• Chrzanowskiego 2, 81-198 Kosakowo.
  • 530 262 005
  • biuro@nautil.pl

Audyt oprogramowania i sprzętu

Audyt oprogramowania

Audyt oprogramowania jest procesem mającym na celu wskazanie na komputerze plików chronionych prawem autorskim. Mogą to być pliki w różnych formatach np. wav, avi, mp4, itp. Do tego procesu wykorzystujemy specjalną aplikację, która ma za zadanie przeanalizować wzorce i zapisy utrwalone w pamięci komputera. Na podstawie otrzymanych wyników jesteśmy w stanie stwierdzić, jakie oprogramowanie na komputerze nie powinno zostać zainstalowane. Po wykonaniu szczegółowego audytu tworzymy specjalny raport, zawierający w sobie następujące informacje:

  • Indeks całego oprogramowania stosowanego w przedsiębiorstwie
  • Indeks licencji i kluczy licencyjnych, którymi firma dysponuje.
  • Spis oprogramowania, do których licencji firma nie posiada.

 

Audyt sprzętu komputerowego

Audyt sprzętu komputerowego jest procesem mającym na celu wskazanie wszystkich posiadanych podzespołów komputerowych. Posługując się specjalną aplikacją, przedstawimy w raporcie:

  • Metrykę każdego komputera z osobna wraz ze spisem posiadanego oprogramowania.
  • Aktualne wykorzystanie zasobów komputera
  • Zalecenia odnośnie do dalszej rozbudowy sprzętu
  • Spis inwentaryzacyjny umożliwiający w przypadku awarii sprzętu na efektywne zamówienie uszkodzonych elementów lub zamienników

 

Audyt bezpieczeństwa sieci komputerowych

Audyt bezpieczeństwa sieci komputerowych jest procesem mającym na celu stwierdzenie skuteczności aktualnie stosowanych zabezpieczeń i wyeliminowanie ewentualnych braków w zabezpieczeniach.  W ramach audytu wykonywane są następujące czynności:

  • Testowanie oprogramowania antywirusowego
  • Skanowanie komputerów
  • Skanowanie serwerów w celu odnalezienia otwartych portów
  • Wykrywanie oprogramowania szpiegowskiego
  • Wskazanie błędów zabezpieczenia sieci
  • Stworzenie zaleceń i procedur, których stosowanie pomoże zabezpieczyć sieć przed osobami nieuprawnionymi
  • Przeprowadzenie szkolenia pracowników na temat bezpieczeństwa sieci komputerowych. Przedstawienie metod walki z przestępczością i zapobieganiu skutkom jej działania.