Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Informatyka (N1)
specjalność: systemy komputerowe i oprogramowanie

Sylabus przedmiotu Audyt bezpieczeństwa systemów teleinformacyjnych:

Informacje podstawowe

Kierunek studiów Informatyka
Forma studiów studia niestacjonarne Poziom pierwszego stopnia
Tytuł zawodowy absolwenta inżynier
Obszary studiów nauk technicznych, studiów inżynierskich
Profil ogólnoakademicki
Moduł
Przedmiot Audyt bezpieczeństwa systemów teleinformacyjnych
Specjalność systemy komputerowe i oprogramowanie
Jednostka prowadząca Katedra Inżynierii Oprogramowania
Nauczyciel odpowiedzialny Imed El Fray <Imed.El Fray@zut.edu.pl>
Inni nauczyciele
ECTS (planowane) 2,0 ECTS (formy) 2,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny 3 Grupa obieralna 8

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
wykładyW7 16 0,90,50zaliczenie
laboratoriaL7 10 1,10,50zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1Student powinien posiadać podstawową znajomość systemów operacyjnych, podstaw sieci komputerowych oraz podstaw ochrony informacji

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Zapoznanie studentów z technikiami przyprowadzenie audytów bezpieczeństwa SI organizacji
C-2Zapoznanie studentów z technikiami przyprowadzenie analizy ryzyka dla SI organizacji
C-3Ukształtowanie umiejętności identyfikowaniu i klasyfikowaniu zasobów, podatności ,zagrożeń, przeprowdzenie audytu bezpieczeństwa, oszacowania ryzyka, tworzenie polityki oraz procedur bezpieczeństwa dla dowolnego systemu informacyjnego organizacji.

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Audyt bezpieczeństwa organizacyjnego2
T-L-2Audyt bezpieczeństwa fizycznego (bezpieczeństwa budynku i pomieszczeń biurowych)2
T-L-3Audyt bezpieczeństwa sieci (LAN, WAN, WiFi) oraz ich eksploatacji2
T-L-4Audyt środowisko pracy IT2
T-L-5Oszacowania ryzyka (identyfikacja i klasyfikacja zasobów, podatności oraz wyznaczenie wagi ryzyka i ryzyka szczątkowego)2
10
wykłady
T-W-1Wprowadzenie do zarządzania bezpieczeństwem systemów informatycznych1
T-W-2Procesy zarządzania bezpieczeństwem systemów informatycznych2
T-W-3Proces Analizy i oszacowania ryzyka2
T-W-4System zarządzania bezpieczeństwem informacji (ISMS)3
T-W-5Wprowadzenie do audytowania2
T-W-6Przegląd znanych metodyk prowadzenia analizy ryzyka i audytu systemów informatycznych2
T-W-7Przeprowadzenie audytu2
T-W-8Przeprowdzenie analizy ryzyka2
16

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1Uczestnictwo w zajęciach10
A-L-2Przygotowanie do zajęć laboratoryjnych14
A-L-3Przygotowanie sprawozdań z laboratoriów8
32
wykłady
A-W-1Uczestnictwo w zajęciach16
A-W-2Przygotowanie, udział w zaliczeniu i konsultacjach11
27

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Ćwiczenia laboratoryjne
M-2Wykład informacyjno/konwersatoryjny

Sposoby oceny

KODSposób oceny
S-1Ocena podsumowująca: Test (jednokrotnego lub wielokrotnego wyboru) oraz pytania otwarte (zadania problemowe)
S-2Ocena formująca: Ocena na podstawie wejściówki, stopnia wykonania scenariusza praktycznego ćwiczenia laboratoryjnego w czasie przeznaczonego dla każdego danego laboratorium, sprawozdania z laboratorium

Zamierzone efekty kształcenia - wiedza

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1A_O8/03_W01
Student potrafi zidentyfikować zasoby, podatności, zagrożenie, generować kwestionariusze pytań, przeprowadzić na przemian analizę ryzyka i audyt bezpieczeństwa systemów informacyjnych.
I_1A_W04, I_1A_W07, I_1A_W08, I_1A_W09, I_1A_W15, I_1A_W17, I_1A_W22T1A_W02, T1A_W03, T1A_W04, T1A_W05, T1A_W06, T1A_W07, T1A_W08, T1A_W10, T1A_W11InzA_W01, InzA_W02, InzA_W03, InzA_W05C-1, C-2T-L-5, T-W-1, T-W-2, T-W-3, T-W-4, T-W-5, T-W-6M-1, M-2S-1, S-2

Zamierzone efekty kształcenia - umiejętności

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1A_O8/03_U01
Student umie interpretować wyniki analizy ryzyka i/lub adytu bezpieczeństwa, przegotować raport koncowy z analizy lub audytu wraz z zaleceniami (np. wdrożenie nowych zabezpieczeń, zmian w polityce bezpieczeństwa, itp.) dotyczącymi dowolnego systemu IT.
I_1A_U05, I_1A_U07, I_1A_U08, I_1A_U10, I_1A_U12, I_1A_U17T1A_U01, T1A_U02, T1A_U06, T1A_U07, T1A_U08, T1A_U10, T1A_U11, T1A_U12, T1A_U13, T1A_U14, T1A_U15, T1A_U16InzA_U01, InzA_U03, InzA_U04, InzA_U05, InzA_U06, InzA_U07, InzA_U08C-3T-L-1, T-L-2, T-L-3, T-L-4, T-W-7, T-W-8M-1, M-2S-1, S-2

Kryterium oceny - wiedza

Efekt kształceniaOcenaKryterium oceny
I_1A_O8/03_W01
Student potrafi zidentyfikować zasoby, podatności, zagrożenie, generować kwestionariusze pytań, przeprowadzić na przemian analizę ryzyka i audyt bezpieczeństwa systemów informacyjnych.
2,0- student nie posiada wiedzą umożliwiającą mu uzyskania zaliczenia na 3.0
3,0- student zna metody i techniki przeprowadzenia analizę ryzyka oraz audyty bezpieczeństwa systemów IT .
3,5Wymagania na 3.0 plus dodatkowo: - student zna inne metody i techniki przeprowadzenia analizę ryzyka i/lub audytu bezpieczeństwa systemów IT.
4,0Wymagania na 3.5 plus dodatkowo: - student objaśnia otrzymanych wyników z przeprowadzonej analizy ryzyka oraz audytu bezpieczeństwa systemów IT.
4,5Wymagania na 4.0 plus dodatkowo: - student wskazuje zabezpieczenie które muszą być wdrożone aby zminimalizować zagrożenia działających na systemach IT
5,0Wymagania na 4.5 plus dodatkowo: - student formuje wnioski i zaleceniach z przeprowadzonej analizy ryzyka i/lub audytu bezpieczeństwa systemów IT.

Kryterium oceny - umiejętności

Efekt kształceniaOcenaKryterium oceny
I_1A_O8/03_U01
Student umie interpretować wyniki analizy ryzyka i/lub adytu bezpieczeństwa, przegotować raport koncowy z analizy lub audytu wraz z zaleceniami (np. wdrożenie nowych zabezpieczeń, zmian w polityce bezpieczeństwa, itp.) dotyczącymi dowolnego systemu IT.
2,0- student nie posiada umiejętność umożliwiająca mu uzyskania zaliczenia na 3.0
3,0- student potrafi przygotować i dobierać dane umożliwiające mu przeprowadzenie analizę ryzyka systemu IT.
3,5Wymagania na 3.0 plus dodatkowo: - student potrafi obliczać wagę ryzyka dla każdego ze scenariuszy ryzyka systemu IT.
4,0Wymagania na 3.5 plus dodatkowo: - student potrawi dobierać odpowiednich mechanizmów zabezpieczeń odpowiadających wyników analizy ryzyka
4,5Wymagania na 4.0 plus dodatkowo: - student sporządza dokument po audytowym zgodnie z wymagania normy ISO.IEC 270xx.
5,0Wymagania na 4.5 plus dodatkowo: - student formuje wnioski i zaleceniach z przeprowdzonego audytu bezpieczeństwa systemu IT.

Literatura podstawowa

  1. Andrzej Białas, Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, WNT, Warszawa, 2007, Wydanie drugie
  2. Marian Molski, Małgorzata Łacheta, Przewodnik audytora systemów informatycznych, Helion, Gliwice, 2007
  3. Tomasz Polaczek, Audyt bezpieczeństwa informacji w praktyce, Helion, Gliwice, 2006

Literatura dodatkowa

  1. Kszysztof Liderman, Analiza ryzyka i ochrona informacji w systemach komputerowych, PWN, Warszawa, 2008

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Audyt bezpieczeństwa organizacyjnego2
T-L-2Audyt bezpieczeństwa fizycznego (bezpieczeństwa budynku i pomieszczeń biurowych)2
T-L-3Audyt bezpieczeństwa sieci (LAN, WAN, WiFi) oraz ich eksploatacji2
T-L-4Audyt środowisko pracy IT2
T-L-5Oszacowania ryzyka (identyfikacja i klasyfikacja zasobów, podatności oraz wyznaczenie wagi ryzyka i ryzyka szczątkowego)2
10

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Wprowadzenie do zarządzania bezpieczeństwem systemów informatycznych1
T-W-2Procesy zarządzania bezpieczeństwem systemów informatycznych2
T-W-3Proces Analizy i oszacowania ryzyka2
T-W-4System zarządzania bezpieczeństwem informacji (ISMS)3
T-W-5Wprowadzenie do audytowania2
T-W-6Przegląd znanych metodyk prowadzenia analizy ryzyka i audytu systemów informatycznych2
T-W-7Przeprowadzenie audytu2
T-W-8Przeprowdzenie analizy ryzyka2
16

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1Uczestnictwo w zajęciach10
A-L-2Przygotowanie do zajęć laboratoryjnych14
A-L-3Przygotowanie sprawozdań z laboratoriów8
32
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Uczestnictwo w zajęciach16
A-W-2Przygotowanie, udział w zaliczeniu i konsultacjach11
27
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O8/03_W01Student potrafi zidentyfikować zasoby, podatności, zagrożenie, generować kwestionariusze pytań, przeprowadzić na przemian analizę ryzyka i audyt bezpieczeństwa systemów informacyjnych.
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_W04ma podstawową wiedzę dotyczącą systemów operacyjnych
I_1A_W07ma wiedzę w zakresie technologii sieciowych
I_1A_W08ma wiedzę w zakresie budowy i zasad funkcjonowania systemów baz danych
I_1A_W09ma podstawową wiedzę dotyczącą systemów telekomunikacyjnych
I_1A_W15ma podstawową wiedzę niezbędną do rozumienia społecznych, prawnych, etycznych i innych pozatechnicznych uwarunkowań działalności inżynierskiej w dziedzinie informatyki
I_1A_W17zna podstawowe metody gromadzenia i przetwarzania danych i informacji
I_1A_W22zna podstawy zasad zapewniania bezpieczeństwa systemów informatycznych
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT1A_W02ma podstawową wiedzę w zakresie kierunków studiów powiązanych ze studiowanym kierunkiem studiów
T1A_W03ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną obejmującą kluczowe zagadnienia z zakresu studiowanego kierunku studiów
T1A_W04ma szczegółową wiedzę związaną z wybranymi zagadnieniami z zakresu studiowanego kierunku studiów
T1A_W05ma podstawową wiedzę o trendach rozwojowych z zakresu dziedzin nauki i dyscyplin naukowych, właściwych dla studiowanego kierunku studiów
T1A_W06ma podstawową wiedzę o cyklu życia urządzeń, obiektów i systemów technicznych
T1A_W07zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów
T1A_W08ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej
T1A_W10zna i rozumie podstawowe pojęcia i zasady z zakresu ochrony własności przemysłowej i prawa autorskiego; umie korzystać z zasobów informacji patentowej
T1A_W11zna ogólne zasady tworzenia i rozwoju form indywidualnej przedsiębiorczości, wykorzystującej wiedzę z zakresu dziedzin nauki i dyscyplin naukowych, właściwych dla studiowanego kierunku studiów
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraInzA_W01ma podstawową wiedzę o cyklu życia urządzeń, obiektów i systemów technicznych
InzA_W02zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów
InzA_W03ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych uwarunkowań działalności inżynierskiej
InzA_W05zna typowe technologie inżynierskie w zakresie studiowanego kierunku studiów
Cel przedmiotuC-1Zapoznanie studentów z technikiami przyprowadzenie audytów bezpieczeństwa SI organizacji
C-2Zapoznanie studentów z technikiami przyprowadzenie analizy ryzyka dla SI organizacji
Treści programoweT-L-5Oszacowania ryzyka (identyfikacja i klasyfikacja zasobów, podatności oraz wyznaczenie wagi ryzyka i ryzyka szczątkowego)
T-W-1Wprowadzenie do zarządzania bezpieczeństwem systemów informatycznych
T-W-2Procesy zarządzania bezpieczeństwem systemów informatycznych
T-W-3Proces Analizy i oszacowania ryzyka
T-W-4System zarządzania bezpieczeństwem informacji (ISMS)
T-W-5Wprowadzenie do audytowania
T-W-6Przegląd znanych metodyk prowadzenia analizy ryzyka i audytu systemów informatycznych
Metody nauczaniaM-1Ćwiczenia laboratoryjne
M-2Wykład informacyjno/konwersatoryjny
Sposób ocenyS-1Ocena podsumowująca: Test (jednokrotnego lub wielokrotnego wyboru) oraz pytania otwarte (zadania problemowe)
S-2Ocena formująca: Ocena na podstawie wejściówki, stopnia wykonania scenariusza praktycznego ćwiczenia laboratoryjnego w czasie przeznaczonego dla każdego danego laboratorium, sprawozdania z laboratorium
Kryteria ocenyOcenaKryterium oceny
2,0- student nie posiada wiedzą umożliwiającą mu uzyskania zaliczenia na 3.0
3,0- student zna metody i techniki przeprowadzenia analizę ryzyka oraz audyty bezpieczeństwa systemów IT .
3,5Wymagania na 3.0 plus dodatkowo: - student zna inne metody i techniki przeprowadzenia analizę ryzyka i/lub audytu bezpieczeństwa systemów IT.
4,0Wymagania na 3.5 plus dodatkowo: - student objaśnia otrzymanych wyników z przeprowadzonej analizy ryzyka oraz audytu bezpieczeństwa systemów IT.
4,5Wymagania na 4.0 plus dodatkowo: - student wskazuje zabezpieczenie które muszą być wdrożone aby zminimalizować zagrożenia działających na systemach IT
5,0Wymagania na 4.5 plus dodatkowo: - student formuje wnioski i zaleceniach z przeprowadzonej analizy ryzyka i/lub audytu bezpieczeństwa systemów IT.
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O8/03_U01Student umie interpretować wyniki analizy ryzyka i/lub adytu bezpieczeństwa, przegotować raport koncowy z analizy lub audytu wraz z zaleceniami (np. wdrożenie nowych zabezpieczeń, zmian w polityce bezpieczeństwa, itp.) dotyczącymi dowolnego systemu IT.
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_U05potrafi tworzyć i posługiwać się dokumentacją techniczną
I_1A_U07potrafi na poziomie podstawowym projektować, konfigurować i zarządzać sieciami komputerowymi
I_1A_U08ma umiejętność konfigurowania urządzeń wchodzących w skład systemów telekomunikacyjnych i mobilnych
I_1A_U10potrafi na poziomie podstawowym administrować bezpieczeństwem i oceniać bezpieczeństwo systemów informatycznych
I_1A_U12umie praktycznie zastosować technologie informatyczne w organizacjach, ze szczególnym uwzględnieniem biznesu
I_1A_U17potrafi ocenić przydatność rutynowych metod i narzędzi rozwiązania prostego zadania inżynierskiego, typowego dla reprezentowanej dyscypliny inżynierskiej oraz wybrać i zastosować właściwą metodę i narzędzia
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT1A_U01potrafi pozyskiwać informacje z literatury, baz danych oraz innych właściwie dobranych źródeł, także w języku angielskim lub innym języku obcym uznawanym za język komunikacji międzynarodowej w zakresie studiowanego kierunku studiów; potrafi integrować uzyskane informacje, dokonywać ich interpretacji, a także wyciągać wnioski oraz formułować i uzasadniać opinie
T1A_U02potrafi porozumiewać się przy użyciu różnych technik w środowisku zawodowym oraz w innych środowiskach
T1A_U06ma umiejętności językowe w zakresie dziedzin nauki i dyscyplin naukowych, właściwych dla studiowanego kierunku studiów, zgodne z wymaganiami określonymi dla poziomu B2 Europejskiego Systemu Opisu Kształcenia Językowego
T1A_U07potrafi posługiwać się technikami informacyjno-komunikacyjnymi właściwymi do realizacji zadań typowych dla działalności inżynierskiej
T1A_U08potrafi planować i przeprowadzać eksperymenty, w tym pomiary i symulacje komputerowe, interpretować uzyskane wyniki i wyciągać wnioski
T1A_U10potrafi - przy formułowaniu i rozwiązywaniu zadań inżynierskich - dostrzegać ich aspekty systemowe i pozatechniczne
T1A_U11ma przygotowanie niezbędne do pracy w środowisku przemysłowym oraz zna zasady bezpieczeństwa związane z tą pracą
T1A_U12potrafi dokonać wstępnej analizy ekonomicznej podejmowanych działań inżynierskich
T1A_U13potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić - zwłaszcza w powiązaniu ze studiowanym kierunkiem studiów - istniejące rozwiązania techniczne, w szczególności urządzenia, obiekty, systemy, procesy, usługi
T1A_U14potrafi dokonać identyfikacji i sformułować specyfikację prostych zadań inżynierskich o charakterze praktycznym, charakterystycznych dla studiowanego kierunku studiów
T1A_U15potrafi ocenić przydatność rutynowych metod i narzędzi służących do rozwiązania prostego zadania inżynierskiego o charakterze praktycznym, charakterystycznego dla studiowanego kierunku studiów oraz wybrać i zastosować właściwą metodę i narzędzia
T1A_U16potrafi - zgodnie z zadaną specyfikacją - zaprojektować oraz zrealizować proste urządzenie, obiekt, system lub proces, typowe dla studiowanego kierunku studiów, używając właściwych metod, technik i narzędzi
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraInzA_U01potrafi planować i przeprowadzać eksperymenty, w tym pomiary i symulacje komputerowe, interpretować uzyskane wyniki i wyciągać wnioski
InzA_U03potrafi - przy formułowaniu i rozwiązywaniu zadań inżynierskich - dostrzegać ich aspekty systemowe i pozatechniczne
InzA_U04potrafi dokonać wstępnej analizy ekonomicznej podejmowanych działań inżynierskich
InzA_U05potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić - zwłaszcza w powiązaniu ze studiowanym kierunkiem studiów - istniejące rozwiązania techniczne, w szczególności urządzenia, obiekty, systemy, procesy, usługi
InzA_U06potrafi dokonać identyfikacji i sformułować specyfikację prostych zadań inżynierskich o charakterze praktycznym, charakterystycznych dla studiowanego kierunku studiów
InzA_U07potrafi ocenić przydatność rutynowych metod i narzędzi służących do rozwiązania prostego zadania inżynierskiego o charakterze praktycznym, charakterystycznego dla studiowanego kierunku studiów oraz wybrać i zastosować właściwą metodę i narzędzia
InzA_U08potrafi - zgodnie z zadaną specyfikacją - zaprojektować proste urządzenie, obiekt, system lub proces, typowe dla studiowanego kierunku studiów, używając właściwych metod, technik i narzędzi
Cel przedmiotuC-3Ukształtowanie umiejętności identyfikowaniu i klasyfikowaniu zasobów, podatności ,zagrożeń, przeprowdzenie audytu bezpieczeństwa, oszacowania ryzyka, tworzenie polityki oraz procedur bezpieczeństwa dla dowolnego systemu informacyjnego organizacji.
Treści programoweT-L-1Audyt bezpieczeństwa organizacyjnego
T-L-2Audyt bezpieczeństwa fizycznego (bezpieczeństwa budynku i pomieszczeń biurowych)
T-L-3Audyt bezpieczeństwa sieci (LAN, WAN, WiFi) oraz ich eksploatacji
T-L-4Audyt środowisko pracy IT
T-W-7Przeprowadzenie audytu
T-W-8Przeprowdzenie analizy ryzyka
Metody nauczaniaM-1Ćwiczenia laboratoryjne
M-2Wykład informacyjno/konwersatoryjny
Sposób ocenyS-1Ocena podsumowująca: Test (jednokrotnego lub wielokrotnego wyboru) oraz pytania otwarte (zadania problemowe)
S-2Ocena formująca: Ocena na podstawie wejściówki, stopnia wykonania scenariusza praktycznego ćwiczenia laboratoryjnego w czasie przeznaczonego dla każdego danego laboratorium, sprawozdania z laboratorium
Kryteria ocenyOcenaKryterium oceny
2,0- student nie posiada umiejętność umożliwiająca mu uzyskania zaliczenia na 3.0
3,0- student potrafi przygotować i dobierać dane umożliwiające mu przeprowadzenie analizę ryzyka systemu IT.
3,5Wymagania na 3.0 plus dodatkowo: - student potrafi obliczać wagę ryzyka dla każdego ze scenariuszy ryzyka systemu IT.
4,0Wymagania na 3.5 plus dodatkowo: - student potrawi dobierać odpowiednich mechanizmów zabezpieczeń odpowiadających wyników analizy ryzyka
4,5Wymagania na 4.0 plus dodatkowo: - student sporządza dokument po audytowym zgodnie z wymagania normy ISO.IEC 270xx.
5,0Wymagania na 4.5 plus dodatkowo: - student formuje wnioski i zaleceniach z przeprowdzonego audytu bezpieczeństwa systemu IT.