Comp Support
Comp Support
Kompleksowa obsluga informatyczna
Bądź gwiazdą i zabłyśnij w wirtualnym świecie!
Bądź gwiazdą i zabłyśnij w wirtualnym świecie!
Cytat dnia
Sens jest w tym, że coś jest bez sensu, gdyż bezsens jest sam w sobie sensem. |
Linki sponsorowane
Audt Informatyczny
Czym więc jest audyt informatyczny? Audyt informatyczny to ciągły proces zbierania i oceniania dowodów w celu określenia czy system informatyczny i związane z nim zasoby właściwie chronią majątek, utrzymują integralność danych i dostarczają odpowiednich i rzetelnych informacji, osiągają efektywnie cele organizacji, oszczędnie wykorzystują zasoby i stosują mechanizmy kontroli wewnętrznej, tak aby dostarczyć rozsądnego zapewnienia, że osiągane są cele operacyjne i kontrolne, oraz że chroni się przed niepożądanymi zdarzeniami lub są one na czas wykrywane a ich skutki na czas korygowane. Podstawowy zakres audytu informatycznego obejmuje: a) zarządzanie systemami informatycznymi b) zarządzanie i wykorzystanie aplikacji c) zarządzanie i wykorzystanie systemów operacyjnych d) sieć, Internet, Intranet e) bezpieczeństwo IT Rezultaty audytu zawarte są w raporcie, który wskazuje ryzyka dla poszczególnych obszarów IT oraz rekomendacje pozwalające ograniczyć ryzyko. Co jest celem audytu informatycznego? Celem audytu informatycznego jest dostarczanie kierownictwu organizacji niezależnych i obiektywnych ocen dotyczących wdrażanych i eksploatowanych systemów informatycznych. Jest nim również również zaprowadzenie porządku w oprogramowaniu, tak by kierownictwo miało pewność, że każdy program w jego firmie jest używany zgodnie z licencjami i optymalnie wykorzystywany przez pracowników. Co w perspektywie czasu dać może wymierne oszczędności dzięki świadomemu wykorzystaniu oprogramowania i korzystaniu z najodpowiedniejszych opcji zakupowych, oraz zmniejszeniem kosztów pomocy technicznej dzięki standaryzacji i usunięciu zbędnych i przestarzałych elementów. Wspomniana wcześniej definicja audytu informatycznego zawiera kluczowe słowo jakim jest „ciągły proces”. Proces ten stanowi przebieg tworzenia bezpieczeństwa w przedsiębiorstwie. Jest on wieloetapowy i składa się z: 1. Przeprowadzenie audytu oprogramowania 2. Przeprowadzenie audyt bezpieczeństwa 3. Utworzenie bądź modyfikacja polityki bezpieczeństwa 4. Ustawiczne szkolenia pracowników 5. Uzyskanie certyfikatu ISO 27001 |
|