Comp Support
Comp Support
Kompleksowa obsluga informatyczna
Bądź gwiazdą i zabłyśnij w wirtualnym świecie!
Bądź gwiazdą i zabłyśnij w wirtualnym świecie!
Cytat dnia
Nasze życie jest tym, czym czynią je nasze myśli. |
Linki sponsorowane
Audt Informatyczny
Czym wi?c jest audyt informatyczny? Audyt informatyczny to ci?g?y proces zbierania i oceniania dowodów w celu okre?lenia czy system informatyczny i zwi?zane z nim zasoby w?a?ciwie chroni? maj?tek, utrzymuj? integralno?? danych i dostarczaj? odpowiednich i rzetelnych informacji, osi?gaj? efektywnie cele organizacji, oszcz?dnie wykorzystuj? zasoby i stosuj? mechanizmy kontroli wewn?trznej, tak aby dostarczy? rozs?dnego zapewnienia, ?e osi?gane s? cele operacyjne i kontrolne, oraz ?e chroni si? przed niepo??danymi zdarzeniami lub s? one na czas wykrywane a ich skutki na czas korygowane. Podstawowy zakres audytu informatycznego obejmuje: a) zarz?dzanie systemami informatycznymi b) zarz?dzanie i wykorzystanie aplikacji c) zarz?dzanie i wykorzystanie systemów operacyjnych d) sie?, Internet, Intranet e) bezpiecze?stwo IT Rezultaty audytu zawarte s? w raporcie, który wskazuje ryzyka dla poszczególnych obszarów IT oraz rekomendacje pozwalaj?ce ograniczy? ryzyko. Co jest celem audytu informatycznego? Celem audytu informatycznego jest dostarczanie kierownictwu organizacji niezale?nych i obiektywnych ocen dotycz?cych wdra?anych i eksploatowanych systemów informatycznych. Jest nim równie? równie? zaprowadzenie porz?dku w oprogramowaniu, tak by kierownictwo mia?o pewno??, ?e ka?dy program w jego firmie jest u?ywany zgodnie z licencjami i optymalnie wykorzystywany przez pracowników. Co w perspektywie czasu da? mo?e wymierne oszcz?dno?ci dzi?ki ?wiadomemu wykorzystaniu oprogramowania i korzystaniu z najodpowiedniejszych opcji zakupowych, oraz zmniejszeniem kosztów pomocy technicznej dzi?ki standaryzacji i usuni?ciu zb?dnych i przestarza?ych elementów. Wspomniana wcze?niej definicja audytu informatycznego zawiera kluczowe s?owo jakim jest „ci?g?y proces”. Proces ten stanowi przebieg tworzenia bezpiecze?stwa w przedsi?biorstwie. Jest on wieloetapowy i sk?ada si? z: 1. Przeprowadzenie audytu oprogramowania 2. Przeprowadzenie audyt bezpiecze?stwa 3. Utworzenie b?d? modyfikacja polityki bezpiecze?stwa 4. Ustawiczne szkolenia pracowników 5. Uzyskanie certyfikatu ISO 27001 |
|