Biuro: ul. Indiry Gandhi 23, 02-776 Warszawa

509-545-000 [email protected]

"Audyt IT to nie tylko sprawdzenie, czy systemy informatyczne są zgodne z określonymi wymaganiami. To również okazja do poprawy wydajności i efektywności”

- Bill Gates

Audyt IT – co to jest?

Audyt IT to niezależna ocena systemów informatycznych w organizacji. Jego celem jest sprawdzenie, czy systemy te są zgodne z określonymi standardami, wzorcami, przepisami prawa lub normami wewnętrznymi organizacji.

Audyt IT może obejmować następujące obszary: bezpieczeństwo IT, skuteczność IT, wydajność IT

Bezpieczeństwo IT: ocena poziomu bezpieczeństwa systemów informatycznych, w tym zabezpieczeń fizycznych, logicznych i operacyjnych. Na przykład sprawdzenie czy systemy IT są zabezpieczone przed wyciekiem danych, dostępem osób niepowołanych, czy atakami hakerskimi.

Skuteczność IT: ocena wydajności, efektywności wykorzystania systemów informatycznych. Na przykład czy serwer na którym zainstalowany jest nasz system księgowy nie spowalnia jego działania i czy wszyscy użytkownicy mogą pracować jednocześnie

Zgodność IT: ocena zgodności systemów informatycznych z przepisami prawa, normami wewnętrznymi organizacji lub innymi wymaganiami. Najczęściej spotykanym audytem zgodności IT jest audyt legalności oprogramowania lub audyt zgodności z RODO

Audyt infrastruktury IT – zazwyczaj od tego zaczynamy współpracę z Klientem. Żeby efektywnie świadczyć nasze usługi informatyczne musimy zebrać jak najwięcej informacji o systemach IT Klienta. Następnie dane te porównujemy do wypracowanych przez nas standardów obsługi informatycznej, które pokrywają się z wymaganiami ISO/IEC 27001.

Audyt IT  EXIGO – co oferujemy?

O co pytamy?

Sprzęt Oprogramowanie/Systemy Bezpieczeństwo

Serwerownia:

  • klimatyzacja
  • kontrola dostępu
  • zabezpieczenia PPOŻ
  • zasilanie awaryjne

Programy i narzędzia do realizacji celów biznesowych. Lista dostawców:

  • ERP
  • CRM

Obowiązujące procedury:

  • polityka haseł
  • filtrowanie ruchu
  • praca z domu
  • zarządzanie incydentami

Lista serwerów i sprzętu sieciowego

Domeny internetowe:

  • rejestracja
  • własność

Dostępy i poświadczenia do wszystkich elementów systemu IT.

Wiek urządzeń i stan gwarancji

Jak realizowana jest komunikacja EMAIL

Zarządzenie tożsamością

Lista urządzeń specjalnych:

  • skanery kodów
  • czytniki RFID

Strony www:

  • edycja CMS
  • hosting
  • kto zarządza treścią

Dane:

  • przechowywanie
  • kopie zapasowe
  • nośniki, polityka, retencja

Lista komputerów i drukarek

Licencje na oprogramowanie Daty odnowień subskrypcji

Lista sprzętów w naprawie, umówione wizyty serwisów zewnętrznych

Usługi głosowe:

  • dostawca
  • technologie

Narzędzia:

  • Antywirus
  • EDR
  • PAM

Audyt IT infrastruktury wykonujemy dla naszych Klientów w ramach świadczonych usług informatycznych.

Do czego dążymy

Sprzęt Oprogramowanie/Systemy Bezpieczeństwo

Serwerownia wyposażona w klimatyzację, kontrolę dostępu, zabezpieczenia PPOŻ i zasilanie awaryjne

Licencjonowane oprogramowanie firmowe

Centralny system zarządzania tożsamością pozwalający w razie potrzeby na blokadę dostępu w jednym miejscu

Przechowywanie danych w sposób odporny na awarie sprzętu

Monitorowanie parametrów systemu IT Klienta w czasie rzeczywistym

Kopie zapasowe regularnie monitorowane i testowane, zabezpieczone przed zniszczeniem i dostępem osób niepowołanych

Monitorowanie sprzętu za pomocą oprogramowania RMM

Aktualne wsparcie producenta dla systemów służących do realizacji celów biznesowych

Wdrożone oprogramowanie antywirusowe AV i narzędzie do wykrywania włamań EDR

Audyt IT legalności oprogramowania. Polega na określeniu czy używane przez nas oprogramowanie zostało zakupione z legalnego źródła i czy wykorzystujemy je zgodnie z prawem, czyli umową EULA (End User License Agreement)

O co pytamy?

Pochodzenie Podstawy Prawne Wykorzystanie
  • dostawca oprogramowania
  • data zakupu
  •  forma finansowania
  • rodzaj umowy: EULA,subskrypcja,B2B, Open Source
  • czas trwania umowy
  • do użytku firmowego
  • ilość użytkowników
  • ilość stanowisk
  • jakie urządzenia

Do czego dążymy?

Dokumentacja Zgodność Utrzymanie
  • udokumentowane prawo Klienta do użytkowania oprogramowania w celach komercyjnych
  • wykorzystanie zgodnie z umową licencyjną w zakresie ilości, jakości i czasu trwania umowy
  • zapewnienie ciągłości użytkowania Lege Artis

Audyt bezpieczeństwa IT – polega na ocenie stanu bezpieczeństwa systemów informatycznych w organizacji w odniesieniu do przyjętych norm prawnych i wewnętrznych. Celem audytu bezpieczeństwa jest wskazanie i ocena ryzyka naruszenia bezpieczeństwa oraz opracowanie rekomendacji dotyczących jego minimalizacji.

Jak pracujemy?

Planowanie Pozyskiwanie Analiza

Określamy

  • cel audytu
  • zakres
  • metoda
  • narzędzia

Na tym etapie audytor zbiera dane i informacje na temat stanu bezpieczeństwa organizacji

  • identyfikacja i ocena zagrożeń
  • określenie ryzyka
Raportowanie

Raport z wynikami audytu zawiera opis stwierdzonych ryzyk, rekomendacje ich zmniejszenia oraz wnioski poaudytowe.

Analiza w szczegółach

Polityki i procedury bezpieczeństwa:

  • zgodność z obowiązującymi przepisami prawa
  • skuteczność wdrożeń

Architektura bezpieczeństwa:

  • spójność
  • skuteczność

Systemy i aplikacje:

  • odporność na ataki
  • zabezpieczenie przed wyciekiem danych

Infrastruktura sieciowa

  • podatność na zagrożenia
  • zewnętrzne i wewnętrzne

Urządzenia:

  • zabezpieczenia fizyczne
  • redundancja

Użytkownicy

  • ograniczenia dostępu
  • uprawnienia administracyjne

Audyt bezpieczeństwa IT jest elementem zarządzania ryzykiem w firmie. Regularnie przeprowadzane czynności audytowe pozwalają na identyfikację i usuwanie zagrożeń, podniesienie świadomości bezpieczeństwa wśród użytkowników a tym samym na zmniejszenie ryzyka ewentualnych naruszeń bezpieczeństwa.

Świadczą o nas nasze dokonania, mówią o nas nasi Klienci:

...wdrożyli u nas rozwiązania chmurowe i systemy do pracy zdalnej na długo przed pandemią Covid-19. Wraz z usługami dostarczają nowoczesne narzędzia do zarządzania i monitorowania całej infrastruktury informatycznej w różnych lokalizacjach.

SCM Poland

Z przyjemnością udzielam referencji firmie Exigo, która świadczy dla nas usługi informatyczne w zakresie helpdesku i bieżącej pomocy użytkownikom a także wykonuje prace administracyjne zlecone przez nasz wewnętrzny dział IT.

Creditstar Poland Sp. z o.o.

Korzystamy z usług firmy Exigo w zakresie Outsourcingu IT od ponad sześciu lat i z przyjemnością rekomenduję tego parrnera biznesowego. Jesteśmy częścią dużej międzynarodowej grupy kapitałowej i wymagamy wsparcia w zakresie bieżącego Helpdesku...

Assa Abloy Entrance System Poland Sp. z o.o.

Od samego początku naszej współpracy Exigo dało się poznać jako rzetelny i kompetentny partner biznesowy. Na dodatkowe uznanie zasługuje fakt, że jako międzynarodowy koncern farmaceutyczny wymagamy dostosowania jakości obsługi...

Icon S.A.

Zawsze byliśmy zadowoleni z zaangażowania i poziomu wiedzy, oraz czasów reakcji. Wsparcie  w zakresie bieżącej obsługi użytkowników i administracji serwerami to główna część usług z których korzystamy....

ELTRI Sp. z o.o.

Usługi świadczone przez Exigo są terminowe i wysokiej jakości, a firma przez cały okres trwania umowy dała się poznać jako rzetelny i wiarygodny partner biznesowy...

Teatr Rampa

Z przyjemnością rekomenduję firmę Exigo – naszego kontrahenta w zakresie obsługi IT. Jako oddział międzynarodowego koncernu zabawkowego Hasbro mamy bardzo rozbudowaną i centralnie zarządzaną infrastrukturę IT.

Hasbro Poland

When we started our global business as Tranquini® back in 2017 we looked for an IT company that could provide IT services for over 150 people in several business units across all the Globe.

Innoviom