Audyty informatyczne
-
Upload
gotechnologies-sp-z-oo -
Category
Technology
-
view
60 -
download
0
Transcript of Audyty informatyczne
Audyt informatyczny - IT
Audyt informatyczny (IT) – to analiza mocnych i słabych stron oraz szans aplikacji, infrastruktury, organizacji informatycznej, itd.. Usługa ta jest skierowana do klientów, którzy chcą sprawdzić poziom dojrzałości obszaru IT, wydajność, efektywność czy poziom zabezpieczeń infrastruktury IT i przede wszystkim zweryfikować swoje strategie informatyczne z najlepszymi wzorcami przedsiębiorstw, które w tej dziedzinie zasługują na miano liderów.
•Audyty IT due diligence
•Audyt strategiczny IT
•Audyt aplikacji
• Audyt bezpieczeństwa
przetwarzania danych
osobowych
•Audyt bezpieczeństwa
• Audyt jakości danych
(BigData)
•Audyt kodu źródłowego
• Audyt rekomendacji D dla
instytucji finansowych
•Audyt prawny IT
•Audyt strony internetowej
•Audyt aplikacji mobilnej
• Audyt infrastruktury
teleinformatycznej
•Audyt systemów klasy
ERP
Audyt
Porównanie strategii IT i strategii korporacyjnej Analiza możliwości IT w stosunku do strategii korporacyjnejOcena harmonizacji IT i biznesu Proponowane zmiany w strategii IT
Audyt stanu aplikacji mobilnych pod kątem:
•sprzedażowym •usability •technologicznym
Audyt elementów prawnych: • GIODO • polityka bezpieczeństwa• procedury • umowy i SLAAudyt infrastrukturyAudyt poziomu aplikacji
Audyt jakości danych z punktu widzenia możliwości predykcyjnychOszacowanie potencjalnych zależności w danychOcena przydatności danych z punktu widzenia wybranych celów biznesowychIdentyfikacja zakresów danych do poszerzenia lub uzupełnienia
Audyt jakości kodu (zasady kodowania, architektury, modułowości, itd.)Audyt wydajności Audyt skalowalności Audyt poprawności i stabilności jego działania Audyt podatności na ataki internetowe Audyt dokumentowania kodu i jego tworzenie zgodnie z przyjętą architekturą aplikacji
Analiza zdolności sprzedażowychAnaliza technologii
Analiza infrastruktury sieciowej, serwerowej i telekomunikacyjnej pod kątem:• bezpieczeństwa• stabilności• skalowalności• kosztów• jakości
Analiza kluczowych aspektów IT Analiza potencjalnego ryzyka, szans i możliwości rozwoju Analiza finansowa istniejących i przyszłych rozwiązań
Cele audytów ITAudytIT due
diligence
AudytStrategicz
ny IT
AudytAplikacji
AudytAplikacji mobilne
j
AudytBezpieczeń
stwa
AudytJakości danych
(BigData)
AudytKodu
źródłowego
Audytstrony
internetowej
Audyt infrastrukt
ury teleinforma
tycznej
Analiza bezpieczeństwaAnaliza skalowalnościAnaliza modyfikowalnościAudyt UsabilityAudyt wydajności zarówno aplikacji backofficeowych jak i frontendowych
Audyt IT Due Diligence jest skierowany dla firm typy Private i Venture Capitals oraz Grup, które chcą przeanalizować potencjalną spółkę pod katem technologii, jej wrażliwości na rozwój, kapitałochłonności, itd. Audyt ten jest często powiązany z Audytem eCommerce Due Diligence, jeśli spółka prowadzi działania w internetowym kanale sprzedażowym.
Audyty IT due diligence1
Audyt stanu bezpieczeństwa przetwarzania danych osobowych ma za zadanie analizę stano obecnego i jego ocenę oraz przygotowanie rekomendacji w zakresie realizacji polityki bezpieczeństwa zgodnie z ustawą o ochronie danych osobowych (GIODO) zarówno w systemach informatycznych (aplikacjach, bazach danych, sieciach) jak i w obszarze procedur, regulaminów i dokumentacji.
Audyt bezpieczeństwa przetwarzania danych osobowych
4
Audyt Strategiczny IT jest przeznaczony dla średnich i dużych spółek, gdzie strategia jest podstawą działania. Audyt analizuje czy obrana przez działy IT i PMO strategia i technologia wspiera cele strategiczne organizacji. Jeśli nie to zasugerowane rekomendacje mogą dać wymierne efekty w postaci wsparcia realizacji celu przez jednostki IT.
Audyt strategiczny IT2
Audyt bezpieczeństwa jest zbiorem wielu audytów, które są dobierane w zależności od potrzeby klienta. W skład zakresu audytu bezpieczeństwa wchodzą: audyt sieci i infrastruktury, audyt bezpieczeństwa aplikacji (wewnętrznych i webowych), audyt bezpieczeństwa danych, audyt bezpieczeństwa stanu przetwarzania danych osobowych (GIODO), itd.
Audyt bezpieczeństwa5
Audyt Aplikacji przeznaczony jest dla firm, które stoją przed momentem zmiany systemów lub ich rozwoju. Audyt pozwala określić stopień skalowalności, wydajności, modyfikowalności i ich kosztów, bezpieczeństwa i użyteczności. Audyt składa się z wielu mniejszych analiz takich jak Audyt Kodu czy Audyt bezpieczeństwa aplikacji pod kątem ataków internetowych. Zestaw elementów audytu jest dobierany w zależności od potrzeb klienta.
Audyt aplikacji3
Audyt jakości danych określa zasady i sposoby gromadzenia i przetwarzania danych w organizacji. Audyt obejmuje zarówno audyt systemów, które generują dane oraz ich opisy i procesy, które je zbierają. Audyt pozwala na ocenę spójności i wiarygodności danych, które są generowane i wykorzystywane przez różne działy, procesy i aplikacje.
Audyt jakości danych (BigData)
6
Charakterystyka audytów IT
Audyt kodu źródłowego pozwala na ocenę i rekomendację zmian stanu kodu danej aplikacji pod kątem najlepszych praktyk, standardów, code stylingu, itd. Audytujemy aplikacje .NET, Java i PHP. Audyt kodu źródłowego często jest elementem audytu aplikacji, gdzie analizie ulagają tez takie elementy jak użyta technologia, architektura czy bezpieczeństwo.
Audyt kodu źródłowego7
Audyt aplikacji mobilnej pozwana na analizę zarówno obszaru technologicznego aplikacji (zastosowanej technologii, możliwości jej rozwoju, wydajności i bezpieczeństwa) a także obszaru eCommerce takiego jak Usability, szybkość działania, itp.
Audyt aplikacji mobilnej10
Audyt prawny jest przeznaczony dla wszystkich firm, które chcą zweryfikować poziom prawny swoich licencji, patentów, umów z dostawcami i współpracownikami, umów o świadczeniu usług (SLA), itd. Elementy audytu są dobierane w zależności od potrzeb danego klienta i mogą być bardzo kompleksowe lub dotyczyć tylko danego obszaru np. umów z podwykonawcami.
Audyt prawny IT8
Audyt infrastruktury teleinformatycznej pozwala na analizę, ocenę i rekomendacje zmian w systemach, infrastrukturze sieciowej, serwerach oraz sieci teleinformatycznej pod katem wydajności, bezpieczeństwa, kosztów oraz poprawności działania. Audyt pozwala na stworzenie tzw. Continuity Plan oraz pozwala sprawdzić stan infrastruktury zgodnie z przyjętą polityką bezpieczeństwa
Audyt infrastruktury teleinformatycznej
11
Audyt strony internetowej jest przeznaczony dla firm, które zastanawiają się nad dalszym rozwojem danej aplikacji/platformy internetowej. Audyt ten ocenia i rekomenduje zmiany w następujących obszarach: obszar technologiczny czyli skalowalność, modyfikowalność, jakość kodu, wydajność czy bezpieczeństwo i w obszarze eCommerce: usability, konwersja, itd. Audyt jest dobierany w zależności od potrzeb i może składać się z wielu elementów do analizy.
Audyt strony internetowej9
Audyt systemów klasy ERP pozwala ocenię istniejące w organizacji systemy klasy ERP, CRM, WMS i inne pod katem ich funkcjonowania, kosztów i możliwości rozbudowy, wydajności czy bezpieczeństwa. Audyt ten często jest początkiem procesy wyboru innego systemu.
Audyt systemów klasy ERP12
Charakterystyka audytów IT
WnioskiRekomendacj
e
Sugestie
Dział IT oraz kadra zarządzająca
W raporcie znajdować się będą wnioski, sugestie i
rekomendacje do dalszych działań – zarówno dla osób
zajmujących się i odpowiadających za IT w
przedsiębiorstwie oraz dla kadry zarządzającej.
Podsumowanie
Proponujemy spotkanie, podczas którego wspólnie omówimy potrzeby Twojego Biznesu.
Adres: ul. Partynicka 34c/5
Wrocław 53-031
Przemysław Federowicz, CEO+ 48 606 103 826