Centrum Komputerowe Planeta

Audyty Informatyczne

To usługa mająca na celu optymalizację efektywności działania informatyki w firmie. W szczególności celem realizacji takiego audytu jest:

  • optymalizacja efektywności wykorzystania systemów informatycznych,
  • optymalizacja infrastruktury IT wykorzystywanej w przedsiębiorstwie (hardware, software)
  • optymalizacja struktury kosztów oraz zwiększenie poziomu bezpieczeństwa.

Audyty infrastruktury IT

Zebranie informacji o rodzaju i ilości zasobów informatycznych oraz ocena stanu systemów, zasobów sieciowych oraz oprogramowania używanych w obszarze przedsiębiorstwa.

  • zebranie informacji o stanie, ilości oraz konfiguracji stacji roboczych oraz serwerów w firmie,
  • analiza wymagalności aktualizacji sprzętu lub oprogramowania,
  • ocena topologii sieci komputerowej w firmie,
  • weryfikacja dokumentacji technicznej infrastruktury IT,
  • sprawdzanie legalności oprogramowania,
  • wykrywanie słabych punktów w infrastrukturze informatycznej, wskazanie potrzebnych inwestycji lub modernizacji w obszarze infrastruktury informatycznej niezbędnych do zapewnienia ciągłości działań biznesowych przedsiębiorstwa.

Audyty bezpieczeństwa systemów informatycznych

Analiza i ocena rzeczywistego poziomu bezpieczeństwa danych, dostępności, wydajności oraz zastosowanych zabezpieczeń infrastruktury informatycznej. Audyt bezpieczeństwa systemów informatycznych, audyt systemu dostępnego z Internetu, audyt systemu dostępnego z sieci LAN, audyt urządzeń aktywnych, audyt wykorzystywanych serwerów dostępowych i bazodanowych, testy penetracyjne urządzeń.

Audyt bezpieczeństwa Infrastruktury informatycznej

  • analiza uruchomionych usług, poprawności instalacji i konfiguracji systemów operacyjnych i bazodanowych,
  • opracowanie wykazu niezbędnych aktualizacji, patchy itp.,
  • analiza struktury bazy danych pod kątem wydajności, spójności oraz nadmiarowości przechowywanych danych,
  • analiza wydajności połączenia między serwerem aplikacyjnym a bazodanowym

Audyt bezpieczeństwa systemów operacyjnych, audyt środowiska klienckiego

  • analiza podatności aplikacji na ataki,
  • weryfikacja kodu aplikacji pod względem zastosowanych praktyk i wzorców projektowych,
  • analiza prawidłowości wyboru rozwiązania sprzętowego ze względu na bezpieczeństwo oraz wydajność.

 

  • Cisco
  • Dell
  • Dell
  • comarch
  • d-link
  • ibm
  • fortinet
  • estet
  • 3kom
  • fujitsu_siemens
  • hp
  • Partner
  • Partner
  • Partner
  • Partner
  • Partner
  • Partner
  • Partner
  • Partner
  • Partner
  • Partner
  • Partner
  • Partner
  • Partner
  • Partner
  • Partner
  • Partner
  • Partner
  • Partner
  • Partner
  • Partner
  • Partner
  • Partner