whycomputer.com >> Wiedza o Internecie >  >> Sieć

Ocena technologii informatycznych Lista kontrolna

Ocena technologii informatycznych to złożony dokument, który łączy wszystkie elementy sieci IT, aby określić, co organizacja ma, jak jest używana i jak można ją ulepszyć w przyszłości. Obejmuje to oprogramowanie i sprzęt, przechowywanie danych i bezpieczeństwo, a także informacje zwrotne od użytkowników na temat tego, co działa, a co nie działa dobrze. Ocena dotyczy również utrzymania obecnych systemów i planów przyszłych aktualizacji. Chociaż zespół z różnymi specjalnościami IT zazwyczaj przeprowadza ocenę, każdy, kto dobrze rozumie obecną sieć jako całość, może wygenerować listę kontrolną.

Spis sprzętu i oprogramowania
Pierwsza część Ocena IT dokumentuje całe oprogramowanie i sprzęt należący do organizacji, w tym każdy komputer, serwer, router, przełącznik i punkt dostępu Wi-Fi. Dokumentuj każdy system operacyjny, w tym numer wersji, oprogramowanie na serwerach i każde ważne oprogramowanie komputerowe, takie jak Microsoft Office. Sprawdź, czy liczba licencji na oprogramowanie jest zgodna z używanym oprogramowaniem. Zwykle nie jest konieczne dokumentowanie wolnego oprogramowania, takiego jak przeglądarki internetowe. Mała firma może dokumentować te informacje ręcznie w arkuszu kalkulacyjnym. W przypadku organizacji posiadających więcej niż 20 komputerów korzystanie z oprogramowania do zarządzania zasobami automatyzuje ten proces. Obecni partnerzy IT organizacji, tacy jak Microsoft, Novell i IBM, zazwyczaj oferują oprogramowanie do zarządzania aktywami.

Przechowywanie danych i odzyskiwanie danych po awarii
Przechowywanie danych jest centralną częścią każdej sieci informatycznej. Ocena powinna obejmować ilość zarządzanych danych, miejsce ich przechowywania i sposób ich tworzenia. Środki bezpieczeństwa i obecne plany odzyskiwania po awarii powinny również stanowić część oceny. Powszechny scenariusz ochrony danych przechowywanych w krytycznych miejscach na dwóch identycznych lub zbędnych serwerach. Jeśli jeden serwer ulegnie awarii, drugi może zostać użyty natychmiast. Kopie zapasowe wszystkich ważnych danych należy wykonywać co najmniej raz w tygodniu, z codziennymi przyrostowymi kopiami zapasowymi w celu utworzenia kopii zapasowej tylko tych plików, które zostały zmodyfikowane w ciągu ostatnich 24 godzin. Pliki kopii zapasowych powinny być przechowywane w bezpiecznym miejscu poza siedzibą w przypadku pożaru budynku. Niektóre organizacje przechowują kopie danych w innym mieście w przypadku katastrofy w skali metropolitalnej.

Dostęp użytkowników i bezpieczeństwo
Osoby korzystające z IT powinny zostać uwzględnione w ocenie IT. Porozmawiaj z szefami działów i poproś reprezentatywną grupę pracowników i klientów o opinię na temat obecnego systemu. Zapytaj ich, jak zwykle mają dostęp do sieci, co lubią, czego nie lubią i jakie ulepszenia chcieliby zobaczyć. Trzeba też ocenić, czy intruzi nie mają dostępu do sieci. Udokumentuj oprogramowanie zabezpieczające i sprzęt używany do zatrzymania intruzów i do monitorowania prób włamań. Uwzględnij procedury, które są dostępne - lub powinny być - do radzenia sobie z takim zagrożeniem.

Konserwacja i aktualizacje
Aktualne harmonogramy konserwacji, a także planowane aktualizacje systemu i dodatki do sieci IT wymagają do uwzględnienia w ocenie IT. Jest to przede wszystkim ocena budżetu. Na przykład obsługa różnych wersji systemów operacyjnych i komputerów różnych marek może być kosztowna w porównaniu do obsługi standardowych komputerów stacjonarnych i laptopów z tym samym systemem operacyjnym. W niektórych przypadkach koszty zakupu nowych systemów można odzyskać dzięki ograniczonej konserwacji. Jeśli organizacja planuje zatrudnić nowych pracowników, musi wiedzieć, jaki będzie wpływ na obecną infrastrukturę. Zatrudnianie nowych pracowników nie tylko zwiększa liczbę komputerów do obsługi, ale często wymaga rozbudowanej infrastruktury, takiej jak więcej przełączników i serwerów.

URL:https://pl.whycomputer.com/siec/100303931.html

Sieć
  • Wady oprogramowania księgowego

    Oprogramowanie księgowe zostało zaprojektowane w taki sposób, aby zautomatyzować większość procesu księgowania. Celem jest ułatwienie, przyspieszenie i dokładniejsze rozliczanie. Podczas gdy oprogramowanie spełnia swoje zadanie, istnieją wady polegania wyłącznie na technologii dla potrzeb księgowych

  • Jak technologia informacyjna wpływa na komunikację menedżerską

    Wiek informacji wpłynął praktycznie na każdy aspekt ludzkiego społeczeństwa i żaden obszar nie był bardziej dotknięty niż komunikacja. Skuteczna komunikacja jest istotną częścią zarządzania w przedsiębiorstwie, a postęp technologii informatycznych dał kierownictwu szereg narzędzi, aby zmaksymalizowa

  • Informacje o laptopach

    Laptopy są małymi komputerami osobistymi zaprojektowanymi do przenośnego i szybkiego dostępu do plików poza domem lub miejscem pracy. Rynek laptopów stale zyskuje na popularności od czasu ich wprowadzenia w 1981 r. Dostępne są różne modele i zakres rozmiarów, pojemności pamięci i szybkości procesoró

Wiedza o Internecie © https://pl.whycomputer.com