Audyt infrastruktury

Audyt infrastruktury IT

Pamiętasz kiedy przeprowadzono w Twojej firmie audyt infrastruktury teleinformatycznej? Ile czasu minęło? Rok czy więcej? A może regularnie zlecasz takie audyty i na podstawie wyników lepiej planujesz inwestycje w cyberbezpieczeństwo?

Na czym polega audyt infrastruktury? Jest to przegląd sprzętów, licencji i procesów. W trakcie przeprowadza się szereg testów, analizuje stan techniczny, weryfikuje posiadane licencje na oprogramowanie, określa obszary, które mogą być narażone na największe straty w przypadku wycieku danych spowodowanego przez złośliwe oprogramowanie lub atak hakerski.

Pomimo realnego zagrożenia, zaledwie 32% firm przeprowadza regularne testy bezpieczeństwa teleinformatycznego, tak wynika z raportu „Cyberportret polskiego biznesu”, przygotowanego przez firmę ESET i Dagma Bezpieczeństwo IT.

Kiedy warto zlecić wykonanie audytu infrastruktury IT?

  1. Jeśli planujesz modernizację sprzętu teleinformatycznego w firmie.
  2. Jeśli chcesz podnieść poziom cyberbezpieczeństwa w firmie.
  3. Jeśli chcesz sprawdzić, czy aktualnie posiadana infrastruktura jest odpowiednio zabezpieczona.
  4. Jeśli planujesz skorzystać z outsourcingu IT.

Wynikiem audytu są informacje o tym, które obszary w Twojej firmie wymagają poprawy oraz propozycje konkretnych rozwiązań, które wdrażamy wspólnie z klientem.

Jak często warto przeprowadzać audyt infrastruktury informatycznej? Odpowiedzią niech będą wyniki badań ze wspomnianego wcześniej raportu. Według niego: blisko 2 na 3 pracowników (65%) podejmuje ryzykowne działania na swoim służbowym sprzęcie. Do najczęstszych należy ignorowanie powiadomień o potrzebie aktualizacji oprogramowania – co zadeklarowało 24% badanych. Z kolei co piąty pracownik zapisuje hasła do swoich kont w miejscach, z których łatwo je wykraść – np. w przeglądarkach, notatkach, mailach czy komunikatorach. Aż 29% badanych przyznało się do posiadania jednego, podobnego hasła do większości swoich służbowych kont. (…) Mimo faktu, że firmy w swoich regulaminach zabraniają wykorzystywania urządzeń służbowych do celów prywatnych, problemu w tym nie widzi 32% badanych pracowników. Do faktycznego użytkowania firmowego sprzętu do prywatnych zastosowań przyznaje się aż 2/3 pracowników. Wynika to z wygody i dostępności, a wachlarz czynności do jakich są wykorzystywane jest szeroki. W raporcie wymienione jest 5 najczęstszych sposobów:

  1. Korzystanie z prywatnych mediów społecznościowych.
  2. Robienie zakupów online.
  3. Korzystanie z bankowości online.
  4. Oglądanie filmów lub słuchanie muzyki.
  5. Wysyłanie prywatnych wiadomości.

Pozwól nam zidentyfikować problemy i zagrożenia związane z Twoją infrastrukturą IT. Skontaktuj się z nami telefonicznie +48 501 030 431 lub napisz na handel@jawait.pl.