Audyty Informatyczne |
Audyt sprzętu komputerowego Audyt sprzętu polega na uruchomieniu na każdym komputerze w firmie odpowiedniej aplikacji inwentaryzującej która zbada wszystkie komponenty komputera. Zebrane informacje przedstawione zostaną w formie raportu który będzie zawierał informacje o wszystkich podzespołach komputerowych. Wykonane zostaną także indywidualne metryki każdego komputera z wykazem zainstalowanego oprogramowania.
- wskazanie możliwości rozbudowy sprzętu (przez zakup odpowiednich podzespołów i/lub ich migrację), - wskazanie wykorzystania zasobów komputerów (zajętość pamięci operacyjnej RAM oraz procent wykorzystania przestrzeni dyskowej), - szczegółową inwentaryzację sprzętu pozwalającą na sprawne wykonywanie czynności serwisowych, zamawianie materiałów eksploatacyjnych czy zakup nowego sprzętu. Audyt oprogramowania Audyt oprogramowania polega na uruchomieniu na każdym komputerze w firmie odpowiedniej aplikacji inwentaryzującej która na podstawie zdefiniowanych wzorców oraz zapisów w konfiguracji komputera zidentyfikuje zainstalowane oprogramowanie
- wykaz zainstalowanego oprogramowania na wszystkich komputerach, - wykaz posiadanych licencji i kluczy licencyjnych aplikacji, - wykaz różnic oprogramowania zainstalowanego w stosunku do licencji
Audyt bezpieczeństwa sieci Audyt bezpieczeństwa polega na: - skanowaniu komputerów i serwerów w zakresie otwartych portów, - wskazaniu braków w zabezpieczeniu dostępu zewnętrznego, - sprawdzeniu komputerów i serwera pod kątem występowania oprogramowania szpiegowskiego, - sprawdzeniu oprogramowania antywirusowego, - opracowania procedur zabezpieczających przed nieuprawnionym dostępem, opracowania instrukcji korzystania z systemu teleinformatycznego, internetu i poczty elektronicznej, - przeszkolenie pracowników z zakresu ochrony danych osobowych, sposobów ich pozyskiwania przez zorganizowane grupy przestępcze jak i uświadomienia odpowiedzialności karnej, - analizie używanych aplikacji pod kątem konieczności korzystania z internetu i ograniczeniu zbędnego dostępu, - sprawdzeniu polityki zabezpieczenia danych.
|