Una valutazione della tecnologia informatica è un documento complesso che riunisce tutti i componenti di una rete IT per determinare che cosa ha un'organizzazione, come viene utilizzata e come può essere migliorata per il futuro. Ciò include software e hardware, archiviazione e sicurezza dei dati, nonché feedback degli utenti su cosa funziona e cosa non funziona bene. La valutazione riguarda anche la manutenzione degli attuali sistemi e piani per futuri aggiornamenti. Sebbene un team con diverse specialità IT di solito esegua la valutazione, chiunque abbia una solida conoscenza della rete attuale nel suo insieme può generare la checklist.
Inventario di software e hardware
La prima parte di un La valutazione IT documenta tutto il software e l'hardware di proprietà dell'organizzazione, inclusi tutti i computer, server, router, switch e punti di accesso Wi-Fi. Documentare ogni sistema operativo, incluso il numero di versione, il software sui server e qualsiasi software desktop importante come Microsoft Office. Verificare che il numero di licenze software corrisponda al software in uso. Di solito non è necessario documentare software libero come i browser Web. Una piccola impresa può documentare queste informazioni manualmente su un foglio di calcolo. Per le organizzazioni con più di 20 computer, l'utilizzo del software di gestione patrimoniale automatizza il processo. Gli attuali partner IT dell'organizzazione, come Microsoft, Novell e IBM, offrono solitamente software di gestione patrimoniale.
Archiviazione dei dati e Disaster Recovery
L'archiviazione dei dati è una parte centrale di qualsiasi rete IT. Una valutazione dovrebbe includere la quantità di dati gestiti, la posizione in cui sono archiviati e il modo in cui viene eseguito il backup. Anche le precauzioni di sicurezza e gli attuali piani di ripristino di emergenza dovrebbero far parte della valutazione. Uno scenario comune per proteggere i dati mission-critical archivia i dati su due server identici o ridondanti. Se un server si arresta in modo anomalo, l'altro può essere utilizzato immediatamente. È necessario eseguire il backup di tutti i dati importanti almeno una volta alla settimana, con backup incrementali giornalieri per eseguire il backup solo dei file che sono stati modificati nelle precedenti 24 ore. I file di backup devono essere archiviati in una posizione fuori sede sicura in caso di incendio dell'edificio. Alcune organizzazioni archiviano copie di dati in una città diversa in caso di disastro a livello metropolitano.
Accesso e sicurezza degli utenti
Le persone che utilizzano l'IT dovrebbero essere incluse in una valutazione IT. Parla con i capi dipartimento e chiedi a un gruppo rappresentativo di dipendenti e clienti la loro opinione sul sistema attuale. Chiedi loro come accedono normalmente alla rete, cosa piace loro, cosa non piace loro e quali miglioramenti vorrebbero vedere. È inoltre necessario valutare la possibilità di tenere fuori dalla rete gli intrusi. Documentare il software e l'hardware di sicurezza utilizzati per bloccare gli intrusi e monitorare i tentativi di intrusione. Includere le procedure in atto - o dovrebbero esserlo - per far fronte a tale minaccia.
Manutenzione e aggiornamenti
Programmi di manutenzione correnti, nonché aggiornamenti pianificati del sistema e aggiunte alla rete IT necessarie da includere nella valutazione IT. Questa è principalmente una valutazione del budget. Ad esempio, supportare diverse versioni di sistemi operativi e diverse marche di computer può essere costoso rispetto a supportare desktop e laptop standardizzati tutti con lo stesso sistema operativo. In alcuni casi, il costo per l'acquisto di nuovi sistemi può essere recuperato riducendo la manutenzione. Se l'organizzazione sta pianificando di assumere nuovi dipendenti, deve sapere quali saranno gli effetti sull'infrastruttura attuale. L'assunzione di nuovi dipendenti non solo aumenta il numero di computer da supportare, ma spesso richiede un'infrastruttura estesa, come più switch e server.
Computer © www.354353.com