Lista di controllo per la valutazione delle tecnologie dell'informazione
Una valutazione della tecnologia dell'informazione è un documento complesso che riunisce tutti i componenti di una rete IT per determinare cosa ha un'organizzazione, come viene utilizzato e come può essere migliorato per il futuro. Ciò include software e hardware, archiviazione e sicurezza dei dati, nonché feedback degli utenti su ciò che funziona e ciò che non funziona. La valutazione si occupa anche della manutenzione dei sistemi attuali e dei piani per futuri aggiornamenti. Sebbene un team con diverse specialità IT di solito conduca la valutazione, chiunque abbia una solida conoscenza della rete attuale nel suo insieme può generare la lista di controllo.
Inventario software e hardware
La prima parte di una valutazione IT documenta tutto il software e l'hardware di proprietà dell'organizzazione, inclusi ogni computer, server, router, switch e punto di accesso Wi-Fi. Documenta ogni sistema operativo, incluso il numero di versione, il software sui server e qualsiasi software desktop importante come Microsoft Office. Confermare che il numero di licenze software corrisponda al software in uso. Di solito non è necessario documentare software libero come i browser Web. Una piccola impresa può documentare queste informazioni manualmente su un foglio di calcolo. Per le organizzazioni con più di 20 computer, l'utilizzo del software di gestione delle risorse automatizza il processo. Gli attuali partner IT dell'organizzazione, come Microsoft, Novell e IBM, di solito offrono software di gestione delle risorse.
Archiviazione dei dati e ripristino di emergenza
L'archiviazione dei dati è una parte centrale di qualsiasi rete IT. Una valutazione dovrebbe includere la quantità di dati gestiti, dove sono archiviati e come viene eseguito il backup. Anche le precauzioni di sicurezza e gli attuali piani di ripristino in caso di disastro dovrebbero far parte della valutazione. Uno scenario comune per proteggere i dati mission-critical archivia i dati su due server identici o ridondanti. Se un server si blocca, l'altro può essere utilizzato immediatamente. È necessario eseguire il backup di tutti i dati importanti almeno una volta alla settimana, con backup incrementali giornalieri per eseguire il backup solo dei file che sono stati modificati nelle 24 ore precedenti. I file di backup devono essere archiviati in un luogo sicuro fuori sede in caso di incendio nell'edificio. Alcune organizzazioni archiviano copie dei dati in una città diversa in caso di disastro a livello metropolitano.
Accesso utente e sicurezza
Le persone che usano l'IT dovrebbero essere incluse in una valutazione IT. Parla con i capi dipartimento e chiedi a un gruppo rappresentativo di dipendenti e clienti la loro opinione sul sistema attuale. Chiedi loro come accedono di solito alla rete, cosa gli piace, cosa non gli piace e quali miglioramenti vorrebbero vedere. È inoltre necessario valutare la possibilità di tenere gli intrusi fuori dalla rete. Documentare il software e l'hardware di sicurezza utilizzati per fermare gli intrusi e per monitorare i tentativi di intrusione. Includere le procedure che sono in atto - o dovrebbero essere - per affrontare una tale minaccia.
Manutenzione e aggiornamenti
Gli attuali programmi di manutenzione, nonché gli aggiornamenti pianificati del sistema e le aggiunte alla rete IT devono essere inclusi nella valutazione IT. Questa è principalmente una valutazione di bilancio. Ad esempio, supportare diverse versioni di sistemi operativi e diverse marche di computer può essere costoso rispetto al supporto di desktop e laptop standardizzati tutti con lo stesso sistema operativo. In alcuni casi, il costo dell'acquisto di nuovi sistemi può essere recuperato riducendo la manutenzione. Se l'organizzazione prevede di assumere nuovi dipendenti, deve sapere quale sarà l'effetto sull'infrastruttura attuale. L'assunzione di nuovi dipendenti non solo aumenta il numero di computer da supportare, ma spesso richiede un'infrastruttura ampliata, come più switch e server.