Audyt informatyczny


Audyt informatyczny jest sposobem uzyskania pełnej informacji o posiadanym przez klienta sprzęcie komputerowym, aktualnych informacji o zainstalowanym oprogramowaniu oraz posiadanych licencjach. Barka pełnych informacji o posiadanym sprzęcie i oprogramowaniu może bardzo niekorzystnie wpływać na politykę przedsiębiorstwa dotyczącą zakupów sprzętu i oprogramowania oraz administrację nimi.
Ze względu na rozwój informatyki, łatwy dostęp do nieautoryzowanego oprogramowania, restrykcje prawne oraz ocenę wykorzystania zasobów informatycznych, audyt informatyczny powinien być wykonywany co pewien okres zależny od specyfiki systemu informatycznego.
Posiadamy niezbędne doświadczenie oraz narzędzia potrzebne do wykonania audytu. Także posiadamy narzędzia w sprzedaży działające u klienta w sposób ciągły, umożliwiające szybką analizę co w zakresie sprzętu i zainstalowanego oprogramowania zmieniło się u klienta od ostatniego audytu. Pozwala to na szybką reakcję i decyzje w zakresie zasobów informatycznych firmy.
Przeprowadzenie audytu pozwala uzyskać szczegółowe informacje o:
- konfiguracji sprzętowej wszystkich stacji roboczych oraz serwerów,
- zainstalowanym oprogramowaniu na wszystkich komputerach,
- posiadanych licencji
- możliwościach pełnego wykorzystania posiadanego sprzętu i oprogramowania
Po wykonaniu audytu wykonujemy pełną i szczegółową dokumentację. Pozwala ona na określenie ewentualnych potrzeb oraz zidentyfikowaniu tych komputerów, których konfiguracja, a w szczególności zainstalowane oprogramowanie odbiega od przyjętych założeń oraz posiadanych licencji. Pozwala także na wykrycie niebezpieczeństwa i analizie zabezpieczeń systemu od zewnątrz jak i wewnątrz. Pozwala także szybko określić jakie inne są potrzeby systemu, by wdrożyć nowe funkcje, czy oprogramowanie, a co za tym idzie szybkie i bardziej trafne określenie, czy wprowadzenie nowych funkcji wymaga także poniesienia dodatkowych kosztów wynikających z upgradu sprzętu czy innego oprogramowania, mającego wpływ na poprawną pracę wdrażanego systemu. Ponadto pełna informacja o zasobach sprzętowych pozwala określić zasoby odbiegające od przeciętnej, pozwala łatwiej zaplanować inwestycje w tym zakresie oraz pełnej analizie ich zasadności. Audyt sprzętu pozwala także stwierdzić, czy konfiguracja sprzętu pokrywa się z dokumentacją. Informacje te pozwalają szybko stwierdzić, czy firma jest przygotowana sprzętowo do wdrażania nowych platform systemowych oraz nowego oprogramowania.
Ponadto audyt, jako że jest szczegółową inwentaryzacją zasobów informatycznych może służyć do sporządzenia spisu z natury oraz inwentaryzacji wyposażenia firmy. Po zakończeniu audytu firma nasza sporządza raport, w którym wykazuje ewentualne problemy jak braki, niebezpieczeństwa, ale także nadmiary systemu informatycznego.
Ponadto stałe usługi audytu pozwalają na utrzymanie porządku w zarządzaniu oprogramowaniem, licencji, a także ułatwiają i pozwalają na wdrożenie procedur związanych z użytkowaniem i utrzymaniem systemu komputerowego oraz licencji na oprogramowanie. Pozwala określić jak oprogramowanie i sprzęt jest wykorzystywane w przedsiębiorstwie, w jaki sposób jest nabywane i dystrybuowane, a także określić jaki wybrać najlepszy dla klienta sposób zakupu licencji w celu optymalizacji koszów. W szczególności pozwala na wyszukanie aplikacji niepożądanych, niezgodnych z posiadanymi licencjami, nielegalne oraz oprogramowanie w rzeczywistości nie mającego związku z wykonywaną pracą. Pozwala także na ujednolicenie oprogramowania w firmie i usunięcie problemów wymiany danych pomiędzy pracownikami firmy. Pozwala na wypracowanie standardów i wyborze na ich podstawie najlepszego oprogramowania. Ponadto pozwala na zidentyfikowanie oprogramowania niepotrzebnego do wykonywania zadań pracowników i bezcelowo obciążające stacje robocze. Także oprogramowanie, które wydawać by się mogło pomocne, ale stwarzające problemy kompatybliności oraz bezpieczeństwa danych. Poprawna analiza wyników audytu pomaga w przygotowaniu planu zakupów oprogramowania, które często przewyższa wartość sprzętu, na którym jest zainstalowane. Innym aspektem audytu jest kontrola rozproszenia i ochrony danych na stacjach roboczych. Często na stacjach roboczych przechowywane jest znacznie więcej ważnych informacji i danych niż na przeznaczonych do tego serwerach. Można wtedy wyznaczać drogi optymalizacji wykorzystania oraz dostępu do danych, także zabezpieczenia ich przed niepowołanym wydostaniem się z systemu oraz uszkodzeniem bądź pozwolić na wdrożenie procedur archiwizacji danych rozproszonych. Pozwala także na identyfikację danych, które nie powinny znajdować się na stacjach roboczych, a mających wpływ na poprawność ich działanie, a także takich, które objęte są prawami autorskimi takimi jak filmy, czy muzyka.
Wobec pojawianiu się coraz nowszego oprogramowania, powszechności dostępu do internetu, powszechnymi programami komunikacyjnymi w sieci globalnej wzrasta zagrożenie powszechną instalacją takiego oprogramowania na stacjach roboczych, co może mieć wpływ na tworzenie się dziur bezpieczeństwa w systemie, a także możliwość wycieku niepowołanych danych. Ponadto zawsze jest pytanie – czy liczba posiadanych licencji odpowiada faktycznemu stanowi zainstalowanego i użytkowanego oprogramowania.
Pod pojęciem piractwo komputerowe nie tylko kryje się nieuprawnione powielanie i dystrybuowanie oprogramowania, ale także jego użytkowanie niezgodnie z ilością posiadanych licencji oraz użytkowanie niezgodnie z postanowieniami umów licencyjnych. Aspekty te są obiektem zainteresowania organów ścigania, które mogą i podejmują działania często bez wiedzy podmiotu kontrolowanego, a ich efektem są najczęściej wysokie kary finansowe.