Audyt informatyczny
Audyt informatyczny jest sposobem uzyskania pełnej informacji o posiadanym
przez klienta sprzęcie komputerowym, aktualnych informacji o
zainstalowanym oprogramowaniu oraz posiadanych licencjach. Barka pełnych
informacji o posiadanym sprzęcie i oprogramowaniu może bardzo
niekorzystnie wpływać na politykę przedsiębiorstwa dotyczącą zakupów
sprzętu i oprogramowania oraz administrację nimi.
Ze względu na rozwój informatyki, łatwy dostęp do nieautoryzowanego
oprogramowania, restrykcje prawne oraz ocenę wykorzystania zasobów
informatycznych, audyt informatyczny powinien być wykonywany co pewien
okres zależny od specyfiki systemu informatycznego.
Posiadamy niezbędne doświadczenie oraz narzędzia potrzebne do wykonania
audytu. Także posiadamy narzędzia w sprzedaży działające u klienta w
sposób ciągły, umożliwiające szybką analizę co w zakresie sprzętu i
zainstalowanego oprogramowania zmieniło się u klienta od ostatniego audytu.
Pozwala to na szybką reakcję i decyzje w zakresie zasobów informatycznych
firmy.
Przeprowadzenie audytu pozwala uzyskać szczegółowe informacje o:
- konfiguracji sprzętowej wszystkich stacji roboczych oraz serwerów,
- zainstalowanym oprogramowaniu na wszystkich komputerach,
- posiadanych licencji
- możliwościach pełnego wykorzystania posiadanego sprzętu i oprogramowania
Po wykonaniu audytu wykonujemy pełną i szczegółową dokumentację. Pozwala
ona na określenie ewentualnych potrzeb oraz zidentyfikowaniu tych
komputerów, których konfiguracja, a w szczególności zainstalowane
oprogramowanie odbiega od przyjętych założeń oraz posiadanych licencji.
Pozwala także na wykrycie niebezpieczeństwa i analizie zabezpieczeń
systemu od zewnątrz jak i wewnątrz. Pozwala także szybko określić jakie
inne są potrzeby systemu, by wdrożyć nowe funkcje, czy oprogramowanie, a
co za tym idzie szybkie i bardziej trafne określenie, czy wprowadzenie
nowych funkcji wymaga także poniesienia dodatkowych kosztów wynikających z
upgradu sprzętu czy innego oprogramowania, mającego wpływ na poprawną
pracę wdrażanego systemu. Ponadto pełna informacja o zasobach sprzętowych
pozwala określić zasoby odbiegające od przeciętnej, pozwala łatwiej
zaplanować inwestycje w tym zakresie oraz pełnej analizie ich zasadności.
Audyt sprzętu pozwala także stwierdzić, czy konfiguracja sprzętu pokrywa
się z dokumentacją. Informacje te pozwalają szybko stwierdzić, czy firma
jest przygotowana sprzętowo do wdrażania nowych platform systemowych oraz
nowego oprogramowania.
Ponadto audyt, jako że jest szczegółową inwentaryzacją zasobów
informatycznych może służyć do sporządzenia spisu z natury oraz
inwentaryzacji wyposażenia firmy. Po zakończeniu audytu firma nasza
sporządza raport, w którym wykazuje ewentualne problemy jak braki,
niebezpieczeństwa, ale także nadmiary systemu informatycznego.
Ponadto stałe usługi audytu pozwalają na utrzymanie porządku w zarządzaniu
oprogramowaniem, licencji, a także ułatwiają i pozwalają na wdrożenie
procedur związanych z użytkowaniem i utrzymaniem systemu komputerowego
oraz licencji na oprogramowanie. Pozwala określić jak oprogramowanie i
sprzęt jest wykorzystywane w przedsiębiorstwie, w jaki sposób jest
nabywane i dystrybuowane, a także określić jaki wybrać najlepszy dla
klienta sposób zakupu licencji w celu optymalizacji koszów. W
szczególności pozwala na wyszukanie aplikacji niepożądanych, niezgodnych z
posiadanymi licencjami, nielegalne oraz oprogramowanie w rzeczywistości
nie mającego związku z wykonywaną pracą. Pozwala także na ujednolicenie
oprogramowania w firmie i usunięcie problemów wymiany danych pomiędzy
pracownikami firmy. Pozwala na wypracowanie standardów i wyborze na ich
podstawie najlepszego oprogramowania. Ponadto pozwala na zidentyfikowanie
oprogramowania niepotrzebnego do wykonywania zadań pracowników i bezcelowo
obciążające stacje robocze. Także oprogramowanie, które wydawać by się
mogło pomocne, ale stwarzające problemy kompatybliności oraz
bezpieczeństwa danych. Poprawna analiza wyników audytu pomaga w
przygotowaniu planu zakupów oprogramowania, które często przewyższa
wartość sprzętu, na którym jest zainstalowane. Innym aspektem audytu jest
kontrola rozproszenia i ochrony danych na stacjach roboczych. Często na
stacjach roboczych przechowywane jest znacznie więcej ważnych informacji i
danych niż na przeznaczonych do tego serwerach. Można wtedy wyznaczać
drogi optymalizacji wykorzystania oraz dostępu do danych, także
zabezpieczenia ich przed niepowołanym wydostaniem się z systemu oraz
uszkodzeniem bądź pozwolić na wdrożenie procedur archiwizacji danych
rozproszonych. Pozwala także na identyfikację danych, które nie powinny
znajdować się na stacjach roboczych, a mających wpływ na poprawność ich
działanie, a także takich, które objęte są prawami autorskimi takimi jak
filmy, czy muzyka.
Wobec pojawianiu się coraz nowszego oprogramowania, powszechności dostępu
do internetu, powszechnymi programami komunikacyjnymi w sieci globalnej
wzrasta zagrożenie powszechną instalacją takiego oprogramowania na
stacjach roboczych, co może mieć wpływ na tworzenie się dziur
bezpieczeństwa w systemie, a także możliwość wycieku niepowołanych danych.
Ponadto zawsze jest pytanie – czy liczba posiadanych licencji odpowiada
faktycznemu stanowi zainstalowanego i użytkowanego oprogramowania.
Pod pojęciem piractwo komputerowe nie tylko kryje się nieuprawnione
powielanie i dystrybuowanie oprogramowania, ale także jego użytkowanie
niezgodnie z ilością posiadanych licencji oraz użytkowanie niezgodnie z
postanowieniami umów licencyjnych. Aspekty te są obiektem zainteresowania
organów ścigania, które mogą i podejmują działania często bez wiedzy
podmiotu kontrolowanego, a ich efektem są najczęściej wysokie kary
finansowe.
|