Audyt infrastruktury IT i systemów informatycznych w



Podobne dokumenty
Protokół powykonawczy

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy:

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

Załącznik do Protokołu odbioru sprzętu komputerowego dostarczonego w ramach umowy Nr IR Numer seryjny Nr seryjny systemu operacyjnego Uwagi

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

Specyfikacja przedmiotu zamówienia pn. Nadzór eksploatacyjny nad systemem informatycznym Instytutu Rozrodu Zwierząt i Badań Żywności PAN w Olsztynie

1. Instalacja jednostanowiskowa Instalacja sieciowa Instalacja w środowisku rozproszonym Dodatkowe zalecenia...

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJĄCEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2010

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Zadanie 1 Treść zadania:

sprawdzonych porad z bezpieczeństwa

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

Szczegółowy Opisu Przedmiotu Zamówienia

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

DZIEŃ BEZPIECZNEGO KOMPUTERA

THB Systemy Informatyczne Sp. z o.o. Wrocław. s p e c j a l i s t y c z n e s y s t e m y i n f o r m a t y c z n e. Szanowni Państwo!

Spis treści. I Pierwsze kroki... 17

Umowa Nr. Zawarta w dniu.. roku w..., pomiędzy... zwanym w dalszej części umowy Zamawiającym reprezentowanym przez:

Oferta firmy MemoTech.PL dotycząca wszystkich usług IT.

Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki.

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

OFERTA NA SYSTEM LIVE STREAMING

Technik Informatyk Egzamin

ORGANIZACJA PRACOWNI INFORMATYCZNEJ. Przygotowały pod kierunkiem dr Edwarda Bryniarskiego Alicja Furtan Dorota Lip

POLITYKA BEZPIECZEŃSTWA INFORMACJI

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 CZĘŚĆ PRAKTYCZNA

Do kogo kierujemy ofertę?

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Umowa dotycząca przeprowadzenia audytu bezpieczeństwa informatycznego

System Kancelaris. Zdalny dostęp do danych

Oferta współpracy w zakresie obsługi informatycznej oprogramowania RAKS

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników

Netia Mobile Secure Netia Backup

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

domowyinformatyk24.pl firmowyinformatyk24.pl PREZENTACJA USŁUGI ISO/IEC 27001:2005 Certified ISO/IEC 20000:2011 Certified ISO/IEC 9001:2008 Certified

NSA GB HDD. Skrócona instrukcja obsługi. 1-wnękowy serwer mediów. Domyślne dane logowania. Adres WWW: nsa310 Hasło: 1234

OCHRONA PRZED RANSOMWARE

oprogramowania F-Secure

Aga-Komputers

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

Wymagania systemowe. Wersja dokumentacji 1.9 /

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI

ArcaVir 2008 System Protection

Komentarz technik teleinformatyk 312[02]-02 Czerwiec 2009

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Polityka Bezpieczeństwa ochrony danych osobowych

Windows Vista Instrukcja instalacji

Diagnostyka komputera

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

4 miesiące od aktywacji lub 4 miesiące od daty zakupu przy zakupie pakietu z nowym sprzętem w sklepie Seven

POLITYKA E-BEZPIECZEŃSTWA

Client Management Solutions i Mobile Printing Solutions

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Podstawy bezpieczeństwa

Przykładowa lista zagroŝeń dla systemu informatycznego

Client Management Solutions i Mobile Printing Solutions

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.

Załącznik nr 1 do zarządzenia 11 KZ/ 2013

Produkty. MKS Produkty

Temat: lokalizacja i usunięcie zgłoszonych usterek systemu komputerowego.

Serwer druku w Windows Server

1. Zakres modernizacji Active Directory

Informatyczna obsługa firm

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

Cennik. usługi Informatyczne Stanowisko Pracy dla Firm usługi Wsparcie Informatyczne dla Firm

Oferujemy szeroki zakres usług informatycznych Kierujemy naszą ofertę do małych i średnich przedsiębiorstw które nie zatrudniają na stałym etacie

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zawód: technik informatyk Symbol cyfrowy zawodu: 312[01] 312[01] Numer zadania: 4 Czas trwania egzaminu: 240 minut

UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu

Polecamy oprogramowanie:

Produkty. ESET Produkty

Załącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej.

SPECYFIKACJA TECHNICZNA SYSTEMU TELEWIZJI PRZEMYSŁOWEJ Łódź 2015

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

OPIS WARUNKÓW TECHNICZNYCH. Część I

INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20

Cennik. System. Instalowanie systemu operacyjnego MS Windows oraz jego. CD/DVD, komunikatory

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Stacja graficzna szkoleniowa typ A1, A2, B - Procedura odbioru sprzętu

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Transkrypt:

Audyt infrastruktury IT i systemów informatycznych w firmie XXXXXXX Przygotował : Tomasz Cieśluk i Michał Onaszkiewicz

1. Komputery PC a. Komputer - Serwer Brak antywirusa Trojany oraz wirusy mogą spowodować: - wyciek danych na zewnątrz firmy - uszkodzenie zasobów i danych na komputerach w całej podsieci - brak możliwości otwarcia zasobów Dysku C w eksplorerze Windows Instalacja antywirusa oraz programów typu adaware Możliwy darmowy antywirus dla firm CLAMAV Opcja antywirusa płatnego będącego lepszą ochroną dla danych firmowych (NOD32) koszt 105PLN netto Instalacja adaware i usuniecie Trojanów,, wirusów z komputera 2h Brak aktualizacji 25 pakietów Możliwe ataki ze strony krytycznych do instalacji sieci komputerowej lub uszkodzenia programów Instalacja aktualizacji oraz testy działania systemu 2 godziny nad systemem komputerowym Brak backupu danych Możliwa całkowita utrata Zakupienie dysku danych zewnętrznego i zgranie danych ze wszystkich serwerów i stacji roboczych Koszt dysku sieciowego Seagate 1TB 439PLN netto ( zalecamy to rozwiązanie) Możliwa tańsza opcja dysku na USB Seagate 1TB - 279PLN netto Ustawienie Backupu danych - 2 godziny Brak naklejki licencyjnej na komputerze Przy kontroli legalności oprogramowania ryzyko konfiskaty sprzętu Licencja została odnaleziona Przyporządkowanie konkretnej licencji do komputera 0,5h Brak UPSa Możliwa utrata danych Zakupienie UPSa UPS Gembird podtrzymanie na baterii ok. 15min + kable zasilające - 155PLN netto Wszystkie foldery na komputerze są udostępnione Możliwość przypadkowego Optymalizacja udostępniania danych, 2-3 godziny

w sieci LAN skasowania danych przez dowolną osobę z podsieci uporządkowanie danych Użytkownik w systemie zalogowany Możliwość kradzieży danych podczas włamania lub przypadkowego skasowania Zabezpieczenie użytkownika dostępem na hasło i wylogowanie W ramach innych czynności Przeniesienie bazy danych programu Płatnik z komputera p. Joanny na serwer i konfiguracja programu na innych komputerach 2h b. Komputer - Ireneusz IP 192.168.0.9 (p. Ireneusz) Brak aktualnego programu antywirusowego Subskrypcja Norton Antivirus wygasła program nie jest aktualny Trojany oraz wirusy mogą spowodować: - wyciek danych na zewnątrz firmy - uszkodzenie zasobów i danych na komputerach w całej podsieci Instalacja antywirusa oraz programów typu adaware Możliwy darmowy antywirus dla firm CLAMAV Opcja antywirusa płatnego będącego lepszą ochroną dla danych firmowych (NOD32) koszt 105PLN netto Instalacja adaware i usuniecie Trojanów, wirusów z komputera 2h Brak firewalla Ruch sieciowy nie jest w żaden sposób filtrowany, co sprzyja instalowaniu złośliwego oprogramowania, umożliwia dostęp do komputera Uruchomienie firewalla W ramach innych czynności

Jest włączone proste udostępnianie plików Każdy kto podłączy się do sieci może ukraść, skasować lub uszkodzić wszystkie dane znajdujące się na komputerze Zalecane jest włączenie udostępniania konkretnych zasobów a nie całych dysków, dodatkowo wprowadzenie dostępu za pomocą hasła Optymalizacja udostępniania plików 2h Brak backupu zainstalowanych programów np. Płatnika W przypadku awarii sprzętowej lub programowej, dane mogą zostać utracone lub ich odzyskanie będzie bardzo kosztowne Wdrożenie systemu backupu danych np. na zewnętrzny dysk twardy Cena dysku wymieniona przy serwerze. Ustawienie backupu 1h Zainstalowane nielegalne W przypadku kontroli oprogramowanie możliwa jest konfiskata sprzętu Usunięcie nielegalnego oprogramowania lub zakupienie licencji Usunięcie nielegalnego oprogramowania 1h c. Komputer - Agata - 192.168.0.93 Brak antywirusa Trojany oraz wirusy mogą spowodować: - wyciek danych na zewnątrz firmy - uszkodzenie zasobów i danych na komputerach w całej podsieci Instalacja antywirusa oraz programów typu Adaware Możliwy darmowy antywirus dla firm CLAMAV Opcja antywirusa płatnego będącego lepszą ochroną dla danych firmowych (NOD32) koszt 105PLN netto Instalacja adaware i usuniecie Trojanów, wirusów z komputera 2h Brak aktualizacji 45 pakietów Możliwe ataki ze strony krytycznych do instalacji sieci komputerowej lub uszkodzenia programów Instalacja aktualizacji oraz testy działania systemu 2 godziny nad systemem komputerowym Brak backupu danych Możliwa całkowita utrata Zakupienie dysku danych zewnętrznego i zgranie danych ze wszystkich serwerów i stacji Cena dysku wymieniona przy serwerze.

roboczych Ustawienie backupu 1h Brak licencji na Office 2003 Przy kontroli legalności oprogramowania ryzyko konfiskaty sprzętu Odszukanie licencji lub W zależności od wersji od 700 zł zakup nowej do 2500 zł,, możliwość instalacji darmowego Open Office a 1h Brak UPSa Możliwa utrata danych Zakupienie UPSa UPS Gembird podtrzymanie na baterii ok. 15min + kable zasilające - 155PLN netto Brak instalacji Płatnika i Raksa Instalacja programów i konfiguracja programów 2 godziny Użytkownik w systemie zalogowany bez hasła Możliwość kradzieży danych podczas włamania lub przypadkowego skasowania Zabezpieczenie użytkownika dostępem na hasło i wylogowanie W ramach innych czynności d. Komputer - Dorota IP 192.168.0.13 p.danuta Zainstalowany nielegalny program antywirusowy, który dodatkowo nie jest aktualny (AVG) Trojany oraz wirusy mogą spowodować: - wyciek danych na zewnątrz firmy - uszkodzenie zasobów i danych na komputerach w całej podsieci Instalacja antywirusa oraz programów typu adaware Możliwy darmowy antywirus dla firm CLAMAV Opcja antywirusa płatnego będącego lepszą ochroną dla danych firmowych (NOD32) koszt 105PLN netto Instalacja adaware i usuniecie Trojanów, wirusów z komputera 2h Jest włączone proste Każdy kto podłączy się do Zalecane jest włączenie sieci może ukraść, udostępniania Optymalizacja

udostępnianie plików skasować lub uszkodzić wszystkie dane znajdujące się na komputerze konkretnych zasobów a nie całych dysków, dodatkowo wprowadzenie dostępu za pomocą hasła udostępniania 1h Brak backupu danych W przypadku awarii sprzętowej lub programowej, dane mogą zostać utracone lub ich odzyskanie będzie bardzo kosztowne Wdrożenie systemu backupu danych np. na zewnętrzny dysk twardy Cena dysku wymieniona przy serwerze. Ustawienie backupu 1h Zainstalowane nielegalne oprogramowanie (WINRAR, AVG, wersja instalacyjna NOD32) W przypadku kontroli możliwa jest konfiskata sprzętu Usunięcie nielegalnego oprogramowania lub zakupienie licencji Usunięcie nielegalnych programów 1h System nie jest aktualny Internet Explorer 6.0 Komputer jest podatny na ataki z Internetu, instalacje złośliwego oprogramowania Aktualizacja systemu, instalacja najnowszej możliwej wersji Internet explorera Aktualizacja systemu 1-2h Brak zasilania awaryjnego Możliwa utrata lub uszkodzenie danych w przypadku kłopotów z zasilaniem Zakupienie UPSa UPS Gembird podtrzymanie na baterii ok. 15min + kable zasilające - 155PLN netto e. Komputer E Testowy IP 192.168.0.2 (serwer danych) Brak programu antywirusowego Trojany oraz wirusy mogą spowodować: - wyciek danych na zewnątrz firmy - uszkodzenie zasobów i danych na komputerach w całej podsieci Instalacja antywirusa oraz programów typu adaware Możliwy darmowy antywirus dla firm CLAMAV Opcja antywirusa płatnego będącego lepszą ochroną dla danych firmowych (NOD32) koszt 105PLN netto

Brak aktualizacji systemu Komputer jest podatny Windows 98 na ataki z Internetu, instalacje złośliwego oprogramowania Aktualizacja systemu operacyjnego Instalacja adaware i usuniecie Trojanów, wirusów z komputera 2h 1-2h Jest włączone proste udostępnianie plików Każdy kto podłączy się do sieci może ukraść, skasować lub uszkodzić wszystkie dane znajdujące się na komputerze Zalecane jest włączenie udostępniania konkretnych zasobów a nie całych dysków, dodatkowo wprowadzenie dostępu za pomocą hasła Optymalizacja udostępniania 1h Brak backupu zainstalowanych programów - Raks5 W przypadku awarii sprzętowej lub programowej, dane mogą zostać utracone lub ich odzyskanie będzie bardzo kosztowne Wdrożenie systemu backupu danych np. na zewnętrzny dysk twardy Cena dysku wymieniona przy serwerze. Ustawienie backupu 1h Zainstalowane nielegalne oprogramowanie Windows 98?, MS Office 2000 W przypadku kontroli możliwa jest konfiskata sprzętu Usunięcie nielegalnego oprogramowania lub zakupienie licencji W zależności od wersji od 700 zł do 2500 zł, możliwość instalacji darmowego Open Office a, przyporządkowanie licencji Windows 98 1,5h Brak zasilania awaryjnego Możliwa utrata lub uszkodzenie danych w przypadku kłopotów z zasilaniem Zakupienie UPSa UPS Gembird podtrzymanie na baterii ok. 15min + kable zasilające - 155PLN netto Brak możliwości archiwizacji danych z programu Raks W przypadku uszkodzenia sprzętu lub oprogramowania, może być niemożliwe odzyskanie danych Prawdopodobnie są uszkodzenie pliki w programie Raks, niezbędna jest naprawa lub odzyskanie niektórych plików Naprawa programu Raks 1-2h

f. Komputer - Partycja - 192.168.0.19 (piętro)) Brak aktualizacji pakietów systemu Windows Możliwe ataki ze strony sieci komputerowej lub uszkodzenia programów Instalacja aktualizacji oraz testy działania systemu 2 godziny nad systemem komputerowym Brak backupu danych Możliwa całkowita utrata Zakupienie dysku danych zewnętrznego i zgranie danych ze wszystkich serwerów i stacji roboczych Cena dysku wymieniona przy serwerze. Ustawienie backupu 1h Brak licencji na Office 2000 Przy kontroli legalności oprogramowania ryzyko konfiskaty sprzętu Odszukanie licencji lub W zależności od wersji od 700 zł zakup nowej do 2500 zł,, możliwość instalacji darmowego Open Office a 1h Brak zasilania awaryjnego Możliwa utrata danych Zakupienie UPSa UPS Gembird podtrzymanie na baterii ok. 15min + kable zasilające - 155PLN netto Użytkownik w systemie zalogowany bez hasła Możliwość kradzieży danych podczas włamania lub przypadkowego skasowania Zabezpieczenie użytkownika dostępem na hasło i wylogowanie W ramach innych czynności Prawdopodobny wirus brak możliwości otwarcia Dysku C Możliwość kradzieży danych podczas włamania lub skasowania Dogłębne skanowanie danych programami adaware i antywirus 2 godziny

2. Infrastruktura IT Siec komputerowa WiFi zupełnie niezabezpieczona, podobnie dostęp do routera Możliwość podłączenia dowolnej osoby z okolicy, możliwość kradzieży danych lub ich skasowania Natychmiastowe zabezpieczenie sieci komputerowej 1 godzina Router działa w sposób nieoptymalny, częste zawieszenia, brak łącza z Internetem lub bardzo wolne działanie Internetu Strata połączenia z bankami itd. Testy działania sieci i optymalizacja działania routera. Testy działania łącza pod kątem działania i przepustowości. Konfrontacja z podpisanymi umowami z operatorem 2 godziny Drukarka na LPT podłączona poprzez rozgałęziacz sygnału Zupełnie nie wykorzystywany rozdzielacz sygnału powoduje opóźnienia przy wydrukach Pani Joanny Przepięcie przewodów sygnałowych pod komputer Pani Joanny W ramach innych prac Podłączenie drukarki igłowej Panasonic asonic 15 tak aby można było na niej drukować z każdego komputera Wydruk jest możliwy tylko z jednego komputera, co stanowi kłopot dla pracowników Podłączenie drukarki pod inny komputer (np. serwer) i udostępnienie jej 1h Fizyczne rozdzielenie sieci na piętrze i na parterze W chwili obecnej użytkownicy mają dostęp do plików pomiędzy komputerami góra < <-> dół Zakup i konfiguracja routera, który pozwoli na fizyczne oddzielenie dwóch sieci Router 80PLN netto 2h h

Podsumowanie audytu: 1. Największym zagrożeniem jest w tej chwili to, iż do danych znajdujących się na każdym z komputerów jest możliwy nieograniczony dostęp każda osoba znajdująca się w promieniu 100-200m od biura ma możliwość kradzieży,, usunięcia, uszkodzenia wszystkich danych. Dodatkowo firma udostępnia darmowy Internet 2. Na komputerach nie ma zainstalowanego aktualnego o oprogramowania antywirusowego, w związku z tym większość komputerów w sieci jest już zainfekowana różnego rodzaju złośliwym oprogramowaniem o mniejszym lub większym stopniu zagrożenia. Wobec powyższego faktu utrzymywanie bieżącego stanu może doprowadzić do utraty lub uszkodzenia danych, a komputery mogą być użyte do zdalnych ataków na np. banki. 3. Na komputerach jest zainstalowane nielegalne oprogramowanie. Wobec tego w przypadku kontroli: a. Firma ryzykuje konfiskatę sprzętu wraz z danymi b. Właściciel firmy ponosi odpowiedzialność karną (do 2lat więzienia) c. Firma ponosi odpowiedzialność cywilno-prawną i naraża się na płacenie bardzo wysokiego odszkodowania nawet kilkadziesiąt tysięcy złotych. 4. W firmie brak jest jakiegokolwiek systemu archiwizacji danych. Wobec czego w przypadku uszkodzenia sprzętu lub oprogramowania odtworzenie danych będzie niemożliwe lub bardzo drogie i czasochłonne. Biorąc pod uwagę informacje z pkt. 1 i 2, istnieje bardzo wielkie ryzyko bezpowrotnej utraty danych. 5. Wszystkie komputery w sieci nie są chronione żadnym hasłem, dodatkowo udostępnione są całe dyski, co daje dostęp do zupełnie nie potrzebnych w codziennej danych np. do plików systemu operacyjnego. Zalecane jest udostępnienie konkretnych zasobów np. tylko bazy danych programu Płatnik, t tylko do programu Raks, tylko programu WF-Kaper etc. Dodatkowo ważne jest zabezpieczenie dostępu za pomocą haseł. 6. Większość komputerów nie ma żadnego o zabezpieczenia przed awarią zasilania co powoduje ryzyko utraty lub uszkodzenia danych. 7. Systemy operacyjne na większości komputerów są nieaktualne, co czyni je bardzo podatnymi na ataki poprzez Internet, jak również umożliwia to instalowanie różnego rodzaju złośliwego oprogramowania poprzez luki w zabezpieczeniach systemu.

Zestawienie kosztów: 1. Sprzęt: a. Dysk sieciowy Seagate 1TB (backup danych) 439PLN netto b. 5szt. UPSa Gembird wraz z okablowaniem 775PLN netto c. Router TP-Link do oddzielenia dwóch sieci 80PLN netto 2. Robocizna: a. Rozwiązanie wszystkich wyżej wymienionych problemów to ok. dwa roboczodni i koszt 1300 0 PLN netto b. Dodatkowo proponujemy stałą opiekę, która pozwoli na ciągłe utrzymanie bezpieczeństwa na wysokim poziomie i rozwiązywanie wszystkich problemów na bieżąco. Proponujemy jedną wizytę w miesiącu w ilości 3h, jej koszt to 300PLN netto. Dodatkowo w tej cenie otrzymają Państwo bezpłatną pomoc telefoniczną, oraz natychmiastowy przyjazd specjalistów w przypadku wystąpienia awarii.