Audyt

Audyt informatyczny pozwala zoptymalizować zakupy i umożliwia administratorom szybsze i bardziej precyzyjne reagowanie – zwłaszcza w sytuacjach awaryjnych. Pozwala sprawdzić wybrany fragment lub całość posiadanej infrastruktury IT.

W ramach usług audytowych proponujemy naszym klientom audyt wewnętrzny w skład którego wchodzi:

• analiza architektury sieci i możliwych dróg do systemów;
• testy istniejących zabezpieczeń sprzętowych (hardware’owych);
• sprawdzenie bezpieczeństwa systemów backupu;
• ochrona współdzielonych zasobów systemowych;
• sprawdzenie skuteczności działania systemów antywirusowych;
• uwierzytelnianie i autoryzację haseł użytkowników;
• kontrola dostępu przed dostępem użytkowników nieuprawnionych;
• analiza zabezpieczeń programowych (software’owych);
• skanowanie systemu w celu oceny jego szczelności;
• testy bezpieczeństwa serwera WWW;
• testy systemu obsługi poczty;
• testy pozostałych dostępnych usług;
• identyfikacja i analiza zagrożeń.

Ponadto oferujemy usługi audytu zewnętrznego składające się z:

• testy Penetracyjne Sieci Informatycznych;
• analiza zabezpieczeń software’owych;
• testy systemu firewall;
• testy bezpieczeństwa serwera WWW;
• testy systemu obsługi poczty i pozostałych dostępnych usług;
• analiza bezpieczeństwa DNS;
• analiza architektury sieci i możliwych dróg dostępu do systemów.


W celu zapewnieni zgodności naszych procedur z obowiązującymi normami proponujemy Państwu równiaż audyty w rozróżnieniu ze względu na cel, takie jak:

  • audyt efektywności;
  • audyt bezpieczeństwa;
  • audyt zgodności;
  • audyt rzetelności;
  • audyt polityki informatycznej i procedur.

Nasze usługi audytowe podzieliliśmy ze względu na podmiot audytu:

Audyt sprzętu

Przeprowadzenie audytu sprzętu komputerowego przynosi odpowiedzi na pytania stawiane w związku ze stanem i konfiguracją zasobów sprzętowych. Rezultaty przeprowadzenia takiego audytu, są bardzo przydatne dla administratorów systemów komputerowych do bieżącej administracji zasobami, oraz opracowywania polityki zakupów i modernizacji sprzętu komputerowego. Dzięki elektronicznej formie wyników przeprowadzonego audytu można szybko i łatwo generować praktycznie dowolne zestawienia.

Raporty, szczególnie te regularnie aktualizowane, umożliwią administratorom śledzenie zmian w konfiguracji sprzętowej komputerów, co ułatwia wystawienie diagnozy w przypadku ewentualnych problemów i przywrócenie środowiska do normalnej pracy.

Audyt oprogramowania

Procedura przeprowadzenia tego audytu umożliwia identyfikację aplikacji zainstalowanych na komputerach użytkowników na podstawie charakterystycznych kombinacji plików skatalogowanych podczas inwentaryzacji.

W większości firm przed przeprowadzeniem audytu istnieje brak rzetelnej wiedzy, o tym jakie aplikacje i gdzie dokładnie są wykorzystywane. Nawet w firmach, posiadających określone zasady instalacji oprogramowania, na komputerach użytkowników można znaleźć aplikacje nie autoryzowane przez dział informatyki. Szczególnie interesujące jest wyszukanie aplikacji niepożądanych, nie mających związku z charakterem wykonywanej pracy. Nierzadko część najsilniejszych komputerów w firmie wykorzystywana jest w rzeczywistości jako konsole do gier, a nie jako narzędzie pracy.

Audyt oprogramowania pozwala odpowiedzieć na pytania:

  • które programy i ile pracuje na stacjach roboczych?
  • które programy są najpopularniejsze?
  • czy pracownicy wykorzystują swoje komputery do pracy, czy zabawy?
  • jakiego typu dane przechowywane są na stacjach roboczych użytkowników ?
  • jak duża powierzchnia dysków lokalnych zajmowana jest przez pliki typu AVI, MP3 itp.?
Audyt legalności

Audyt legalności polega na dokładnym sprawdzeniu, czy firma jest uprawniona do stosowania tego oprogramowania z prawnego punktu widzenia. Audyt legalności jest operacją bardzo czasochłonną. Przede wszystkim należy odnaleźć wszystkie licencje na oprogramowanie znajdujące się w firmie.

Dopiero po zebraniu wszystkich licencji określa się ich typ i w zależności od niego – najbardziej optymalny sposób liczenia oprogramowania. Po finalizacji audytu legalności przygotowywany jest dokładny raport, odpowiadający na wszystkie postawione wcześniej pytania. Przedstawia on m.in. informację, na które aplikacje firma posiada:

  • zbyt małą liczbę licencji;
  • w ogóle ich nie posiada;
  • więcej licencji niż zainstalowanych w sieci aplikacji.

Audyt poprawności działania

Często nasi klienci są jedynie odbiorcami usług czy produktów. W związku z tym chcieliby mieć możliwość weryfikacji otrzymywanych produktów czy całych rozwiązań informatycznych.

W takich przypadkach Atom-tech nie będąc zaangażowany bezpośrednio w proces tworzenia architektury czy dostarczenia danego rozwiązania działa jako niezależna jednostka audytorska. Takie rozwiązanie pozwala naszym klientom na uzyskanie rzetelnych i wiarygodnych informacji w formie raportu z przeprowadzania audytu. Posługując się informacjami zawartymi w raporcie audytowym nasi klienci mogą na przykład domagać się zmian w konfiguracji rozwiązania, które zakupili.

Powołując się na konkretne proponowane w naszym raporcie zmiany mogą na przykład zwiększyć dostępność, poprawić wydajność lub bezpieczeństwo danego rozwiązania IT.

loga partnerow