Twoja przeglądarka nie obsługuje JavaScript.
Nie uzyskasz więc dostępu do niektórych jej funkcjonalności.
Aby w pełni cieszyć się używaniem strony Intratel
włącz obsługę JavaScript w swojej przeglądarce.
 
 
 

Doradztwo IT

 

Audyty infrastruktury IT

Audyt infrastruktury IT to usługa mająca na celu optymalizację efektywności działania informatyki w firmie. W szczególności celem realizacji takiego audytu jest: optymalizacja efektywności wykorzystania systemów informatycznych, optymalizacji struktury organizacyjnej działu IT, optymalizacja infrastruktury IT wykorzystywanej w przedsiębiorstwie (hardware, software) oraz optymalizacja struktury kosztów.

W zakresie audytu znajdują się następujące obszary:

  • analiza aktualnej struktury biznesowej funkcjonowania firmy
  • inwentaryzacja i weryfikacja systemów informatycznych wykorzystywanych w firmie
  • inwentaryzacja i weryfikacja sprzętu i oprogramowania wykorzystywanego przez systemy
  • analiza struktury działu IT
  • analiza procesów IT

Wynikiem audytu jest raport poaudytowy, w ramach którego przedstawiane są wyniki audytu oraz rekomendacje, m.in.:

  • przedstawienie optymalizacji kosztowej zasobów osobowych
  • przedstawienie zakresu kompetencji działu IT oraz aktualnych potrzeb
  • przedstawienie możliwości centralizacji i konsolidacji działu IT
  • przedstawienie możliwości wykorzystania firm zewnętrznych do świadczenia usług IT w poszczególnych obszarach
  • przedstawienie planu optymalizacji oprogramowania
  • przedstawienie planu optymalizacji sprzętu (np. wirtualizacja) oraz dostawców łącz internetowych

 

Strategia rozwoju IT

Obecnie środowisko biznesowe podlega dynamicznym zmianom obejmującym coraz większy zakres. Rosną potrzeby informacyjne zarządów. Działy IT, chcąc sprostać tym wymaganiom, muszą stawać się bardziej elastyczne, zdolne do identyfikowania nowych uwarunkowań biznesowych i wprowadzania niezbędnych zmian na czas i w przewidzianym budżecie. Tym samym w coraz większym stopniu koncentrują się na świadczeniu usług dla klienta biznesowego, zamiast na wykonywaniu zadań administracyjnych. Cele IT powinny wynikać bezpośrednio z celów strategicznych firmy, a z drugiej strony obrazować biznesowi poprzez jakie inicjatywy planuje się je osiągnąć. Poprawnie stworzona strategia informatyzacji to doskonały fundament do budowania relacji między biznesem, a działem IT.

 

Zapewniamy swoje wsparcie w zakresie opracowywania długo i krótkookresowych strategii rozwoju systemów IT, infrastruktury informatycznej oraz zarządzania działami IT w firmach i organizacjach publicznych.

 

Nasi specjaliści rozpoznają strukturę i potrzeby przedsiębiorstwa, aby określić optymalne drogi rozwoju informatycznego firmy osadzone w aktualnych uwarunkowaniach rynkowych oraz zgodne z najnowszymi rozwiązaniami technologicznymi, a także trendami i perspektywami rozwoju całej branży.

 

Audyty legalności oprogramowania

Polega na zweryfikowaniu zawartości firmowych komputerów, pod względem legalności występującego w nich oprogramowania. Liczba licencji na użytkowanie danego programu będących w posiadaniu firmy, częstokroć odbiega od faktycznej liczby zainstalowanych na komputerach programów, co może być nieświadomym działaniem przeciwko prawu. Audyt legalności oprogramowania pozwala również na wykrycie niepożądanych aplikacji zainstalowanych przez samych użytkowników.


Dzięki przeprowadzeniu audytu legalności oprogramowania można zweryfikować:

  • Jakie aplikacje, w jakich ilościach działają na stacjach roboczych, i które są najczęściej używane
  • Jakie są licencje tych aplikacji (np. tylko do użytku prywatnego) i czy oprogramowanie jest legalne
  • Czy pracownicy wykorzystują komputery do pracy, czy też w celach prywatnych
  • Jakiego typu i jakiej objętości dane przechowywane są na stacjach roboczych użytkowników
  • Jak duża powierzchnia dysków lokalnych zajmowana jest przez pliki poszczególnych typów, np. JPG, AVI, MP3

 

Zakres audytu informatycznego obejmuje:

  • Sprawdzenie stanu licencji oprogramowania oraz zidentyfikowanie niezgodności
  • Opracowanie wymagań dotyczących likwidacji niezgodności - plan naprawczy
  • Raport posiadanych przez użytkowników multimediów (np. mp3, avi)
  • Kompleksową ewidencję sprzętu IT firmy
  • Doradztwo w zakresie wdrożenia procedur przenoszących odpowiedzialność za zainstalowane oprogramowanie na użytkownika końcowego wg zaleceń BSA (Business Software Alliance)
  • Szkolenie i doradztwo z zakresu licencjonowania i z zasad zarządzania oprogramowaniem.
  • Wystawienie certyfikatu legalności oprogramowania

 

Polityka bezpieczeństwa

Wymagania stawiane systemom informatycznym wspierającym podstawową działalność biznesową każdej firmy to przede wszystkim funkcjonalność, niezawodność i odpowiednia wydajność. Przedsiębiorstwa kładą duży nacisk na osiągnięcie tych elementów, bowiem decydują one o efektywności i jakości procesów biznesowych. Należy jednak pamiętać o jeszcze jednym istotnym czynniku jakim jest bezpieczeństwo całego systemu. To ono decyduje w jakim stopniu przetwarzane dane są chronione przed dostępem osób nieuprawnionych. W czasach gdy kluczową wartość firmy stanowi informacja, należy mieć pewność że zastosowane środki ochronne skutecznie minimalizują ryzyko włamania do systemów informatycznych i kradzieży danych stanowiących tajemnicę firmy.

Cyberprzestępczość rozwinęła się w ostatnich latach kilkunastokrotnie. Jej ofiarami są zarówno duże korporacje jak i małe przedsiębiorstwa. Najbardziej spektakularne ataki są nagłaśniane w mediach, a ich skutkiem jest utrata reputacji firm, nadszarpnięcie wypracowanego wizerunku, spadek zaufania klientów i zainteresowania usługami. W najbardziej skrajnych przypadkach udane ataki mogą prowadzić do bankructwa przedsiębiorstw.

Wykonywany przez nas audyt obejmuje:

  • Testy penetracyjne czyli skanowanie podatności elementów infrastruktury i aplikacji na ataki z wykorzystaniem znanych luk oraz technik pozwalających na obejście stosowanych zabezpieczeń
  • Audyt warstwy sieciowej mający na celu przegląd i analizę elementów infrastruktury sieciowej pod kątem podatności na zagrożenia wynikających z niewłaściwego doboru architektury sieci, nieprawidłowego rozmieszczenia urządzeń lub ich konfiguracji
  • Audyt warstwy serwerowej w ramach którego wykonywana jest analiza konfiguracji systemów operacyjnych serwerów i oprogramowania systemowego oraz baz danych pod kątem błędów konfiguracyjnych zmniejszających poziom bezpieczeństwa i niosących ryzyko destabilizacji pracy systemu
  • Audyt systemów bezpieczeństwa polegający na weryfikacji zastosowanych środków technicznych chroniących zasoby informatyczne i wewnętrzną sieć firmy przed nieautoryzowanym dostępem (np. firewalle, systemy wykrywania włamań, systemy antywirusowe itp.)
  • Audyt warstwy aplikacji mający na celu weryfikację zaimplementowanych w aplikacjach wspierających procesy biznesowe zabezpieczeń programowych, pod kątem odporności na ataki.
  • Audyt zabezpieczeń fizycznych w ramach których weryfikacji poddawane są środki organizacyjno-techniczne chroniące infrastrukturę systemową przed nieuprawnionym dostępem fizycznym oraz zniszczeniem w wyniku zdarzeń losowych.
  • Audyt proceduralny, którego celem jest analiza i ocena formalnej organizacji bezpieczeństwa w zakresie istnienia polityki bezpieczeństwa informacji, procedur postępowania, planów na wypadek wystąpienia awarii itp.

Wynikiem każdego audytu jest raport opisujący aktualny stan konfiguracji systemów i aplikacji wraz z wykazem znalezionych błędów i luk bezpieczeństwa. Dla każdej podatności określony zostaje poziom ryzyka i przedstawiane są rekomendowane działania mające na celu usunięcie luk i podniesienie poziomu bezpieczeństwa.