SlideShare una empresa de Scribd logo
1 de 7
Audyty informatyczne
www.gotechnologies.pl
info@gotechnologies.pl
Audyt
informatyczny - IT
Audyt informatyczny (IT) – to analiza
mocnych i słabych stron oraz szans aplikacji,
infrastruktury, organizacji informatycznej, itd..
Usługa ta jest skierowana do klientów, którzy
chcą sprawdzić poziom dojrzałości obszaru IT,
wydajność, efektywność czy poziom
zabezpieczeń infrastruktury IT i przede
wszystkim zweryfikować swoje strategie
informatyczne z najlepszymi wzorcami
przedsiębiorstw, które w tej dziedzinie
zasługują na miano liderów.
• Audyty IT due diligence
• Audyt strategiczny IT
• Audyt aplikacji
• Audyt bezpieczeństwa
przetwarzania danych
osobowych
• Audyt bezpieczeństwa
• Audyt jakości danych
(BigData)
• Audyt kodu źródłowego
• Audyt rekomendacji D dla
instytucji finansowych
• Audyt prawny IT
• Audyt strony internetowej
• Audyt aplikacji mobilnej
• Audyt infrastruktury
teleinformatycznej
• Audyt systemów klasy ERP
Audyt
Porównanie strategii IT i strategii korporacyjnej
Analiza możliwości IT w stosunku do strategii
korporacyjnej
Ocena harmonizacji IT i biznesu
Proponowane zmiany w strategii IT
Audyt stanu aplikacji mobilnych pod
kątem:
• sprzedażowym
• usability
• technologicznym
Audyt elementów prawnych:
• GIODO
• polityka bezpieczeństwa
• procedury
• umowy i SLA
Audyt infrastruktury
Audyt poziomu aplikacji
Audyt jakości danych z punktu widzenia
możliwości predykcyjnych
Oszacowanie potencjalnych zależności w danych
Ocena przydatności danych z punktu widzenia wybranych
celów biznesowych
Identyfikacja zakresów danych do poszerzenia lub
uzupełnienia
Audyt jakości kodu (zasady kodowania,
architektury, modułowości, itd.)
Audyt wydajności
Audyt skalowalności
Audyt poprawności i stabilności jego działania
Audyt podatności na ataki internetowe
Audyt dokumentowania kodu i jego tworzenie
zgodnie z przyjętą architekturą aplikacji
Analiza zdolności sprzedażowych
Analiza technologii
Analiza infrastruktury sieciowej, serwerowej i
telekomunikacyjnej pod kątem:
• bezpieczeństwa
• stabilności
• skalowalności
• kosztów
• jakości
Analiza kluczowych aspektów IT
Analiza potencjalnego ryzyka, szans i możliwości rozwoju
Analiza finansowa istniejących i przyszłych rozwiązań
Cele audytów IT
Audyt
IT due
diligence
Audyt
Strategiczny
IT
Audyt
Aplikacji
Audyt
Aplikacji
mobilnej
Audyt
Bezpieczeńst
wa
Audyt
Jakości
danych
(BigData)
Audyt
Kodu
źródłowego
Audyt
strony
internetowej
Audyt
infrastruktury
teleinformaty
cznej
Analiza bezpieczeństwa
Analiza skalowalności
Analiza modyfikowalności
Audyt Usability
Audyt wydajności zarówno aplikacji
backofficeowych jak i frontendowych
Audyt IT Due Diligence jest skierowany dla firm typy Private i
Venture Capitals oraz Grup, które chcą przeanalizować
potencjalną spółkę pod katem technologii, jej wrażliwości na
rozwój, kapitałochłonności, itd. Audyt ten jest często
powiązany z Audytem eCommerce Due Diligence, jeśli spółka
prowadzi działania w internetowym kanale sprzedażowym.
Audyty IT due diligence1
Audyt stanu bezpieczeństwa przetwarzania danych osobowych
ma za zadanie analizę stano obecnego i jego ocenę oraz
przygotowanie rekomendacji w zakresie realizacji polityki
bezpieczeństwa zgodnie z ustawą o ochronie danych
osobowych (GIODO) zarówno w systemach informatycznych
(aplikacjach, bazach danych, sieciach) jak i w obszarze
procedur, regulaminów i dokumentacji.
Audyt bezpieczeństwa
przetwarzania danych
osobowych
4
Audyt Strategiczny IT jest przeznaczony dla średnich i
dużych spółek, gdzie strategia jest podstawą działania.
Audyt analizuje czy obrana przez działy IT i PMO
strategia i technologia wspiera cele strategiczne
organizacji. Jeśli nie to zasugerowane rekomendacje
mogą dać wymierne efekty w postaci wsparcia realizacji
celu przez jednostki IT.
Audyt strategiczny IT2
Audyt bezpieczeństwa jest zbiorem wielu audytów,
które są dobierane w zależności od potrzeby klienta. W
skład zakresu audytu bezpieczeństwa wchodzą: audyt
sieci i infrastruktury, audyt bezpieczeństwa aplikacji
(wewnętrznych i webowych), audyt bezpieczeństwa
danych, audyt bezpieczeństwa stanu przetwarzania
danych osobowych (GIODO), itd.
Audyt bezpieczeństwa5
Audyt Aplikacji przeznaczony jest dla firm, które stoją przed momentem
zmiany systemów lub ich rozwoju. Audyt pozwala określić stopień
skalowalności, wydajności, modyfikowalności i ich kosztów,
bezpieczeństwa i użyteczności. Audyt składa się z wielu mniejszych analiz
takich jak Audyt Kodu czy Audyt bezpieczeństwa aplikacji pod kątem
ataków internetowych. Zestaw elementów audytu jest dobierany w
zależności od potrzeb klienta.
Audyt aplikacji3
Audyt jakości danych określa zasady i sposoby gromadzenia i
przetwarzania danych w organizacji. Audyt obejmuje zarówno
audyt systemów, które generują dane oraz ich opisy i procesy,
które je zbierają. Audyt pozwala na ocenę spójności i
wiarygodności danych, które są generowane i wykorzystywane
przez różne działy, procesy i aplikacje.
Audyt jakości danych (BigData)6
Charakterystyka audytów IT
Audyt kodu źródłowego pozwala na ocenę i rekomendację
zmian stanu kodu danej aplikacji pod kątem najlepszych
praktyk, standardów, code stylingu, itd. Audytujemy aplikacje
.NET, Java i PHP. Audyt kodu źródłowego często jest
elementem audytu aplikacji, gdzie analizie ulagają tez takie
elementy jak użyta technologia, architektura czy
bezpieczeństwo.
Audyt kodu źródłowego7
Audyt aplikacji mobilnej pozwana na analizę zarówno obszaru
technologicznego aplikacji (zastosowanej technologii,
możliwości jej rozwoju, wydajności i bezpieczeństwa) a także
obszaru eCommerce takiego jak Usability, szybkość działania,
itp.
Audyt aplikacji mobilnej10
Audyt prawny jest przeznaczony dla wszystkich firm,
które chcą zweryfikować poziom prawny swoich
licencji, patentów, umów z dostawcami i
współpracownikami, umów o świadczeniu usług (SLA),
itd. Elementy audytu są dobierane w zależności od
potrzeb danego klienta i mogą być bardzo
kompleksowe lub dotyczyć tylko danego obszaru np.
umów z podwykonawcami.
Audyt prawny IT8
Audyt infrastruktury teleinformatycznej pozwala na
analizę, ocenę i rekomendacje zmian w systemach,
infrastrukturze sieciowej, serwerach oraz sieci
teleinformatycznej pod katem wydajności,
bezpieczeństwa, kosztów oraz poprawności działania.
Audyt pozwala na stworzenie tzw. Continuity Plan oraz
pozwala sprawdzić stan infrastruktury zgodnie z
przyjętą polityką bezpieczeństwa
Audyt infrastruktury
teleinformatycznej11
Audyt strony internetowej jest przeznaczony dla firm, które zastanawiają
się nad dalszym rozwojem danej aplikacji/platformy internetowej. Audyt
ten ocenia i rekomenduje zmiany w następujących obszarach: obszar
technologiczny czyli skalowalność, modyfikowalność, jakość kodu,
wydajność czy bezpieczeństwo i w obszarze eCommerce: usability,
konwersja, itd. Audyt jest dobierany w zależności od potrzeb i może
składać się z wielu elementów do analizy.
Audyt strony internetowej9
Audyt systemów klasy ERP pozwala ocenię istniejące w
organizacji systemy klasy ERP, CRM, WMS i inne pod katem ich
funkcjonowania, kosztów i możliwości rozbudowy, wydajności czy
bezpieczeństwa. Audyt ten często jest początkiem procesy
wyboru innego systemu.
Audyt systemów klasy ERP12
Charakterystyka audytów IT
Wnioski
Rekomendacje
Sugestie
Dział IT oraz kadra zarządzająca
W raporcie znajdować się będą
wnioski, sugestie i rekomendacje do
dalszych działań – zarówno dla osób
zajmujących się i odpowiadających za
IT w przedsiębiorstwie oraz dla kadry
zarządzającej.
Podsumowanie
Proponujemy spotkanie, podczas którego wspólnie omówimy potrzeby Twojego
Biznesu.
Adres:
ul. Partynicka 34c/5
Wrocław 53-031
Przemysław Federowicz, CEO
+ 48 606 103 826
pfederowicz@gotechnologies.pl
www.gotechnologies.pl

Más contenido relacionado

Similar a Audyty informatyczne

Bezpieczeństwo w polskim Internecie 2009
Bezpieczeństwo w polskim Internecie 2009Bezpieczeństwo w polskim Internecie 2009
Bezpieczeństwo w polskim Internecie 2009
Wojciech Boczoń
 

Similar a Audyty informatyczne (20)

Charakterystyka informatycznych systemów komputerowych
Charakterystyka informatycznych systemów komputerowychCharakterystyka informatycznych systemów komputerowych
Charakterystyka informatycznych systemów komputerowych
 
Doradztwo strategiczne IT
Doradztwo strategiczne ITDoradztwo strategiczne IT
Doradztwo strategiczne IT
 
IT Breakafst for FIN 28 sierpnia 2014, Warszawa, Pałac Sobańskich
IT Breakafst for FIN 28 sierpnia 2014, Warszawa, Pałac SobańskichIT Breakafst for FIN 28 sierpnia 2014, Warszawa, Pałac Sobańskich
IT Breakafst for FIN 28 sierpnia 2014, Warszawa, Pałac Sobańskich
 
OWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce
OWASP CISO Survey 2014 - Wstępne wyniki badania w PolsceOWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce
OWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce
 
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...
 
Bezpieczeństwo w polskim Internecie 2009
Bezpieczeństwo w polskim Internecie 2009Bezpieczeństwo w polskim Internecie 2009
Bezpieczeństwo w polskim Internecie 2009
 
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwaMicrosoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
 
Qlik view folder_pl_j_commerce
Qlik view folder_pl_j_commerceQlik view folder_pl_j_commerce
Qlik view folder_pl_j_commerce
 
Usługi RODO PwC | Utrzymanie zgodności z RODO
Usługi RODO PwC | Utrzymanie zgodności z RODOUsługi RODO PwC | Utrzymanie zgodności z RODO
Usługi RODO PwC | Utrzymanie zgodności z RODO
 
Big Data +
Big Data +Big Data +
Big Data +
 
Modele i metodyki wdrażania i zarządzania projektami eai
Modele i metodyki wdrażania i zarządzania projektami eaiModele i metodyki wdrażania i zarządzania projektami eai
Modele i metodyki wdrażania i zarządzania projektami eai
 
Zarządzanie ryzykiem AML/CFT | Broszura Deloitte
Zarządzanie ryzykiem AML/CFT  | Broszura Deloitte Zarządzanie ryzykiem AML/CFT  | Broszura Deloitte
Zarządzanie ryzykiem AML/CFT | Broszura Deloitte
 
Jak projektować badania dla e-commerce - warsztat, wskazówki i ćwiczenia
Jak projektować badania dla e-commerce - warsztat, wskazówki i ćwiczeniaJak projektować badania dla e-commerce - warsztat, wskazówki i ćwiczenia
Jak projektować badania dla e-commerce - warsztat, wskazówki i ćwiczenia
 
Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy.
Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy.Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy.
Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy.
 
Droga Rozwoju Digitalnego
Droga Rozwoju Digitalnego Droga Rozwoju Digitalnego
Droga Rozwoju Digitalnego
 
Rozpocznij swój pierwszy projekt IoT i AR z Tranistion Technologies PSC
Rozpocznij swój pierwszy projekt IoT i AR z Tranistion Technologies PSCRozpocznij swój pierwszy projekt IoT i AR z Tranistion Technologies PSC
Rozpocznij swój pierwszy projekt IoT i AR z Tranistion Technologies PSC
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i  ocena jakości współczesnych systemów operacyjnychAnaliza i  ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych
 
Zarządzanie bezpieczeństwem informacji w firmie
Zarządzanie bezpieczeństwem informacji w firmieZarządzanie bezpieczeństwem informacji w firmie
Zarządzanie bezpieczeństwem informacji w firmie
 
PLNOG 21: Tomasz Wodziński - A może tak zbudujemy sobie SOC’a ?
PLNOG 21: Tomasz Wodziński -  A może tak zbudujemy sobie SOC’a ?PLNOG 21: Tomasz Wodziński -  A może tak zbudujemy sobie SOC’a ?
PLNOG 21: Tomasz Wodziński - A może tak zbudujemy sobie SOC’a ?
 

Audyty informatyczne

  • 2. Audyt informatyczny - IT Audyt informatyczny (IT) – to analiza mocnych i słabych stron oraz szans aplikacji, infrastruktury, organizacji informatycznej, itd.. Usługa ta jest skierowana do klientów, którzy chcą sprawdzić poziom dojrzałości obszaru IT, wydajność, efektywność czy poziom zabezpieczeń infrastruktury IT i przede wszystkim zweryfikować swoje strategie informatyczne z najlepszymi wzorcami przedsiębiorstw, które w tej dziedzinie zasługują na miano liderów. • Audyty IT due diligence • Audyt strategiczny IT • Audyt aplikacji • Audyt bezpieczeństwa przetwarzania danych osobowych • Audyt bezpieczeństwa • Audyt jakości danych (BigData) • Audyt kodu źródłowego • Audyt rekomendacji D dla instytucji finansowych • Audyt prawny IT • Audyt strony internetowej • Audyt aplikacji mobilnej • Audyt infrastruktury teleinformatycznej • Audyt systemów klasy ERP
  • 3. Audyt Porównanie strategii IT i strategii korporacyjnej Analiza możliwości IT w stosunku do strategii korporacyjnej Ocena harmonizacji IT i biznesu Proponowane zmiany w strategii IT Audyt stanu aplikacji mobilnych pod kątem: • sprzedażowym • usability • technologicznym Audyt elementów prawnych: • GIODO • polityka bezpieczeństwa • procedury • umowy i SLA Audyt infrastruktury Audyt poziomu aplikacji Audyt jakości danych z punktu widzenia możliwości predykcyjnych Oszacowanie potencjalnych zależności w danych Ocena przydatności danych z punktu widzenia wybranych celów biznesowych Identyfikacja zakresów danych do poszerzenia lub uzupełnienia Audyt jakości kodu (zasady kodowania, architektury, modułowości, itd.) Audyt wydajności Audyt skalowalności Audyt poprawności i stabilności jego działania Audyt podatności na ataki internetowe Audyt dokumentowania kodu i jego tworzenie zgodnie z przyjętą architekturą aplikacji Analiza zdolności sprzedażowych Analiza technologii Analiza infrastruktury sieciowej, serwerowej i telekomunikacyjnej pod kątem: • bezpieczeństwa • stabilności • skalowalności • kosztów • jakości Analiza kluczowych aspektów IT Analiza potencjalnego ryzyka, szans i możliwości rozwoju Analiza finansowa istniejących i przyszłych rozwiązań Cele audytów IT Audyt IT due diligence Audyt Strategiczny IT Audyt Aplikacji Audyt Aplikacji mobilnej Audyt Bezpieczeńst wa Audyt Jakości danych (BigData) Audyt Kodu źródłowego Audyt strony internetowej Audyt infrastruktury teleinformaty cznej Analiza bezpieczeństwa Analiza skalowalności Analiza modyfikowalności Audyt Usability Audyt wydajności zarówno aplikacji backofficeowych jak i frontendowych
  • 4. Audyt IT Due Diligence jest skierowany dla firm typy Private i Venture Capitals oraz Grup, które chcą przeanalizować potencjalną spółkę pod katem technologii, jej wrażliwości na rozwój, kapitałochłonności, itd. Audyt ten jest często powiązany z Audytem eCommerce Due Diligence, jeśli spółka prowadzi działania w internetowym kanale sprzedażowym. Audyty IT due diligence1 Audyt stanu bezpieczeństwa przetwarzania danych osobowych ma za zadanie analizę stano obecnego i jego ocenę oraz przygotowanie rekomendacji w zakresie realizacji polityki bezpieczeństwa zgodnie z ustawą o ochronie danych osobowych (GIODO) zarówno w systemach informatycznych (aplikacjach, bazach danych, sieciach) jak i w obszarze procedur, regulaminów i dokumentacji. Audyt bezpieczeństwa przetwarzania danych osobowych 4 Audyt Strategiczny IT jest przeznaczony dla średnich i dużych spółek, gdzie strategia jest podstawą działania. Audyt analizuje czy obrana przez działy IT i PMO strategia i technologia wspiera cele strategiczne organizacji. Jeśli nie to zasugerowane rekomendacje mogą dać wymierne efekty w postaci wsparcia realizacji celu przez jednostki IT. Audyt strategiczny IT2 Audyt bezpieczeństwa jest zbiorem wielu audytów, które są dobierane w zależności od potrzeby klienta. W skład zakresu audytu bezpieczeństwa wchodzą: audyt sieci i infrastruktury, audyt bezpieczeństwa aplikacji (wewnętrznych i webowych), audyt bezpieczeństwa danych, audyt bezpieczeństwa stanu przetwarzania danych osobowych (GIODO), itd. Audyt bezpieczeństwa5 Audyt Aplikacji przeznaczony jest dla firm, które stoją przed momentem zmiany systemów lub ich rozwoju. Audyt pozwala określić stopień skalowalności, wydajności, modyfikowalności i ich kosztów, bezpieczeństwa i użyteczności. Audyt składa się z wielu mniejszych analiz takich jak Audyt Kodu czy Audyt bezpieczeństwa aplikacji pod kątem ataków internetowych. Zestaw elementów audytu jest dobierany w zależności od potrzeb klienta. Audyt aplikacji3 Audyt jakości danych określa zasady i sposoby gromadzenia i przetwarzania danych w organizacji. Audyt obejmuje zarówno audyt systemów, które generują dane oraz ich opisy i procesy, które je zbierają. Audyt pozwala na ocenę spójności i wiarygodności danych, które są generowane i wykorzystywane przez różne działy, procesy i aplikacje. Audyt jakości danych (BigData)6 Charakterystyka audytów IT
  • 5. Audyt kodu źródłowego pozwala na ocenę i rekomendację zmian stanu kodu danej aplikacji pod kątem najlepszych praktyk, standardów, code stylingu, itd. Audytujemy aplikacje .NET, Java i PHP. Audyt kodu źródłowego często jest elementem audytu aplikacji, gdzie analizie ulagają tez takie elementy jak użyta technologia, architektura czy bezpieczeństwo. Audyt kodu źródłowego7 Audyt aplikacji mobilnej pozwana na analizę zarówno obszaru technologicznego aplikacji (zastosowanej technologii, możliwości jej rozwoju, wydajności i bezpieczeństwa) a także obszaru eCommerce takiego jak Usability, szybkość działania, itp. Audyt aplikacji mobilnej10 Audyt prawny jest przeznaczony dla wszystkich firm, które chcą zweryfikować poziom prawny swoich licencji, patentów, umów z dostawcami i współpracownikami, umów o świadczeniu usług (SLA), itd. Elementy audytu są dobierane w zależności od potrzeb danego klienta i mogą być bardzo kompleksowe lub dotyczyć tylko danego obszaru np. umów z podwykonawcami. Audyt prawny IT8 Audyt infrastruktury teleinformatycznej pozwala na analizę, ocenę i rekomendacje zmian w systemach, infrastrukturze sieciowej, serwerach oraz sieci teleinformatycznej pod katem wydajności, bezpieczeństwa, kosztów oraz poprawności działania. Audyt pozwala na stworzenie tzw. Continuity Plan oraz pozwala sprawdzić stan infrastruktury zgodnie z przyjętą polityką bezpieczeństwa Audyt infrastruktury teleinformatycznej11 Audyt strony internetowej jest przeznaczony dla firm, które zastanawiają się nad dalszym rozwojem danej aplikacji/platformy internetowej. Audyt ten ocenia i rekomenduje zmiany w następujących obszarach: obszar technologiczny czyli skalowalność, modyfikowalność, jakość kodu, wydajność czy bezpieczeństwo i w obszarze eCommerce: usability, konwersja, itd. Audyt jest dobierany w zależności od potrzeb i może składać się z wielu elementów do analizy. Audyt strony internetowej9 Audyt systemów klasy ERP pozwala ocenię istniejące w organizacji systemy klasy ERP, CRM, WMS i inne pod katem ich funkcjonowania, kosztów i możliwości rozbudowy, wydajności czy bezpieczeństwa. Audyt ten często jest początkiem procesy wyboru innego systemu. Audyt systemów klasy ERP12 Charakterystyka audytów IT
  • 6. Wnioski Rekomendacje Sugestie Dział IT oraz kadra zarządzająca W raporcie znajdować się będą wnioski, sugestie i rekomendacje do dalszych działań – zarówno dla osób zajmujących się i odpowiadających za IT w przedsiębiorstwie oraz dla kadry zarządzającej. Podsumowanie
  • 7. Proponujemy spotkanie, podczas którego wspólnie omówimy potrzeby Twojego Biznesu. Adres: ul. Partynicka 34c/5 Wrocław 53-031 Przemysław Federowicz, CEO + 48 606 103 826 pfederowicz@gotechnologies.pl www.gotechnologies.pl