Audyty informatyczne (IT)

Audyt informatyczny (Audyt IT) lub Audyt technologiczny – to analiza mocnych i słabych stron oraz szans aplikacji, infrastruktury, organizacji informatycznej, itd.. Usługa ta jest skierowana do klientów, którzy chcą sprawdzić poziom dojrzałości obszaru IT, wydajność, efektywność czy poziom zabezpieczeń infrastruktury IT i przede wszystkim zweryfikować swoje strategie informatyczne z najlepszymi wzorcami przedsiębiorstw,  które w tej dziedzinie zasługują na miano liderów.

Specjalizujemy się w następujących audytach informatycznych:

Szeroki zestaw analiz i ocen istniejącego stanu plus rekomendacje rozwoju. Audytowi mogą podlegać: UI, bezpieczeństwo, jakoś kodu źródłowego, architektura systemów, API, wydajność, itd.

Audyt IT Due Diligence jest skierowany dla firm typy Private i Venture Capitals oraz Grup, które chcą przeanalizować potencjalną spółkę pod katem technologii, jej wrażliwości na rozwój, kapitałochłonności, itd. Audyt ten jest często powiązany z Audytem eCommerce Due Diligence, jeśli spółka prowadzi działania w internetowym kanale sprzedażowym.

Audyt usług informatycznych wg. ITIL to audyt takich obszarów IT jak:  strategia usług informatycznych, projektowanie usług informatycznych, przekazywanie usług,  eksploatacja usług czy doskonalenie usług informatycznych.

Audyt Strategiczny IT jest przeznaczony dla średnich i dużych spółek, gdzie strategia biznesowa  jest podstawą działania. Audyt analizuje czy obrana przez działy IT i PMO strategia i technologia wspiera cele strategiczne organizacji. Jeśli nie to zasugerowane rekomendacje mogą dać wymierne efekty w postaci wsparcia realizacji celu przez jednostki IT.

Audyt Aplikacji przeznaczony jest dla firm, które stoją przed momentem zmiany systemów lub ich rozwoju. Audyt pozwala określić stopień skalowalności, wydajności, modyfikowalności i ich kosztów, bezpieczeństwa i użyteczności różnych typów aplikacji takich jak: aplikacje internetowe, platformy eCommerce, aplikacje typu SaaS czy aplikacje wewnętrzne (backoffice). Audyt składa się z wielu mniejszych analiz takich jak Audyt Kodu czy Audyt bezpieczeństwa aplikacji pod kątem ataków internetowych. Zestaw elementów audytu jest dobierany w zależności od potrzeb klienta.

Audyt stanu bezpieczeństwa przetwarzania danych osobowych ma za zadanie analizę stano obecnego i jego ocenę oraz przygotowanie rekomendacji w zakresie realizacji polityki bezpieczeństwa zgodnie z ustawą o ochronie danych osobowych (GIODO) zarówno w systemach informatycznych (aplikacjach, bazach danych, sieciach) jak i w obszarze procedur, regulaminów i dokumentacji.

Audyt bezpieczeństwa jest zbiorem wielu audytów, które są dobierane w zależności od potrzeby klienta. W skład zakresu audytu bezpieczeństwa wchodzą: audyt sieci i infrastruktury, audyt bezpieczeństwa aplikacji (wewnętrznych i webowych), audyt bezpieczeństwa danych, audyt bezpieczeństwa stanu przetwarzania danych osobowych (GIODO), itd.

Audyt jakości danych określa zasady i sposoby gromadzenia i przetwarzania danych w organizacji. Audyt obejmuje zarówno audyt systemów, które generują dane oraz ich opisy i procesy, które je zbierają. Audyt pozwala na ocenę spójności i wiarygodności danych, które są generowane i wykorzystywane przez różne działy, procesy i aplikacje.

Audyt kodu źródłowego pozwala na ocenę i rekomendację zmian stanu kodu danej aplikacji pod kątem najlepszych praktyk, standardów, code stylingu, itd. Audytujemy aplikacje .NET, Java i PHP. Audyt kodu źródłowego często jest elementem audytu aplikacji, gdzie analizie ulegają tez takie elementy jak użyta technologia, architektura czy bezpieczeństwo.

Audyt poprawności wdrożenia międzynarodowej normy ISO 27701 dotyczącej systemów zarządzania bezpieczeństwem informacji. Audyt weryfikuje poprawność procedur, księgę jakości i ich jej przestrzeganie.

Audyt rekomendacji D przeznaczony jest dla firm finansowych oraz firm z nimi współpracujących. Audyt ma za zadanie określić stopień realizacji rekomendacji D pod kątem jakości danych, bezpieczeństwa danych, ich zgodności z ustawą o ochronie danych osobowych oraz systemów informatycznych takich jak aplikacje, bazy, sieci, gdzie te dane są przechowywane i przetwarzane.

Audyt prawny jest przeznaczony dla wszystkich firm, które chcą zweryfikować poziom prawny swoich licencji, patentów, umów z dostawcami i współpracownikami, umów o świadczeniu usług (SLA), itd. Elementy audytu są dobierane w zależności od potrzeb danego klienta i mogą być bardzo kompleksowe lub dotyczyć tylko danego obszaru np. umów z podwykonawcami.

Audyt strony internetowej, sklepu internetowego lub aplikacji typu SaaS (zarówno B2C jak i B2B) jest przeznaczony dla firm, które zastanawiają się nad dalszym rozwojem danej aplikacji/platformy internetowej. Audyt ten ocenia i rekomenduje zmiany w następujących obszarach: obszar technologiczny czyli skalowalność, modyfikowalność, jakość kodu, wydajność czy bezpieczeństwo oraz w  obszarze eCommerce: usability, konwersja, źródła ruchu, itd. Audyt jest dobierany w zależności od potrzeb i może składać się z wielu elementów do analizy.

Audyt aplikacji mobilnej pozwana na analizę zarówno obszaru technologicznego aplikacji (zastosowanej technologii, możliwości jej rozwoju, wydajności i bezpieczeństwa) a także obszaru eCommerce takiego jak Usability, szybkość działania, itp.

Audyt infrastruktury teleinformatycznej pozwala na analizę, ocenę i rekomendacje zmian w systemach, infrastrukturze sieciowej, serwerach oraz sieci teleinformatycznej pod katem wydajności, bezpieczeństwa, kosztów oraz poprawności działania. Audyt pozwala na stworzenie tzw. Continuity Plan oraz pozwala sprawdzić stan infrastruktury zgodnie z przyjętą polityką bezpieczeństwa.

Audyt systemów klasy ERP i CRM pozwala ocenię istniejące w organizacji systemy klasy ERP, CRM, WMS i inne pod katem ich funkcjonowania, kosztów, możliwości rozbudowy, wydajności czy bezpieczeństwa. Audyt ten często jest początkiem procesy wyboru innego systemu lub jego modyfikacji.

Audyt systemów klasy SAP ERP i CRM umożliwia analizę aktualnego stanu wdrożenia, jego wydajności, licencjonowania, funkcjonalności, poprawności implementacji aplikacji Add-On, itd. Rekomendacjami jest road mapa rozwoju systemu oraz możliwe zmiany w procesach, architekturze czy licencjonowaniu.

Audyt usług Active Directory i usług terminalowych pod kątem polityki bezpieczeństwa, efektywności, licencjonowania i konfiguracji.

Współpracujemy z najlepszymi kancelariami prawnymi we Wrocławiu i w Warszawie oraz specjalistami od RODO zarówno w Polsce jak i Europie. Wykonujemy Audytu w języku polskim, niemieckim i angielskim.

Audyt analizuje i ocenia stan istniejących rozwiązań IoT i IIoT w obszarach Connectivity, Data Collection, Asset Management i Security. Pozwala ocenić koszty maintanance-u, dług technologiczny, bezpieczeństwo przesyłanych danych, architekturę rozwiązania, systemy zbierania i przechowywania danych, systemy zarządzania urządzeniami oraz integracje z systemami.

Audyt kosztowy usług i procesów IT pozwala na zbenchmarkowanie swoich usług względem rynku. Pozwala na optymalizację kosztów oraz obniżenie ryzyka. Audyt kosztowy obejmuje analizę kosztów zarówno budżetu IT, infrastruktury, architektury IT, umów z dostawcami, kosztów zespołu, utrzymania, itd.

Audyt pozwala ocenić realne szanse i korzyści z wdrożenia w organizacji RPA. Audyt poszukuje procesów dla RPA, ocenia korzyści finansowe optymalizacji tych proseców, ilość potencjalnych błędów  w procesach, itd.

Audyt pozwala przeanalizować umowy z dostawcami pod kątem prac programistycznych, projektowych, gwarancji czy praw i licencji.

Audyt interfejsu API pozwala określić dojrzałość API, jego bezpieczeństwo, podatność na ataki, łatwość implementacji, dług technologiczny, przejrzystość i czytelność dokumentacji, itd.

Audyt istniejącej architektury systemów biznesowych i tele-informatycznych oraz rekomendacje w zakresie docelowej architektury systemów, ich integracji, itd.

Audyt oprogramowania może obejmować różne elementy analizy systemów i aplikacji tele-informatycznych np. Audyt Bezpieczeństwa, Audyt Legalności Licencji, Audyt Wydajności, Audyt Kodu Źródłowego, Audyt interfejsu API, Audyt Architektury Aplikacji, itd.

Audyt Backupu, polityki bezpieczeństwa, systemów i aplikacji do wykonywania kopii zapasowych. Audyt Backup systemów firmy SAP i systemów ERP, eCommerce, WMS, BI.

Audyt bezpieczeństwa aplikacji www realizowany jedną z metod BlackBox, WhiteBox lub GreyBox np. metodyka OWASP. Testy penetracyjne pozwalają określić poziom bezpieczeństwa środowiska systemowego i aplikacyjnego.

Audyt naruszeń licencyjnych i poprawnego wykorzystywania posiadanych licencji na systemy i aplikacje. Analiza umów licencyjnych, audyt architektury rozwiązań i używanych licencji szczególnie w dostępie „indirect access.

Audyt wdrożenia frameworka ITIL oraz czy wdrożone procedury, normy i zalecenia są przestrzegane w organizacji.

Audyt i ocena ładu korporacyjnego IT (IT Governance) np COBIT lub TOGAF. Ocena zgodności procesów i ich przestrzegania.

Audyt architektury sieci wirtualnych, wydajności, bezpieczeństwa maszyn wirtualnych, kosztów utrzymania systemów i sieci cloud.

Audyt backend systemu klasy CMS do zarządzania treścią na frontendzie. Audyt pod kątem zgodności z praktykami CMS, jakości kodu, bezpieczeństwa i wydajności. Audytowane technologie to: Woordpress, Joomla, Drupal, Magento, Shopyfy, Typo3, Prestashop, itd.

Audyt frontendu pod kątem bezpieczeństwa (testy penetracyjne), wydajności (testy obciążeniowe), UX (User Experience), UI (User Interface), API (Application Programming Interface).

Audyty eCommerce i Contact Center

Zobacz także naszą ofertę audytów eCommerce i Contact Center. Audyty eCommerce i Contact Center pozwalają na ocenę Twoich działań sprzedażowych i marketingowych w kanale internetowym i Contact Center. Razem z Audytem Technologii pozwalają na spójną ocenę i rekomendacje do dalszych działań.

Audyt Startup

Audyt startupów to usługa skierowana zarówno dla Startupów jak i Funduszy inwestycyjnych. Audyt jest usługą komplementarną do Audytów Due Diligence pozwalającą sprawdzić dojrzałość startupu do kolejnych faz inwestycji lub do dynamicznego rozwoju.

Consulting IT / Consulting Digital Transformation:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów