“Conocimiento Redes>Otros Informática Redes

Tecnología Checklist de Auditoría

2015/8/9
Una auditoría de la tecnología se utiliza para obtener una imagen completa de la infraestructura y el uso de la tecnología en una organización. Una auditoría completa puede identificar medidas de ahorro y descubrir los riesgos de seguridad . Una auditoría de la tecnología puede ser una hoja de ruta para diseñar y actualizar la tecnología de la información ( TI) y para aclarar lo que es útil para la gestión y los procedimientos de negocio. Hardware

La mayoría de listas de verificación de tecnología comienzan con un análisis del hardware y la infraestructura. Evalúa la funcionalidad y la capacidad de los ordenadores y servidores , así como su compatibilidad con nuevos sistemas y software . También evaluar cuánto necesita infraestructura para mantenerse en el lugar, y cuánto se puede alojar por un proveedor externo .
Software y Licencias

aplicaciones de software y las licencias de usuario se comprueban siguiente. Muchas de las aplicaciones de software tienen licencias válidas sólo para un número específico de usuarios . El auditor debe comprobar que está de acuerdo . Además, se puede evaluar lo que se puede acceder a los tipos de aplicaciones de las aplicaciones de un vendedor en lugar de comprar . Esto se conoce como software como servicio ( SaaS ) , y su auditoría puede indicar que ciertas aplicaciones no es necesario para comprar o licenciados , sino más bien se puede acceder a un servicio a través de Internet .

Seguridad

la seguridad es una parte crítica de una lista de comprobación de la tecnología. Asegúrese de que todos los accesos de red con contraseñas y conexiones se actualizan. Cubra la prevención de intrusiones y la seguridad contra hackers mediante el análisis de la eficacia de los cortafuegos , anti -spyware y anti -virus software
Data Protection

Cada lista de comprobación tecnología tendrá copia de seguridad de datos y la protección como un paso . Verificar los procedimientos para realizar copias de seguridad de los datos críticos , y también para mover los datos fuera del sitio a un lugar seguro . Su auditoría debe indicar si la restauración de datos - tanto para emergencias menores y la recuperación total de desastres - . Son válidas y rápido
IT Governance y Estrategia

auditoría de tecnología debe analizar la gobernanza global y la estrategia de TI de la organización. Esta parte de la lista de verificación cubrirá costos de administración y tecnología. También se analizará el modelo de negocio e identificar las soluciones tecnológicas que se alinean y apoyan los objetivos generales de la empresa .

Otros Informática Redes
Cómo quitar Microsoft Bluetooth Stack
¿Por qué no se recomienda el uso de la negociación automática en rutas de datos de red críticas?
Hacer tus propios tonos y enviarlos a través de Bluetooth
Fundamental Redes informáticas Tutorial
Conexión de PC Juntos
¿En qué red cada computadora tiene la misma autoridad que otras computadoras?
Cómo utilizar un sacador abajo en un bloque de 66
Cómo configurar un conmutador virtual VMware
Conocimiento de la computadora © http://www.ordenador.online