Audyty informatyczne

7
Audyty informatyczne www.gotechnologies.pl [email protected]

Transcript of Audyty informatyczne

Page 2: Audyty informatyczne

Audyt informatyczny - IT

Audyt informatyczny (IT) – to analiza mocnych i słabych stron oraz szans aplikacji, infrastruktury, organizacji informatycznej, itd.. Usługa ta jest skierowana do klientów, którzy chcą sprawdzić poziom dojrzałości obszaru IT, wydajność, efektywność czy poziom zabezpieczeń infrastruktury IT i przede wszystkim zweryfikować swoje strategie informatyczne z najlepszymi wzorcami przedsiębiorstw,  które w tej dziedzinie zasługują na miano liderów.

•Audyty IT due diligence

•Audyt strategiczny IT

•Audyt aplikacji

• Audyt bezpieczeństwa

przetwarzania danych

osobowych

•Audyt bezpieczeństwa

• Audyt jakości danych

(BigData)

•Audyt kodu źródłowego

• Audyt rekomendacji D dla

instytucji finansowych

•Audyt prawny IT

•Audyt strony internetowej

•Audyt aplikacji mobilnej

• Audyt infrastruktury

teleinformatycznej

•Audyt systemów klasy

ERP

Page 3: Audyty informatyczne

Audyt

Porównanie strategii IT i strategii korporacyjnej Analiza możliwości IT w stosunku do strategii korporacyjnejOcena harmonizacji IT i biznesu Proponowane zmiany w strategii IT

Audyt stanu aplikacji mobilnych pod kątem:

•sprzedażowym •usability •technologicznym

Audyt elementów prawnych: • GIODO • polityka bezpieczeństwa• procedury • umowy i SLAAudyt infrastrukturyAudyt poziomu aplikacji

Audyt jakości danych z punktu widzenia możliwości predykcyjnychOszacowanie potencjalnych zależności w danychOcena przydatności danych z punktu widzenia wybranych celów biznesowychIdentyfikacja zakresów danych do poszerzenia lub uzupełnienia

Audyt jakości kodu (zasady kodowania, architektury, modułowości, itd.)Audyt wydajności Audyt skalowalności Audyt poprawności i stabilności jego działania Audyt podatności na ataki internetowe Audyt dokumentowania kodu i jego tworzenie zgodnie z przyjętą architekturą aplikacji

Analiza zdolności sprzedażowychAnaliza technologii

Analiza infrastruktury sieciowej, serwerowej i telekomunikacyjnej pod kątem:• bezpieczeństwa• stabilności• skalowalności• kosztów• jakości

Analiza kluczowych aspektów IT Analiza potencjalnego ryzyka, szans i możliwości rozwoju Analiza finansowa istniejących i przyszłych rozwiązań

Cele audytów ITAudytIT due

diligence

AudytStrategicz

ny IT

AudytAplikacji

AudytAplikacji mobilne

j

AudytBezpieczeń

stwa

AudytJakości danych

(BigData)

AudytKodu

źródłowego

Audytstrony

internetowej

Audyt infrastrukt

ury teleinforma

tycznej

Analiza bezpieczeństwaAnaliza skalowalnościAnaliza modyfikowalnościAudyt UsabilityAudyt wydajności zarówno aplikacji backofficeowych jak i frontendowych

Page 4: Audyty informatyczne

Audyt IT Due Diligence jest skierowany dla firm typy Private i Venture Capitals oraz Grup, które chcą przeanalizować potencjalną spółkę pod katem technologii, jej wrażliwości na rozwój, kapitałochłonności, itd. Audyt ten jest często powiązany z Audytem eCommerce Due Diligence, jeśli spółka prowadzi działania w internetowym kanale sprzedażowym.

Audyty IT due diligence1

Audyt stanu bezpieczeństwa przetwarzania danych osobowych ma za zadanie analizę stano obecnego i jego ocenę oraz przygotowanie rekomendacji w zakresie realizacji polityki bezpieczeństwa zgodnie z ustawą o ochronie danych osobowych (GIODO) zarówno w systemach informatycznych (aplikacjach, bazach danych, sieciach) jak i w obszarze procedur, regulaminów i dokumentacji.

Audyt bezpieczeństwa przetwarzania danych osobowych

4

Audyt Strategiczny IT jest przeznaczony dla średnich i dużych spółek, gdzie strategia jest podstawą działania. Audyt analizuje czy obrana przez działy IT i PMO strategia i technologia wspiera cele strategiczne organizacji. Jeśli nie to zasugerowane rekomendacje mogą dać wymierne efekty w postaci wsparcia realizacji celu przez jednostki IT.

Audyt strategiczny IT2

Audyt bezpieczeństwa jest zbiorem wielu audytów, które są dobierane w zależności od potrzeby klienta. W skład zakresu audytu bezpieczeństwa wchodzą: audyt sieci i infrastruktury, audyt bezpieczeństwa aplikacji (wewnętrznych i webowych), audyt bezpieczeństwa danych, audyt bezpieczeństwa stanu przetwarzania danych osobowych (GIODO), itd.

Audyt bezpieczeństwa5

Audyt Aplikacji przeznaczony jest dla firm, które stoją przed momentem zmiany systemów lub ich rozwoju. Audyt pozwala określić stopień skalowalności, wydajności, modyfikowalności i ich kosztów, bezpieczeństwa i użyteczności. Audyt składa się z wielu mniejszych analiz takich jak Audyt Kodu czy Audyt bezpieczeństwa aplikacji pod kątem ataków internetowych. Zestaw elementów audytu jest dobierany w zależności od potrzeb klienta.

Audyt aplikacji3

Audyt jakości danych określa zasady i sposoby gromadzenia i przetwarzania danych w organizacji. Audyt obejmuje zarówno audyt systemów, które generują dane oraz ich opisy i procesy, które je zbierają. Audyt pozwala na ocenę spójności i wiarygodności danych, które są generowane i wykorzystywane przez różne działy, procesy i aplikacje.

Audyt jakości danych (BigData)

6

Charakterystyka audytów IT

Page 5: Audyty informatyczne

Audyt kodu źródłowego pozwala na ocenę i rekomendację zmian stanu kodu danej aplikacji pod kątem najlepszych praktyk, standardów, code stylingu, itd. Audytujemy aplikacje .NET, Java i PHP. Audyt kodu źródłowego często jest elementem audytu aplikacji, gdzie analizie ulagają tez takie elementy jak użyta technologia, architektura czy bezpieczeństwo.

Audyt kodu źródłowego7

Audyt aplikacji mobilnej pozwana na analizę zarówno obszaru technologicznego aplikacji (zastosowanej technologii, możliwości jej rozwoju, wydajności i bezpieczeństwa) a także obszaru eCommerce takiego jak Usability, szybkość działania, itp.

Audyt aplikacji mobilnej10

Audyt prawny jest przeznaczony dla wszystkich firm, które chcą zweryfikować poziom prawny swoich licencji, patentów, umów z dostawcami i współpracownikami, umów o świadczeniu usług (SLA), itd. Elementy audytu są dobierane w zależności od potrzeb danego klienta i mogą być bardzo kompleksowe lub dotyczyć tylko danego obszaru np. umów z podwykonawcami.

Audyt prawny IT8

Audyt infrastruktury teleinformatycznej pozwala na analizę, ocenę i rekomendacje zmian w systemach, infrastrukturze sieciowej, serwerach oraz sieci teleinformatycznej pod katem wydajności, bezpieczeństwa, kosztów oraz poprawności działania. Audyt pozwala na stworzenie tzw. Continuity Plan oraz pozwala sprawdzić stan infrastruktury zgodnie z przyjętą polityką bezpieczeństwa

Audyt infrastruktury teleinformatycznej

11

Audyt strony internetowej jest przeznaczony dla firm, które zastanawiają się nad dalszym rozwojem danej aplikacji/platformy internetowej. Audyt ten ocenia i rekomenduje zmiany w następujących obszarach: obszar technologiczny czyli skalowalność, modyfikowalność, jakość kodu, wydajność czy bezpieczeństwo i w  obszarze eCommerce: usability, konwersja, itd. Audyt jest dobierany w zależności od potrzeb i może składać się z wielu elementów do analizy.

Audyt strony internetowej9

Audyt systemów klasy ERP pozwala ocenię istniejące w organizacji systemy klasy ERP, CRM, WMS i inne pod katem ich funkcjonowania, kosztów i możliwości rozbudowy, wydajności czy bezpieczeństwa. Audyt ten często jest początkiem procesy wyboru innego systemu.

Audyt systemów klasy ERP12

Charakterystyka audytów IT

Page 6: Audyty informatyczne

WnioskiRekomendacj

e

Sugestie

Dział IT oraz kadra zarządzająca

W raporcie znajdować się będą wnioski, sugestie i

rekomendacje do dalszych działań – zarówno dla osób

zajmujących się i odpowiadających za IT w

przedsiębiorstwie oraz dla kadry zarządzającej.

Podsumowanie

Page 7: Audyty informatyczne

Proponujemy spotkanie, podczas którego wspólnie omówimy potrzeby Twojego Biznesu.

Adres: ul. Partynicka 34c/5

Wrocław 53-031

Przemysław Federowicz, CEO+ 48 606 103 826

[email protected]