• Demo Image

Audyt informatyczny dla firm

Audyt IT - informatyczny przeprowadzany jest przez firmy w celu potwierdzenia odpowiedniości zasobów sprzętowych, zainstalowanego oprogramowania i konfiguracji systemu. Wynikiem przeprowadzonego audytu informatycznego jest uzyskanie oceny wystarczalności zasobów sprzętowych i programowych. Audyt IT zlecany jest najczęściej przez średnie i większe firmy i polega na jednorazowym gruntownym przeglądzie systemu IT lub przeglądach okresowych.

Czynności jakie wchodzą w zakres prac audytorskich to:

  • weryfikacja legalności oprogramowania,
  • weryfikacja czy konfiguracja sprzętu jest optymalna,
  • wystarczalność zasobów sprzętowych,
  • sprawdzenie istnienia zabezpieczeń i ich efektywność (zabezpieczenia przed nieautoryzowanym dostępem)
  • weryfikacja czy sprzęt wykorzystywany jest zgodnie z przeznaczeniem.

Audyt IT wykonywany jest najczęściej w sytuacjach awaryjnych oraz przed nowymi zakupami sprzętu.

Audyt bezpieczeństwa IT

Audyt bezpieczeństwa informatycznego ocenia funkcjonujący w firmie system informatyczny pod kątem bezpieczeństwa. Ma on na celu identyfikację przyczyny, która doprowadziła do sytuacji kryzysowej oraz identyfikuje potencjalne niebezpieczeństwa na jakie narażony jest system IT.

W wyniku przeprowadzonych prac dochodzi do poznania słabych funkcji systemu oraz wdrożenia takich czynności, które doprowadzą do ich eliminacji. Celem jest zastosowanie takich rozwiązań, w tym zabezpieczeń, aby doprowadzić do wzmocnienia systemu zapewnienia zastosowania skutecznych rozwiązań dla bezpieczeństwa IT, minimalizacji ryzyka utraty danych, dostępu do danych przez nieuprawnione osoby.

Audyt bezpieczeństwa IT jest przeprowadzany przez inżynierów, którzy posiadają odpowiedni certyfikat.

Podczas audytu bezpieczeństwa informatycznego sprawdzane są następujące elementy:

  • ocena poziomu bezpieczeństwa teleinformatycznego
  • badanie rodzaju ochrony antywirusowej – odpowiedniość i kompletność zastosowanych programów antywirusowych
  • utworzenie lub modyfikacja podstawowych procedur zarządzania systemami IT firmy
  • identyfikacja słabych punktów systemu
  • ocena potencjalnych zagrożeń
  • analiza narzędzi do zabezpieczeń i ich modernizacja / ulepszenie
  • audyt bezpieczeństwa serwerów
  • weryfikacja uprawnień nadanych dla administratorów i użytkowników
  • wystarczalność haseł
  • sprawdzenie automatów uruchamiania aplikacji i usług
  • sprawdzenie logów systemowych i rejestrów zdarzeń
  • ocena istniejących mechanizmów kontroli (dostępy, ochrona danych)
  • weryfikacji konfiguracji rejestracji zdarzeń
  • analiza dostępu do internetu
  • analiza dostępu zdalnego
  • sprawdzenie ogólnego poziomu bezpieczeństwa sieciowego i procesu zarządzania bezpieczeństwem

W wyniku przeprowadzonych prac dochodzi do sporządzenia raportu, który zawiera wnioski z przeprowadzonego audytu IT. Raport taki zawiera informacje o zagrożeniach, proponuje usprawnienia i rekomendacje podnoszące bezpieczeństwo systemów IT.

Audyt sprzętu i infrastruktury technologii informacji informatycznej.

Czynności wykonane podczas audytu prowadzą do weryfikacji zasobów sprzętowych i sieciowych, ilości komputerów, pozostałych urządzeń peryferyjnych, gwarancji udzielonej przez dostawców, legalności sprzętu i oprogramowania, konfiguracji.

System informatyczny jest testowany pod katem odpowiedniości sprzętu oraz wydajności. Pod uwagę brany jest także aspekt awaryjności - posiadanie zasobów na wypadek sytuacji kryzysowej - naprawa sprzętu, rotacja urządzeń

Usługa związana z inwentaryzacją sprzętu i infrastruktury ICT wchodzi w skład usługi audytu oprogramowania jednak może zostać wykonana zupełnie niezależnie.