Home Audyty informatyczne
Audyty Informatyczne

Audyt sprzętu komputerowego

Audyt sprzętu polega na uruchomieniu na każdym komputerze w firmie odpowiedniej aplikacji inwentaryzującej która zbada wszystkie komponenty komputera. Zebrane informacje przedstawione zostaną w formie raportu który będzie zawierał informacje o wszystkich podzespołach komputerowych. Wykonane zostaną także indywidualne metryki każdego komputera z wykazem zainstalowanego oprogramowania. 


Wykonanie audytu pozwala na efektywne zarządzanie zasobami informatycznymi przez:

- wskazanie możliwości rozbudowy sprzętu (przez zakup odpowiednich podzespołów i/lub ich migrację),

- wskazanie wykorzystania zasobów komputerów (zajętość pamięci operacyjnej RAM oraz procent wykorzystania przestrzeni dyskowej),

- szczegółową inwentaryzację sprzętu pozwalającą na sprawne wykonywanie czynności serwisowych, zamawianie materiałów eksploatacyjnych czy zakup nowego sprzętu.


Audyt oprogramowania

Audyt oprogramowania polega na uruchomieniu na każdym komputerze w firmie odpowiedniej aplikacji inwentaryzującej która na podstawie zdefiniowanych wzorców oraz zapisów w konfiguracji komputera zidentyfikuje zainstalowane oprogramowanie 
oraz pliki chronione prawem autorskim np., mp3, avi 
które w większości przedsiębiorstw 
nie powinny się znajdować 


Po przeprowadzeniu audytu przygotowany jest raport całościowy zawierający:

- wykaz zainstalowanego oprogramowania na wszystkich komputerach,

- wykaz posiadanych licencji i kluczy licencyjnych aplikacji,

- wykaz różnic oprogramowania zainstalowanego w stosunku do licencji


 

Audyt bezpieczeństwa sieci

Audyt bezpieczeństwa polega na:

- skanowaniu komputerów i serwerów w zakresie otwartych portów,

- wskazaniu braków w zabezpieczeniu dostępu zewnętrznego,

- sprawdzeniu komputerów i serwera pod kątem występowania oprogramowania szpiegowskiego,

- sprawdzeniu oprogramowania antywirusowego,

- opracowania procedur zabezpieczających przed nieuprawnionym dostępem, opracowania instrukcji korzystania z systemu teleinformatycznego, internetu i poczty elektronicznej,

- przeszkolenie pracowników z zakresu ochrony danych osobowych, sposobów ich pozyskiwania przez zorganizowane grupy przestępcze jak i uświadomienia odpowiedzialności karnej,

- analizie używanych aplikacji pod kątem konieczności korzystania z internetu i ograniczeniu zbędnego dostępu,

- sprawdzeniu polityki zabezpieczenia danych.