“Conocimientos Redes>Otros Informática Redes

Tecnología Checklist de Auditoría

2011/4/30
Una auditoría de la tecnología se utiliza para obtener una imagen completa de la infraestructura y el uso de la tecnología en una organización. Una auditoría completa puede identificar medidas de ahorro y descubrir los riesgos de seguridad . Una auditoría de la tecnología puede ser una hoja de ruta para diseñar y actualizar la tecnología de la información ( TI) y para aclarar lo que es útil para la gestión y los procedimientos de negocio. Hardware

La mayoría de listas de verificación de tecnología comienzan con un análisis del hardware y la infraestructura. Evalúa la funcionalidad y la capacidad de los ordenadores y servidores , así como su compatibilidad con nuevos sistemas y software . También evaluar cuánto necesita infraestructura para mantenerse en el lugar, y cuánto se puede alojar por un proveedor externo .
Software y Licencias

aplicaciones de software y las licencias de usuario se comprueban siguiente. Muchas de las aplicaciones de software tienen licencias válidas sólo para un número específico de usuarios . El auditor debe comprobar que está de acuerdo . Además, se puede evaluar lo que se puede acceder a los tipos de aplicaciones de las aplicaciones de un vendedor en lugar de comprar . Esto se conoce como software como servicio ( SaaS ) , y su auditoría puede indicar que ciertas aplicaciones no es necesario para comprar o licenciados , sino más bien se puede acceder a un servicio a través de Internet .

Seguridad

la seguridad es una parte crítica de una lista de comprobación de la tecnología. Asegúrese de que todos los accesos de red con contraseñas y conexiones se actualizan. Cubra la prevención de intrusiones y la seguridad contra hackers mediante el análisis de la eficacia de los cortafuegos , anti -spyware y anti -virus software
Data Protection

Cada lista de comprobación tecnología tendrá copia de seguridad de datos y la protección como un paso . Verificar los procedimientos para realizar copias de seguridad de los datos críticos , y también para mover los datos fuera del sitio a un lugar seguro . Su auditoría debe indicar si la restauración de datos - tanto para emergencias menores y la recuperación total de desastres - . Son válidas y rápido
IT Governance y Estrategia

auditoría de tecnología debe analizar la gobernanza global y la estrategia de TI de la organización. Esta parte de la lista de verificación cubrirá costos de administración y tecnología. También se analizará el modelo de negocio e identificar las soluciones tecnológicas que se alinean y apoyan los objetivos generales de la empresa .

Otros Informática Redes
Acerca de los niños y Tecnología Informática
LDAP Protocolo de Seguridad
Cómo probar un IP Proxy
Cómo habilitar servicios Bluetooth en Mi PC
¿Cómo es la tecnología utilizada para ayudar a la comunicación
Cómo configurar un servidor DLNA
Cómo apagar Equipos en red a distancia
Cómo utilizar IE7 en dos subredes
Conocimientos Informáticos © http://www.ordenador.online