Oferujemy realizację kompleksowych audytów systemów informatycznych.
Audyty takie składają się z:
[insert_php]
$losow = rand(1,5);
echo „„;
[/insert_php]
- zgromadzenia i analizy dostępnej dokumentacji oraz jej oceny
- analizy wyników poprzednich audytów (jeśli takie miały miejsce)
- analizy ryzyka
- przygotowania planu audytu
- przeprowadzeniem oceny i analiz według planu
- oceny i analizy potrzeb i satysfakcji klienta
Audyty struktur IT mogą dotyczyć wielu aspektów. Możemy zrealizować audyty konfiguracji, bezpieczeństwa, oprogramowania, legalności oprogramowania, integralności systemu, wydajności systemu, lub audyt ogólny. Na zakończenie prac audytowych przedstawiany jest szczegółowy raport dotyczący wszystkich sprawdzanych i analizowanych aspektów, a jego najważniejszą częścią jest rzetelna i dokładna analiza ryzyka (risk assessment). Przedstawione również zostają zalecenia i sugestie, które należy wdrożyć w systemie, aby wydatnie zmniejszyć ryzyko, lub dokonać jego migracji i podziału (risk minimalization, risk sharing, risk migration). Raport z audytu stanowi podstawę do opracowania wymaganych zmian w strukturach / systemach zarówno na poziomie technicznym, jak i zarządzania. Ze względu na specyfikę audyty powinny być wykonywane cyklicznie – co daje gwarancję ciągłości wprowadzanych zmian, zmniejszenia ryzyka związanego z pojawiającymi się nowymi zagrożeniami, redukcję lub migrację niewykorzystanych zasobów. Audyt stanowi niezastąpioną pomoc przy wdrażaniu zmian, analizach wydajności oraz funkcjonalności.
Podczas procesów audytowych kierujemy się jedną z podstawowych zasad dobrego projektu informatycznego. Tą zasadą jest CIA: Poufność – Integralność – Dostępność – (ang. Confidentiality – Integrality – Availability). Proces audytowy dokonuje oceny ryzyka dla tych trzech głównych składników.