Lista de verificação de avaliação de tecnologia da informação

A mulher de negócios em um armazém com uma lista de verificação.

A mulher de negócios em um armazém com uma lista de verificação.

Uma avaliação de tecnologia da informação é um documento complexo que reúne todos os componentes de uma rede de TI para determinar o que uma organização tem, como ele está sendo usado e como ele pode ser melhorado para o futuro. Isto inclui software e hardware, armazenamento de dados e segurança, bem como feedback dos usuários sobre o que funciona eo que não está funcionando bem. A avaliação também aborda a manutenção dos sistemas atuais e planos para futuros upgrades. Embora uma equipe com diferentes especialidades, geralmente, conduz a avaliação, qualquer pessoa com uma sólida compreensão da actual rede como um todo pode gerar a lista de verificação.

Video: Curso de Avaliação de Tecnologias - Vídeo 01

Software e Hardware Inventory

A primeira parte de um TI documentos de avaliação de todo o software e hardware de propriedade da organização, incluindo todos os computadores, servidor, roteador, switch e ponto de acesso Wi-Fi. Documento todos os sistemas operacionais, incluindo seu número de versão, o software nos servidores e qualquer software de desktop importante como o Microsoft Office. Confirmam que o número de licenças de software corresponde ao software que está em uso. Não é geralmente necessário documentar software livre como navegadores da Web. Uma pequena empresa pode documentar esta informação manualmente em uma planilha. Para organizações com mais de 20 computadores, usando um software de gerenciamento de ativos automatiza o processo. atuais parceiros de TI da organização, tais como Microsoft, Novell e IBM, geralmente oferecem software de gerenciamento de ativos.

Armazenamento de dados e recuperação de desastres

Video: Apresentação Tazio Vanni - Coordenador Geral de Avaliação de Tecnologia em Saúde



O armazenamento de dados é uma parte central de qualquer rede de TI. Uma avaliação deve incluir a quantidade de dados a ser gerido, onde é armazenada e como é feito o backup. precauções de segurança e planos de recuperação de desastres atuais também deve ser uma parte da avaliação. Um cenário comum para proteger missão crítica de dados armazena dados em dois servidores idênticos, ou redundantes,. Se um servidor falhar, o outro pode ser utilizado imediatamente. Todos os dados importantes devem ser apoiadas, pelo menos uma vez por semana, com backups incrementais diários para fazer backup somente os arquivos que foram modificados nas últimas 24 horas. Os arquivos de backup deve ser armazenado em um local off-site seguro no caso de haver um incêndio edifício. Algumas organizações armazenar cópias de dados em uma cidade diferente no caso de um desastre de grande metropolitana.

Acesso do Usuário e Segurança

As pessoas que usam TI devem ser incluídos em uma avaliação TI. Fale com chefes de departamento e pedir um grupo representativo de funcionários e clientes para o seu parecer sobre o sistema atual. Pergunte-lhes como eles costumam acessar a rede, o que eles gostam, o que eles não gostam e quais melhorias eles gostariam de ver. Manter os intrusos fora da rede também deve ser avaliada. Documentar o software de segurança e hardware que é usado para impedir que os intrusos e para monitorar tentativas de intrusão. Incluir os procedimentos que estão em vigor - ou deveria ser - para lidar com tal ameaça.

Manutenção e actualizações

horários atuais de manutenção, bem como atualizações de sistema planeadas e adições à rede de TI precisam ser incluídos na avaliação de TI. Isto é principalmente uma avaliação do orçamento. Por exemplo, apoiando diferentes versões de sistemas operacionais e diferentes marcas de computadores pode ser caro em comparação com apoio desktops padronizados e laptops todos com o mesmo sistema operacional. Em alguns casos, o custo de comprar novos sistemas podem ser recuperados pela manutenção reduzida. Se a organização está planejando contratar novos funcionários, ele precisa saber o que o efeito será sobre a infra-estrutura atual. Contratação de novos funcionários não só aumenta o número de computadores para apoiar, mas muitas vezes requer uma infra-estrutura expandida, como mais switches e servidores.

Referências

  • ligação Robert Efros Consulting: Tecnologia Checklist de Avaliação para Pequenas Empresas
  • ligação American Library Association: Tecnologia da Informação Acesso Avaliação Checklist
  • ligação Universidade de New Hampshire: Tecnologia da Informação

Sobre o autor

Um autor publicado e palestrante profissional, David Weedmark aconselhou empresas e governos em tecnologia, mídia e marketing para mais de 20 anos. Ele ensinou ciência da computação na Algonquin College, começou três empresas de sucesso, e tem escrito centenas de artigos para jornais e revistas em todo o Canadá e os Estados Unidos.


Artigos relacionados