Audyt infrastruktury IT
Pamiętasz kiedy przeprowadzono w Twojej firmie audyt infrastruktury teleinformatycznej? Ile czasu minęło? Rok czy więcej? A może regularnie zlecasz takie audyty i na podstawie wyników lepiej planujesz inwestycje w cyberbezpieczeństwo?
Na czym polega audyt infrastruktury? Jest to przegląd sprzętów, licencji i procesów. W trakcie przeprowadza się szereg testów, analizuje stan techniczny, weryfikuje posiadane licencje na oprogramowanie, określa obszary, które mogą być narażone na największe straty w przypadku wycieku danych spowodowanego przez złośliwe oprogramowanie lub atak hakerski.
Pomimo realnego zagrożenia, zaledwie 32% firm przeprowadza regularne testy bezpieczeństwa teleinformatycznego, tak wynika z raportu „Cyberportret polskiego biznesu”, przygotowanego przez firmę ESET i Dagma Bezpieczeństwo IT.
Kiedy warto zlecić wykonanie audytu infrastruktury IT?
- Jeśli planujesz modernizację sprzętu teleinformatycznego w firmie.
- Jeśli chcesz podnieść poziom cyberbezpieczeństwa w firmie.
- Jeśli chcesz sprawdzić, czy aktualnie posiadana infrastruktura jest odpowiednio zabezpieczona.
- Jeśli planujesz skorzystać z outsourcingu IT.
Wynikiem audytu są informacje o tym, które obszary w Twojej firmie wymagają poprawy oraz propozycje konkretnych rozwiązań, które wdrażamy wspólnie z klientem.
Jak często warto przeprowadzać audyt infrastruktury informatycznej? Odpowiedzią niech będą wyniki badań ze wspomnianego wcześniej raportu. Według niego: blisko 2 na 3 pracowników (65%) podejmuje ryzykowne działania na swoim służbowym sprzęcie. Do najczęstszych należy ignorowanie powiadomień o potrzebie aktualizacji oprogramowania – co zadeklarowało 24% badanych. Z kolei co piąty pracownik zapisuje hasła do swoich kont w miejscach, z których łatwo je wykraść – np. w przeglądarkach, notatkach, mailach czy komunikatorach. Aż 29% badanych przyznało się do posiadania jednego, podobnego hasła do większości swoich służbowych kont. (…) Mimo faktu, że firmy w swoich regulaminach zabraniają wykorzystywania urządzeń służbowych do celów prywatnych, problemu w tym nie widzi 32% badanych pracowników. Do faktycznego użytkowania firmowego sprzętu do prywatnych zastosowań przyznaje się aż 2/3 pracowników. Wynika to z wygody i dostępności, a wachlarz czynności do jakich są wykorzystywane jest szeroki. W raporcie wymienione jest 5 najczęstszych sposobów:
- Korzystanie z prywatnych mediów społecznościowych.
- Robienie zakupów online.
- Korzystanie z bankowości online.
- Oglądanie filmów lub słuchanie muzyki.
- Wysyłanie prywatnych wiadomości.
Pozwól nam zidentyfikować problemy i zagrożenia związane z Twoją infrastrukturą IT. Skontaktuj się z nami telefonicznie +48 501 030 431 lub napisz na handel@jawait.pl.