Audyt
Audyt informatyczny pozwala zoptymalizować zakupy i umożliwia administratorom szybsze i bardziej precyzyjne reagowanie – zwłaszcza w sytuacjach awaryjnych. Pozwala sprawdzić wybrany fragment lub całość posiadanej infrastruktury IT.W ramach usług audytowych proponujemy naszym klientom audyt wewnętrzny w skład którego wchodzi:
• testy istniejących zabezpieczeń sprzętowych (hardwareowych);
• sprawdzenie bezpieczeństwa systemów backupu;
• ochrona współdzielonych zasobów systemowych;
• sprawdzenie skuteczności działania systemów antywirusowych;
• uwierzytelnianie i autoryzację haseł użytkowników;
• kontrola dostępu przed dostępem użytkowników nieuprawnionych;
• analiza zabezpieczeń programowych (softwareowych);
• skanowanie systemu w celu oceny jego szczelności;
• testy bezpieczeństwa serwera WWW;
• testy systemu obsługi poczty;
• testy pozostałych dostępnych usług;
• identyfikacja i analiza zagrożeń.
Ponadto oferujemy usługi audytu zewnętrznego składające się z:
• analiza zabezpieczeń softwareowych;
• testy systemu firewall;
• testy bezpieczeństwa serwera WWW;
• testy systemu obsługi poczty i pozostałych dostępnych usług;
• analiza bezpieczeństwa DNS;
• analiza architektury sieci i możliwych dróg dostępu do systemów.
W celu zapewnieni zgodności naszych procedur z obowiązującymi normami proponujemy Państwu równiaż audyty w rozróżnieniu ze względu na cel, takie jak:
- audyt efektywności;
- audyt bezpieczeństwa;
- audyt zgodności;
- audyt rzetelności;
- audyt polityki informatycznej i procedur.
Nasze usługi audytowe podzieliliśmy ze względu na podmiot audytu:
Audyt sprzętu
Raporty, szczególnie te regularnie aktualizowane, umożliwią administratorom śledzenie zmian w konfiguracji sprzętowej komputerów, co ułatwia wystawienie diagnozy w przypadku ewentualnych problemów i przywrócenie środowiska do normalnej pracy.
Audyt oprogramowania
W większości firm przed przeprowadzeniem audytu istnieje brak rzetelnej wiedzy, o tym jakie aplikacje i gdzie dokładnie są wykorzystywane. Nawet w firmach, posiadających określone zasady instalacji oprogramowania, na komputerach użytkowników można znaleźć aplikacje nie autoryzowane przez dział informatyki. Szczególnie interesujące jest wyszukanie aplikacji niepożądanych, nie mających związku z charakterem wykonywanej pracy. Nierzadko część najsilniejszych komputerów w firmie wykorzystywana jest w rzeczywistości jako konsole do gier, a nie jako narzędzie pracy.
Audyt oprogramowania pozwala odpowiedzieć na pytania:
- które programy i ile pracuje na stacjach roboczych?
- które programy są najpopularniejsze?
- czy pracownicy wykorzystują swoje komputery do pracy, czy zabawy?
- jakiego typu dane przechowywane są na stacjach roboczych użytkowników ?
- jak duża powierzchnia dysków lokalnych zajmowana jest przez pliki typu AVI, MP3 itp.?
Audyt legalności
Dopiero po zebraniu wszystkich licencji określa się ich typ i w zależności od niego – najbardziej optymalny sposób liczenia oprogramowania. Po finalizacji audytu legalności przygotowywany jest dokładny raport, odpowiadający na wszystkie postawione wcześniej pytania. Przedstawia on m.in. informację, na które aplikacje firma posiada:
- zbyt małą liczbę licencji;
- w ogóle ich nie posiada;
- więcej licencji niż zainstalowanych w sieci aplikacji.
Audyt poprawności działania
Często nasi klienci są jedynie odbiorcami usług czy produktów. W związku z tym chcieliby mieć możliwość weryfikacji otrzymywanych produktów czy całych rozwiązań informatycznych.
W takich przypadkach Atom-tech nie będąc zaangażowany bezpośrednio w proces tworzenia architektury czy dostarczenia danego rozwiązania działa jako niezależna jednostka audytorska. Takie rozwiązanie pozwala naszym klientom na uzyskanie rzetelnych i wiarygodnych informacji w formie raportu z przeprowadzania audytu. Posługując się informacjami zawartymi w raporcie audytowym nasi klienci mogą na przykład domagać się zmian w konfiguracji rozwiązania, które zakupili.
Powołując się na konkretne proponowane w naszym raporcie zmiany mogą na przykład zwiększyć dostępność, poprawić wydajność lub bezpieczeństwo danego rozwiązania IT.