Liste de vérification de la technologie
Video: 4 chiffres clés sur l'impact des technologies - Oracle
Contenu

audits technologiques fournissent des conseils pour les services informatiques.
Une vérification de la technologie est utilisée pour obtenir une image complète de l`infrastructure et l`utilisation de la technologie dans une organisation. Un audit complet permet d`identifier des mesures d`économies et de découvrir les risques de sécurité. Un audit de la technologie peut être une feuille de route pour concevoir et mettre à jour la technologie de l`information (TI) et des solutions pour clarifier ce qui est utile pour la gestion des affaires et des procédures.
Matériel
La plupart des listes de vérification de la technologie commencent par une analyse du matériel et de l`infrastructure. Évaluer la fonctionnalité et la capacité des ordinateurs et des serveurs, ainsi que leur compatibilité avec les nouveaux systèmes et logiciels. évaluer également la façon dont a besoin l`infrastructure beaucoup à conserver sur place, et combien peut être hébergé par un fournisseur extérieur.
Logiciels et licences
applications et licences d`utilisation de logiciels sont contrôlés suivant. De nombreuses applications ont des licences valables pour un nombre spécifique d`utilisateurs. Votre vérification devrait vous assurer que vous respectez. En outre, vous pouvez évaluer quels types d`applications d`applications sont accessibles à partir d`un fournisseur et non acheté. Ceci est appelé logiciel en tant que service (SaaS), et votre vérification peut indiquer que certaines applications ne doivent pas nécessairement être achetés ou sous licence, mais est accessible en tant que service via Internet.
Sécurité
La sécurité est une partie essentielle d`une liste de vérification de la technologie. Assurez-vous que tous les accès au réseau avec des mots de passe et les connexions sont mises à jour. Couvrir la prévention des intrusions et de sécurité contre les pirates en analysant l`efficacité des pare-feu, anti-logiciels espions et les logiciels anti-virus
Video: configuration des listes de contrôle d'accès ACL etendu darija
Protection des données
Video: Attention : Vérifier les téléphones avant les acheter ici au CANADA
Chaque liste de vérification de la technologie aura la sauvegarde des données et la protection comme une étape. Vérifier les procédures pour les données critiques backing-up, et aussi pour déplacer les données hors site dans un endroit sûr. Votre vérification doit indiquer si la restauration de données - à la fois pour les urgences mineures et la reprise après incident au total - sont valides et rapide.
Gouvernance et stratégie informatique
Un audit technologique devrait analyser la gouvernance globale et d`une stratégie pour l`informatique de l`organisation. Cette partie de la liste de contrôle couvrira les coûts d`administration et de la technologie. Il analysera également le modèle d`affaires et d`identifier des solutions technologiques qui alignent et soutenir les objectifs généraux de l`entreprise.