Oferujemy usługę przeprowadzenia audytu, którego celem jest rozpoznanie środowiska IT firmy oraz wykrycie potencjalnych niebezpieczeństw w systemach informatycznych.
Audyt obejmuje następujące elementy infrastruktury IT oraz procesy ją wspierające:
1. Tworzenie kopii bezpieczeństwa danych
- sprawdzamy czy obecnie prowadzona polityka tworzenia kopii zapasowej danych skutecznie zabezpiecza zasoby firmowe w przypadku krytycznej awarii serwera;
- weryfikujemy sposób wykonywania kopii zapasowej tzn. czy gwarantuje ona szybkie odtworzenie/odzyskanie firmowych zasobów informacyjnych w przypadku częściowej lub całkowitej ich utraty na skutek awarii lub nieświadomego (a czasami świadomego) działania pracownika;
2. Bezpieczeństwo informatyczne firmy
- sprawdzamy w jakim stopniu infrastruktura firmy jest narażona na ataki z zewnątrz;
- kontrolujemy czy zostały wdrożone rozwiązania zabezpieczające wrażliwe informacje przedsiębiorstwa;
- oceniamy czy istnieje możliwość „wycieku” firmowych danych oraz rekomendujemy rozwiązania zapewniające ich bezpieczeństwo;
- weryfikujemy prawa dostępu pracowników do dokumentów przedsiębiorstwa znajdujących się na serwerach firmy;
3. Fizyczne zabezpieczenie urządzeń sieciowych i serwerów
- badamy czy urządzenia sieciowe i serwery są fizyczne chronione zgodnie z powszechnie przyjętymi standardami;
- oceniamy stosowany przez przedsiębiorstwo system monitoringu sprzętu tj. czy jego zakres jest odpowiedni, czy działa on zgodnie z założeniami itd.
- mierzymy czy warunki, w jakich pracują urządzenia sieciowe i serwery dostatecznie zabezpieczają je przed możliwością fizycznego uszkodzenia m.in. sprawdzamy pojemności urządzeń typu UPS;
- oceniamy czy wewnętrzne procedury firmy właściwie zapobiegają przed ingerencją osób niepożądanych w serwerownię;
4. Bezpieczeństwo stacji roboczych
- kontrolujemy czy ustawienia stacji roboczych zabezpieczają firmę przed skutkami nieświadomych działań pracowników np. przed omyłkowym uruchomieniem szkodliwego oprogramowania;
- weryfikujemy czy dla kluczowych aplikacji wykorzystywanych przez firmę (np. Symfonia, systemy CRM, itd.) jest stosowana właściwa polityka tworzenia kopii bezpieczeństwa danych;
- badamy czy na stacjach roboczych nie zostało zainstalowane nielicencjonowane oprogramowanie lub aplikacje stanowiące zagrożenie dla firmy;
5. Wypracowanie strategii rozwoju firmy w obszarze IT
- tworzymy strategię zakupową firmy w obszarze IT zgodną z wytycznymi przedsiębiorstwa tj. opracowujemy założenia dotyczące zakupów nowego sprzętu, których celem jest standaryzacja wykorzystywanej infrastruktury IT (komputery stacjonarne, laptopy itd.);
- przedstawiamy możliwości usprawnienia działania infrastruktury IT w firmie pod kątem długoterminowych potrzeb przedsiębiorstwa np. wymiana serwerów czy implementacja telefonii Voip;
Nasze doświadczenie i know-how, którym dzielimy się z naszymi klientami, zapewnia pełne bezpieczeństwo informatyczne. Stale poszerzamy naszą wiedzę i zdobywamy nowe doświadczenia. Tworzymy nowe usługi i wychodzimy naprzeciw naszym klientom.