"Audyt IT to nie tylko sprawdzenie, czy systemy informatyczne są zgodne z określonymi wymaganiami. To również okazja do poprawy wydajności i efektywności”
- Bill Gates
Audyt IT to niezależna ocena systemów informatycznych w organizacji. Jego celem jest sprawdzenie, czy systemy te są zgodne z określonymi standardami, wzorcami, przepisami prawa lub normami wewnętrznymi organizacji.
Audyt IT może obejmować następujące obszary: bezpieczeństwo IT, skuteczność IT, wydajność IT
Bezpieczeństwo IT: ocena poziomu bezpieczeństwa systemów informatycznych, w tym zabezpieczeń fizycznych, logicznych i operacyjnych. Na przykład sprawdzenie czy systemy IT są zabezpieczone przed wyciekiem danych, dostępem osób niepowołanych, czy atakami hakerskimi.
Skuteczność IT: ocena wydajności, efektywności wykorzystania systemów informatycznych. Na przykład czy serwer na którym zainstalowany jest nasz system księgowy nie spowalnia jego działania i czy wszyscy użytkownicy mogą pracować jednocześnie
Zgodność IT: ocena zgodności systemów informatycznych z przepisami prawa, normami wewnętrznymi organizacji lub innymi wymaganiami. Najczęściej spotykanym audytem zgodności IT jest audyt legalności oprogramowania lub audyt zgodności z RODO
Audyt infrastruktury IT – zazwyczaj od tego zaczynamy współpracę z Klientem. Żeby efektywnie świadczyć nasze usługi informatyczne musimy zebrać jak najwięcej informacji o systemach IT Klienta. Następnie dane te porównujemy do wypracowanych przez nas standardów obsługi informatycznej, które pokrywają się z wymaganiami ISO/IEC 27001.
O co pytamy?
Sprzęt | Oprogramowanie/Systemy | Bezpieczeństwo |
---|---|---|
Serwerownia:
|
Programy i narzędzia do realizacji celów biznesowych. Lista dostawców:
|
Obowiązujące procedury:
|
Lista serwerów i sprzętu sieciowego |
Domeny internetowe:
|
Dostępy i poświadczenia do wszystkich elementów systemu IT. |
Wiek urządzeń i stan gwarancji |
Jak realizowana jest komunikacja EMAIL |
Zarządzenie tożsamością |
Lista urządzeń specjalnych:
|
Strony www:
|
Dane:
|
Lista komputerów i drukarek |
Licencje na oprogramowanie Daty odnowień subskrypcji |
|
Lista sprzętów w naprawie, umówione wizyty serwisów zewnętrznych |
Usługi głosowe:
|
Narzędzia:
|
Audyt IT infrastruktury wykonujemy dla naszych Klientów w ramach świadczonych usług informatycznych.
Do czego dążymy
Sprzęt | Oprogramowanie/Systemy | Bezpieczeństwo |
---|---|---|
Serwerownia wyposażona w klimatyzację, kontrolę dostępu, zabezpieczenia PPOŻ i zasilanie awaryjne |
Licencjonowane oprogramowanie firmowe |
Centralny system zarządzania tożsamością pozwalający w razie potrzeby na blokadę dostępu w jednym miejscu |
Przechowywanie danych w sposób odporny na awarie sprzętu |
Monitorowanie parametrów systemu IT Klienta w czasie rzeczywistym |
Kopie zapasowe regularnie monitorowane i testowane, zabezpieczone przed zniszczeniem i dostępem osób niepowołanych |
Monitorowanie sprzętu za pomocą oprogramowania RMM |
Aktualne wsparcie producenta dla systemów służących do realizacji celów biznesowych |
Wdrożone oprogramowanie antywirusowe AV i narzędzie do wykrywania włamań EDR |
Audyt IT legalności oprogramowania. Polega na określeniu czy używane przez nas oprogramowanie zostało zakupione z legalnego źródła i czy wykorzystujemy je zgodnie z prawem, czyli umową EULA (End User License Agreement)
O co pytamy?
Pochodzenie | Podstawy Prawne | Wykorzystanie |
---|---|---|
|
|
|
Do czego dążymy?
Dokumentacja | Zgodność | Utrzymanie |
---|---|---|
|
|
|
Audyt bezpieczeństwa IT – polega na ocenie stanu bezpieczeństwa systemów informatycznych w organizacji w odniesieniu do przyjętych norm prawnych i wewnętrznych. Celem audytu bezpieczeństwa jest wskazanie i ocena ryzyka naruszenia bezpieczeństwa oraz opracowanie rekomendacji dotyczących jego minimalizacji.
Jak pracujemy?
Planowanie | Pozyskiwanie | Analiza |
---|---|---|
Określamy
|
Na tym etapie audytor zbiera dane i informacje na temat stanu bezpieczeństwa organizacji |
|
Raportowanie |
---|
Raport z wynikami audytu zawiera opis stwierdzonych ryzyk, rekomendacje ich zmniejszenia oraz wnioski poaudytowe. |
Analiza w szczegółach
Polityki i procedury bezpieczeństwa:
|
Architektura bezpieczeństwa:
|
Systemy i aplikacje:
|
Infrastruktura sieciowa
|
Urządzenia:
|
Użytkownicy
|
Audyt bezpieczeństwa IT jest elementem zarządzania ryzykiem w firmie. Regularnie przeprowadzane czynności audytowe pozwalają na identyfikację i usuwanie zagrożeń, podniesienie świadomości bezpieczeństwa wśród użytkowników a tym samym na zmniejszenie ryzyka ewentualnych naruszeń bezpieczeństwa.