Porozmawiaj


GAdu-GAdu Chat

Użytkownicy Online

Naszą witrynę przegląda teraz 2 gości 
Start Audyt informatyczny

Linki sponsorowane

Audt Informatyczny
Czym więc jest audyt informatyczny?

Audyt informatyczny to ciągły proces zbierania i oceniania dowodów w celu określenia czy system informatyczny i związane z nim zasoby właściwie chronią majątek, utrzymują integralność danych i dostarczają odpowiednich i rzetelnych informacji, osiągają efektywnie cele organizacji, oszczędnie wykorzystują zasoby i stosują mechanizmy kontroli wewnętrznej, tak aby dostarczyć rozsądnego zapewnienia, że osiągane są cele operacyjne i kontrolne, oraz że chroni się przed niepożądanymi zdarzeniami lub są one na czas wykrywane a ich skutki na czas korygowane.  

Podstawowy zakres audytu informatycznego obejmuje:
a)    zarządzanie systemami informatycznymi
b)    zarządzanie i wykorzystanie aplikacji
c)    zarządzanie i wykorzystanie systemów operacyjnych
d)    sieć, Internet, Intranet
e)    bezpieczeństwo IT
Rezultaty audytu zawarte są w raporcie, który wskazuje ryzyka dla poszczególnych obszarów IT oraz rekomendacje pozwalające ograniczyć ryzyko.

Co jest celem audytu informatycznego?
Celem audytu informatycznego jest dostarczanie kierownictwu organizacji niezależnych i obiektywnych ocen dotyczących wdrażanych i eksploatowanych systemów informatycznych. Jest nim również również zaprowadzenie porządku w oprogramowaniu, tak by kierownictwo miało pewność, że każdy program w jego firmie jest używany zgodnie z licencjami i optymalnie wykorzystywany przez pracowników. Co w perspektywie czasu dać może wymierne oszczędności dzięki świadomemu wykorzystaniu oprogramowania i korzystaniu z najodpowiedniejszych opcji zakupowych, oraz zmniejszeniem kosztów pomocy technicznej dzięki standaryzacji i usunięciu zbędnych i przestarzałych elementów.

Wspomniana wcześniej definicja audytu informatycznego zawiera kluczowe słowo jakim jest „ciągły proces”. Proces ten stanowi przebieg tworzenia bezpieczeństwa w przedsiębiorstwie. Jest on wieloetapowy i składa się z:

1.    Przeprowadzenie audytu oprogramowania
2.    Przeprowadzenie audyt bezpieczeństwa
3.    Utworzenie bądź modyfikacja polityki bezpieczeństwa
4.    Ustawiczne szkolenia pracowników
5.    Uzyskanie certyfikatu ISO 27001




Więcej artykułów…


         

Ta strona używa cookies (ciasteczka) w celu: świadczenia usług i zbieraniu statystyk. Korzystanie z witryny bez zmiany ustawień Twojej przeglądarki oznacza, że będą one umieszczane w Twoim urządzeniu końcowym. Pamiętaj, że zawsze możesz zmienić te ustawienia. Kliknij [polityka cookies], aby dowiedzieć się więcej.

Akceptuję ciasteczka z tej strony