguracji: raporty z systemów backupu, szyfrowania, zarządzania tożsamością, logi z MFA, przykładowe wnioski o dostęp i ich akceptacja,
- potwierdzenia szkoleń użytkowników i decyzje zarządu dotyczące ryzyk.
- krótko wyjaśnić ludziom, jakie obszary będą badane i czego audytor może od nich oczekiwać,
- podkreślić, że celem jest poprawa bezpieczeństwa, a nie szukanie winnych,
- przypomnieć podstawowe zasady (hasła, nośniki, zgłaszanie incydentów) oraz sposób reagowania na pytania audytora – odpowiedzi mają być szczere, a nie „pod klucz”.
Najczęściej zadawane pytania (FAQ)
Jak przygotować firmę do audytu bezpieczeństwa informacji, gdy został tylko tydzień lub dwa?
Telefon z informacją o audycie „za dwa tygodnie” zwykle uruchamia panikę: IT łata systemy, użytkownicy kasują karteczki z hasłami, a zarząd pyta, czy „na pewno damy radę”. W tak krótkim czasie nie da się zbudować dojrzałego systemu bezpieczeństwa, ale można ograniczyć wpadki i usystematyzować to, co już jest.
Priorytety na „ostatnią chwilę” to zwykle: przegląd kont uprzywilejowanych i ich zabezpieczenie (MFA, hasła), szybki przegląd kopii zapasowych i procedur odtwarzania, sprawdzenie podstawowych polityk (bezpieczeństwa informacji, nadawania uprawnień, zarządzania incydentami) oraz zebranie kluczowej dokumentacji: rejestr incydentów, rejestr czynności przetwarzania, listę systemów i właścicieli biznesowych. Lepiej szczerze pokazać stan faktyczny i mieć zalążek planu naprawczego, niż udawać „porządek na pokaz”, który audytor łatwo obnaży.
Od czego zacząć przygotowania do audytu bezpieczeństwa informacji w perspektywie kilku miesięcy?
W firmach, które nie gaszą wiecznego pożaru, pierwszym krokiem jest zwykle nazwanie tego, co już istnieje. To oznacza zrobienie inwentaryzacji: systemów, danych, procesów i odpowiedzialności. Dopiero potem ma sens pisanie polityk czy wybór narzędzi.
Praktyczny plan na kilka miesięcy to najczęściej: zdefiniowanie ról (właściciele systemów, IOD/ISO, rola zarządu), uporządkowanie podstawowych procesów (zarządzanie zmianą, incydentami, dostępami, dostawcami), przegląd zgodności z RODO i wymaganiami klientów oraz wstępna analiza ryzyka. Dobrze działa prosta mapa: jakie mamy ryzyka, co już robimy, czego brakuje, co jesteśmy w stanie wdrożyć przed audytem, a co trafi do planu na później.
Jaka jest rola zarządu w audycie bezpieczeństwa informacji i czy zarząd też jest „przesłuchiwany”?
Na pierwszym spotkaniu z audytorem wiele zarządów jest zdziwionych, że pytania nie dotyczą firewalla, tylko decyzji biznesowych: jak akceptowane są ryzyka, jak podejmowane są decyzje budżetowe, kto formalnie odpowiada za systemy i dane. To naturalne – bezpieczeństwo informacji to nie tylko IT, ale też styl zarządzania firmą.
Zarząd powinien umieć pokazać, że: zna główne ryzyka (biznesowe i prawne), podejmuje świadome decyzje (akceptuje, redukuje lub przenosi ryzyka), zapewnia zasoby na bezpieczeństwo oraz komunikuje oczekiwania wobec menedżerów i pracowników. Audyt traktowany jako narzędzie do lepszego zarządzania, a nie do szukania winnych, zwykle przynosi firmie realną wartość i ułatwia IT rozmowę o budżecie.
Czym różni się audyt bezpieczeństwa informacji od testów penetracyjnych i przeglądu IT?
Wiele firm wrzuca do jednego worka audyt, pentesty i „health check” IT, przez co oczekiwania rozmijają się z rzeczywistością. Pentesty sprawdzają, czy da się „włamać” przez konkretne podatności, przegląd IT dotyka najczęściej wydajności i kosztów, a audyt bezpieczeństwa informacji ocenia całość: ludzi, procesy, technologię i zgodność z wymaganiami.
W praktyce:
Dobry zestaw to często: audyt + skan podatności + wybrane pentesty, a nie zastępowanie jednego drugim.
Jakie dokumenty i dowody najczęściej sprawdza audytor bezpieczeństwa informacji?
Najczęstsze zaskoczenie brzmi: „Myślałem, że audytor będzie oglądał serwery, a on prosi o procedury i rejestry”. Audyt bezpieczeństwa informacji opiera się na porównaniu tego, co firma deklaruje, z tym, co faktycznie robi – potrzebne są więc zarówno dokumenty, jak i dowody z systemów.
Lista bywa długa, ale w praktyce często pojawiają się:
Im mniejsza przepaść między „tak to opisaliśmy” a „tak to robimy”, tym spokojniejszy przebieg audytu.
Jak przygotować pracowników i działy biznesowe na audyt bezpieczeństwa informacji?
W wielu firmach audyt kojarzy się z „polowaniem na czarownice”, więc pracownicy odruchowo ukrywają problemy lub odpowiadają bardzo zachowawczo. To szybko wychodzi na jaw i psuje wiarygodność organizacji w oczach audytora. Dużo lepiej działa otwarta komunikacja i prosty przekaz, po co ten audyt jest.
Przed audytem warto:
Pracownik, który na spokojnie opowie o realnych problemach, często pomaga firmie bardziej niż starannie wyuczony, ale nieprawdziwy scenariusz.
Co daje audyt bezpieczeństwa informacji działowi IT poza „listą błędów do poprawy”?
W wielu zespołach IT audyt jest pierwszym momentem, kiedy ktoś z zewnątrz pomaga uporządkować chaos priorytetów. Zamiast wiecznego „wszystko jest ważne”, pojawia się mapa: gdzie są największe ryzyka, które systemy są krytyczne, co naprawdę wymaga natychmiastowej reakcji, a co może poczekać.
IT zyskuje trzy rzeczy: obiektywną listę priorytetów (z podziałem na krytyczność i wpływ na biznes), mocny argument w rozmowie o budżecie z zarządem oraz formalny plan działań naprawczych, który można rozłożyć na etapy. Zamiast prośby „kupmy nowy firewall”, pojawia się konkret: niezależny raport, w którym brak segmentacji sieci jest opisany jako krytyczne ryzyko dla kluczowych procesów biznesowych.







Artykuł „Jak przygotować firmę na audyt bezpieczeństwa informacji: praktyczny przewodnik dla działu IT i zarządu” jest bardzo wartościowy dla wszystkich, którzy chcą zadbać o bezpieczeństwo danych w swojej firmie. Autor szczegółowo omawia kroki, które należy podjąć, aby przygotować się na audyt, od oceny obecnych procedur po ewentualne poprawki i ulepszenia. Bardzo przydatne są również przykłady narzędzi i rozwiązań, które można zastosować w praktyce.
Jednakże, moim zdaniem, brakuje w artykule bardziej rozbudowanego omówienia skutków braku przygotowania firmy na audyt bezpieczeństwa informacji. Mogłoby to dodatkowo uświadomić czytelników o konsekwencjach zaniedbań w tym obszarze i zmotywować ich do działania. Ogólnie jednak, artykuł jest bardzo pomocny i dobrze napisany. Polecam każdemu zainteresowanemu tematyką bezpieczeństwa danych.
Zaloguj się, aby zostawić komentarz.