Главное меню

Главная
- - - - - - - - - - - - - - - - - - - -
Новости
ГОТОВЫЕ КОМПЛЕКСНЫЕ ПРЕДЛОЖЕНИЯ HIKVISION
Контакты
Поиск
Статьи
Вакансии
- - - - - - - - - - - - - - - - - - - -
Главная
Комплексный IT аудит Версия для печати Отправить на e-mail
Monday, 16 February 2009
Комплексный IT- аудит организации – это наиболее эффективный метод определения проблем на всех важнейших участках Вашей IT-инфраструктуры. Комплексный IT-аудит информационной системы позволяет осуществить оценку существующих IT-систем, и на основе аналитических данных формируются рекомендации и обоснованные предложения, с учетом максимального сохранения и защиты Ваших инвестиций. 

Предлагаем Вашему вниманию комплекс услуг, который позволит определить точный диагноз всех жизненно-важных для организации участков IT-инфраструктуры. 


  Аудит оборудования: 
1. Инвентаризация серверного, компьютерного, активного сетевого оборудования и оргтехники.
2. Анализ состояния структурированной кабельной системы. 
3. Анализ достаточности ресурсов серверного оборудования выполняемым задачам. 
4. Анализ организации системы бесперебойного электропитания. 
5. Обследование выделенных помещений для размещения СВТ, СХД и АСО и их технологическое обеспечение.
6. Выводы
7. Рекомендации
8. Предложения


  Аудит программного обеспечения:
1. Инвентаризация используемого прикладного программного обеспечения
2. Анализ серверного и пользовательского программного обеспечения 
3. Анализ программного обеспечения на предмет наличия лицензий на его использование
4. Выводы 
5. Рекомендации
6. Предложения


  Аудит электронных коммуникаций: 
1. Анализ организации внешних каналов передачи данных и телефонии для обмена информацией с внешними по отношению к объекту сетями и системами связи 
2. Анализ организации телефонной связи 
3. Аудит учетных данных хостинга 
4. Анализ организации системы корпоративной электронной почты 
5. Выводы 
6. Рекомендации 
7. Предложения 


  Аудит информационной безопасности: 
1. Анализ систем информационной безопасности 
2. Анализ систем защиты от вирусов и нежелательной электронной почты 
3. Анализ систем защиты от внешнего проникновения 
4. Анализ возможных путей утечки информации внутри организации 
5. Анализ принципов межсетевого взаимодействия 
6. Анализ существующих политик IP-адресации, IP-маршрутизации 
7. Анализ системы хранения и резервирования данных 
8. Выводы 
9. Рекомендации 
10. Предложения
 
Обсуждение (0 комментариев)

Вы должны войти или зарегестрироваться для комментирования статьи.
Обсудить в форуме. (0 комментариев)