Bezpieczeństwo informatyczne

Bezpieczeństwo informatyczne

Konsulting IT

Audyt informatyczny sprzętu komputerowego

Audyt sprzętu polega na uruchomieniu na każdym komputerze w firmie odpowiedniej aplikacji inwentaryzującej która bada wszystkie komponenty komputera. Zebrane informacje przedstawione są w formie raportu, który będzie zawierał informacje o wszystkich podzespołach komputerowych. Wykonane zostaną także indywidualne metryki każdego komputera z wykazem zainstalowanego oprogramowania.

Wykonanie adytu pozwala na efektywne zarządzanie zasobami informatycznymi:

  • Obszary rozbudowy sprzętu (przez zakup odpowiednich podzespołów i/lub ich migrację),
  • Wykorzystanie zasobów komputerów (zajętość pamięci operacyjnej RAM oraz procent wykorzystania przestrzeni dyskowej),
  • Inwentaryzacja sprzętu w celu wykonywania czynności serwisowych, zamawianie materiałów eksploatacyjnych czy zakup nowego sprzętu

Audyt informatyczny oprogramowania

Audyt oprogramowania polega na uruchomieniu na każdym komputerze w firmie odpowiedniej aplikacji inwentaryzującej która na podstawie zdefiniowanych wzorców oraz zapisów w konfiguracji komputera zidentyfikuje zainstalowane oprogramowanie oraz pliki chronione prawem autorskim.

Po przeprowadzeniu audytu przygotowany jest raport całościowy zawierający:

  • Wykaz zainstalowanego oprogramowania na wszystkich komputerach,
  • Wykaz posiadanych licencji i kluczy licencyjnych aplikacji,
  • Wykaz różnic oprogramowania zainstalowanego w stosunku do posiadanych licencji

Audyt informatyczny bezpieczeństwa sieci

Audyt bezpieczeństwa jest niezbędny w każdej firmie posiadającej dostęp do Internetu lub przetwarzającej dane osobowe. Celem audytu jest sprawdzenie zabezpieczeń dostępu do i z Internetu, zabezpieczenia danych osobowych zgodnie z ustawą o ochronie danych osobowych z dnia 27 sierpnia 1997 r. (Dz. U. 2002r. nr 101 poz.925 z późn. zm.) oraz rozporządzeniem MSWiA z dnia 29 kwietnia 2004r. (Dz. U. 2004r. nr 100, poz. 1024)., zabezpieczenia serwerów oraz stacji roboczych przed dostępem osób niepowołanych, wskazanie procedur zabezpieczających będących podstawą do opracowania polityki bezpieczeństwa informatycznego.

Audyt bezpieczeństwa

  • Skanowanie komputerów i serwerów w zakresie otwartych portów,
  • Wskazanie braków w zabezpieczeniu dostępu zewnętrznego,
  • Sprawdzenie komputerów i serwera pod kątem występowania oprogramowania szpiegowskiego,
  • Sprawdzenie oprogramowania antywirusowego,
  • Opracowania procedur zabezpieczających przed nieuprawnionym dostępem, opracowania instrukcji korzystania z systemu teleinformatycznego, internetu i poczty elektronicznej,
  • Szkolenie pracowników z zakresu ochrony danych osobowych, sposobów ich pozyskiwania przez zorganizowane grupy przestępcze jak i uświadomienia odpowiedzialności karnej,
  • Analiza używanych aplikacji pod kątem konieczności korzystania z Internetu i ograniczeniu zbędnego dostępu,
  • Sprawdzenie polityki zabezpieczenia danych.

Powiązane artykuły