Wykonanie adytu pozwala na efektywne zarządzanie zasobami informatycznymi przez:
Po przeprowadzeniu audytu przygotowany jest raport całościowy zawierający:
Audyt bezpieczeństwa sieci
- wykaz zainstalowanego oprogramowania na wszystkich komputerach,
- wykaz posiadanych licencji i kluczy licencyjnych aplikacji,
- wykaz różnic oprogramowania zainstalowanego w stosunk
- skanowaniu komputerów i serwerów w zakresie otwartych portów,
- wskazaniu braków w zabezpieczeniu dostępu zewnętrznego,
- sprawdzeniu komputerów i serwera pod kątem występowania oprogramowania szpiegowskiego,
- sprawdzeniu oprogramowania antywirusowego,
- opracowania procedur zabezpieczających przed nieuprawnionym dostępem, opracowania instrukcji korzystania z systemu teleinformatycznego, internetu i poczty elektronicznej,
- przeszkolenie pracowników z zakresu ochrony danych osobowych, sposobów ich pozyskiwania przez zorganizowane grupy przestępcze jak i uświadomienia odpowiedzialności karnej,
- analizie używanych aplikacji pod kątem konieczności korzystania z internetu i ograniczeniu zbędnego dostępu,
- sprawdzeniu polityki zabezpieczenia danych.