2. Audyt
informatyczny - IT
Audyt informatyczny (IT) – to analiza
mocnych i słabych stron oraz szans aplikacji,
infrastruktury, organizacji informatycznej, itd..
Usługa ta jest skierowana do klientów, którzy
chcą sprawdzić poziom dojrzałości obszaru IT,
wydajność, efektywność czy poziom
zabezpieczeń infrastruktury IT i przede
wszystkim zweryfikować swoje strategie
informatyczne z najlepszymi wzorcami
przedsiębiorstw, które w tej dziedzinie
zasługują na miano liderów.
• Audyty IT due diligence
• Audyt strategiczny IT
• Audyt aplikacji
• Audyt bezpieczeństwa
przetwarzania danych
osobowych
• Audyt bezpieczeństwa
• Audyt jakości danych
(BigData)
• Audyt kodu źródłowego
• Audyt rekomendacji D dla
instytucji finansowych
• Audyt prawny IT
• Audyt strony internetowej
• Audyt aplikacji mobilnej
• Audyt infrastruktury
teleinformatycznej
• Audyt systemów klasy ERP
3. Audyt
Porównanie strategii IT i strategii korporacyjnej
Analiza możliwości IT w stosunku do strategii
korporacyjnej
Ocena harmonizacji IT i biznesu
Proponowane zmiany w strategii IT
Audyt stanu aplikacji mobilnych pod
kątem:
• sprzedażowym
• usability
• technologicznym
Audyt elementów prawnych:
• GIODO
• polityka bezpieczeństwa
• procedury
• umowy i SLA
Audyt infrastruktury
Audyt poziomu aplikacji
Audyt jakości danych z punktu widzenia
możliwości predykcyjnych
Oszacowanie potencjalnych zależności w danych
Ocena przydatności danych z punktu widzenia wybranych
celów biznesowych
Identyfikacja zakresów danych do poszerzenia lub
uzupełnienia
Audyt jakości kodu (zasady kodowania,
architektury, modułowości, itd.)
Audyt wydajności
Audyt skalowalności
Audyt poprawności i stabilności jego działania
Audyt podatności na ataki internetowe
Audyt dokumentowania kodu i jego tworzenie
zgodnie z przyjętą architekturą aplikacji
Analiza zdolności sprzedażowych
Analiza technologii
Analiza infrastruktury sieciowej, serwerowej i
telekomunikacyjnej pod kątem:
• bezpieczeństwa
• stabilności
• skalowalności
• kosztów
• jakości
Analiza kluczowych aspektów IT
Analiza potencjalnego ryzyka, szans i możliwości rozwoju
Analiza finansowa istniejących i przyszłych rozwiązań
Cele audytów IT
Audyt
IT due
diligence
Audyt
Strategiczny
IT
Audyt
Aplikacji
Audyt
Aplikacji
mobilnej
Audyt
Bezpieczeńst
wa
Audyt
Jakości
danych
(BigData)
Audyt
Kodu
źródłowego
Audyt
strony
internetowej
Audyt
infrastruktury
teleinformaty
cznej
Analiza bezpieczeństwa
Analiza skalowalności
Analiza modyfikowalności
Audyt Usability
Audyt wydajności zarówno aplikacji
backofficeowych jak i frontendowych
4. Audyt IT Due Diligence jest skierowany dla firm typy Private i
Venture Capitals oraz Grup, które chcą przeanalizować
potencjalną spółkę pod katem technologii, jej wrażliwości na
rozwój, kapitałochłonności, itd. Audyt ten jest często
powiązany z Audytem eCommerce Due Diligence, jeśli spółka
prowadzi działania w internetowym kanale sprzedażowym.
Audyty IT due diligence1
Audyt stanu bezpieczeństwa przetwarzania danych osobowych
ma za zadanie analizę stano obecnego i jego ocenę oraz
przygotowanie rekomendacji w zakresie realizacji polityki
bezpieczeństwa zgodnie z ustawą o ochronie danych
osobowych (GIODO) zarówno w systemach informatycznych
(aplikacjach, bazach danych, sieciach) jak i w obszarze
procedur, regulaminów i dokumentacji.
Audyt bezpieczeństwa
przetwarzania danych
osobowych
4
Audyt Strategiczny IT jest przeznaczony dla średnich i
dużych spółek, gdzie strategia jest podstawą działania.
Audyt analizuje czy obrana przez działy IT i PMO
strategia i technologia wspiera cele strategiczne
organizacji. Jeśli nie to zasugerowane rekomendacje
mogą dać wymierne efekty w postaci wsparcia realizacji
celu przez jednostki IT.
Audyt strategiczny IT2
Audyt bezpieczeństwa jest zbiorem wielu audytów,
które są dobierane w zależności od potrzeby klienta. W
skład zakresu audytu bezpieczeństwa wchodzą: audyt
sieci i infrastruktury, audyt bezpieczeństwa aplikacji
(wewnętrznych i webowych), audyt bezpieczeństwa
danych, audyt bezpieczeństwa stanu przetwarzania
danych osobowych (GIODO), itd.
Audyt bezpieczeństwa5
Audyt Aplikacji przeznaczony jest dla firm, które stoją przed momentem
zmiany systemów lub ich rozwoju. Audyt pozwala określić stopień
skalowalności, wydajności, modyfikowalności i ich kosztów,
bezpieczeństwa i użyteczności. Audyt składa się z wielu mniejszych analiz
takich jak Audyt Kodu czy Audyt bezpieczeństwa aplikacji pod kątem
ataków internetowych. Zestaw elementów audytu jest dobierany w
zależności od potrzeb klienta.
Audyt aplikacji3
Audyt jakości danych określa zasady i sposoby gromadzenia i
przetwarzania danych w organizacji. Audyt obejmuje zarówno
audyt systemów, które generują dane oraz ich opisy i procesy,
które je zbierają. Audyt pozwala na ocenę spójności i
wiarygodności danych, które są generowane i wykorzystywane
przez różne działy, procesy i aplikacje.
Audyt jakości danych (BigData)6
Charakterystyka audytów IT
5. Audyt kodu źródłowego pozwala na ocenę i rekomendację
zmian stanu kodu danej aplikacji pod kątem najlepszych
praktyk, standardów, code stylingu, itd. Audytujemy aplikacje
.NET, Java i PHP. Audyt kodu źródłowego często jest
elementem audytu aplikacji, gdzie analizie ulagają tez takie
elementy jak użyta technologia, architektura czy
bezpieczeństwo.
Audyt kodu źródłowego7
Audyt aplikacji mobilnej pozwana na analizę zarówno obszaru
technologicznego aplikacji (zastosowanej technologii,
możliwości jej rozwoju, wydajności i bezpieczeństwa) a także
obszaru eCommerce takiego jak Usability, szybkość działania,
itp.
Audyt aplikacji mobilnej10
Audyt prawny jest przeznaczony dla wszystkich firm,
które chcą zweryfikować poziom prawny swoich
licencji, patentów, umów z dostawcami i
współpracownikami, umów o świadczeniu usług (SLA),
itd. Elementy audytu są dobierane w zależności od
potrzeb danego klienta i mogą być bardzo
kompleksowe lub dotyczyć tylko danego obszaru np.
umów z podwykonawcami.
Audyt prawny IT8
Audyt infrastruktury teleinformatycznej pozwala na
analizę, ocenę i rekomendacje zmian w systemach,
infrastrukturze sieciowej, serwerach oraz sieci
teleinformatycznej pod katem wydajności,
bezpieczeństwa, kosztów oraz poprawności działania.
Audyt pozwala na stworzenie tzw. Continuity Plan oraz
pozwala sprawdzić stan infrastruktury zgodnie z
przyjętą polityką bezpieczeństwa
Audyt infrastruktury
teleinformatycznej11
Audyt strony internetowej jest przeznaczony dla firm, które zastanawiają
się nad dalszym rozwojem danej aplikacji/platformy internetowej. Audyt
ten ocenia i rekomenduje zmiany w następujących obszarach: obszar
technologiczny czyli skalowalność, modyfikowalność, jakość kodu,
wydajność czy bezpieczeństwo i w obszarze eCommerce: usability,
konwersja, itd. Audyt jest dobierany w zależności od potrzeb i może
składać się z wielu elementów do analizy.
Audyt strony internetowej9
Audyt systemów klasy ERP pozwala ocenię istniejące w
organizacji systemy klasy ERP, CRM, WMS i inne pod katem ich
funkcjonowania, kosztów i możliwości rozbudowy, wydajności czy
bezpieczeństwa. Audyt ten często jest początkiem procesy
wyboru innego systemu.
Audyt systemów klasy ERP12
Charakterystyka audytów IT
6. Wnioski
Rekomendacje
Sugestie
Dział IT oraz kadra zarządzająca
W raporcie znajdować się będą
wnioski, sugestie i rekomendacje do
dalszych działań – zarówno dla osób
zajmujących się i odpowiadających za
IT w przedsiębiorstwie oraz dla kadry
zarządzającej.
Podsumowanie
7. Proponujemy spotkanie, podczas którego wspólnie omówimy potrzeby Twojego
Biznesu.
Adres:
ul. Partynicka 34c/5
Wrocław 53-031
Przemysław Federowicz, CEO
+ 48 606 103 826
pfederowicz@gotechnologies.pl
www.gotechnologies.pl