सूचना प्रौद्योगिकी मूल्यांकन चेकलिस्ट
एक सूचना प्रौद्योगिकी मूल्यांकन एक जटिल दस्तावेज है जो एक आईटी नेटवर्क के सभी घटकों को एक साथ यह निर्धारित करने के लिए खींचता है कि एक संगठन के पास क्या है, इसका उपयोग कैसे किया जा रहा है और भविष्य के लिए इसे कैसे सुधारा जा सकता है। इसमें सॉफ्टवेयर और हार्डवेयर, डेटा स्टोरेज और सुरक्षा के साथ-साथ उपयोगकर्ताओं से फीडबैक शामिल है कि क्या काम करता है और क्या अच्छा नहीं है। मूल्यांकन वर्तमान प्रणालियों के रखरखाव और भविष्य के उन्नयन के लिए योजनाओं को भी संबोधित करता है। हालांकि विभिन्न आईटी विशिष्टताओं वाली एक टीम आमतौर पर मूल्यांकन करती है, लेकिन वर्तमान नेटवर्क की एक ठोस समझ रखने वाला कोई भी व्यक्ति चेकलिस्ट तैयार कर सकता है।
सॉफ्टवेयर और हार्डवेयर इन्वेंटरी
आईटी मूल्यांकन का पहला भाग संगठन के स्वामित्व वाले सभी सॉफ्टवेयर और हार्डवेयर को दस्तावेज करता है, जिसमें प्रत्येक कंप्यूटर, सर्वर, राउटर, स्विच और वाई-फाई एक्सेस प्वाइंट शामिल है। हर ऑपरेटिंग सिस्टम का दस्तावेजीकरण करें, जिसमें उसका वर्जन नंबर, सर्वर पर सॉफ्टवेयर और कोई भी महत्वपूर्ण डेस्कटॉप सॉफ्टवेयर जैसे माइक्रोसॉफ्ट ऑफिस शामिल है। पुष्टि करें कि सॉफ़्टवेयर लाइसेंस की संख्या उपयोग में आने वाले सॉफ़्टवेयर से मेल खाती है। आमतौर पर वेब ब्राउजर जैसे मुफ्त सॉफ्टवेयर का दस्तावेजीकरण करना आवश्यक नहीं है। एक छोटा व्यवसाय इस जानकारी को एक स्प्रेडशीट पर मैन्युअल रूप से दस्तावेज़ित कर सकता है। 20 से अधिक कंप्यूटर वाले संगठनों के लिए, संपत्ति-प्रबंधन सॉफ़्टवेयर का उपयोग प्रक्रिया को स्वचालित करता है। संगठन के वर्तमान आईटी साझेदार, जैसे कि माइक्रोसॉफ्ट, नोवेल और आईबीएम, आमतौर पर परिसंपत्ति प्रबंधन सॉफ्टवेयर प्रदान करते हैं।
डेटा संग्रहण और आपदा रिकवरी
डेटा भंडारण किसी भी आईटी नेटवर्क का एक केंद्रीय हिस्सा है। एक मूल्यांकन में प्रबंधित किए जा रहे डेटा की मात्रा शामिल होनी चाहिए, इसे कहाँ संग्रहीत किया जाता है और इसका बैकअप कैसे लिया जाता है। सुरक्षा सावधानियों और वर्तमान आपदा वसूली योजनाओं को भी मूल्यांकन का एक हिस्सा होना चाहिए। मिशन महत्वपूर्ण डेटा की सुरक्षा के लिए एक सामान्य परिदृश्य दो समान, या अनावश्यक, सर्वर पर डेटा संग्रहीत करता है। यदि एक सर्वर क्रैश हो जाता है, तो दूसरे का तुरंत उपयोग किया जा सकता है। सभी महत्वपूर्ण डेटा का सप्ताह में कम से कम एक बार बैकअप लिया जाना चाहिए, दैनिक वृद्धिशील बैकअप के साथ केवल उन फ़ाइलों का बैकअप लेना चाहिए जिन्हें पिछले 24 घंटों में संशोधित किया गया है। इमारत में आग लगने की स्थिति में बैकअप फाइलों को सुरक्षित ऑफ-साइट स्थान पर संग्रहित किया जाना चाहिए। कुछ संगठन किसी महानगरीय आपदा की स्थिति में डेटा की प्रतियां किसी भिन्न शहर में संग्रहीत करते हैं।
उपयोगकर्ता पहुंच और सुरक्षा
आईटी का उपयोग करने वाले लोगों को आईटी मूल्यांकन में शामिल किया जाना चाहिए। विभाग प्रमुखों से बात करें और कर्मचारियों और ग्राहकों के प्रतिनिधि समूह से मौजूदा व्यवस्था पर उनकी राय पूछें। उनसे पूछें कि वे आमतौर पर नेटवर्क तक कैसे पहुंचते हैं, उन्हें क्या पसंद है, उन्हें क्या पसंद नहीं है और वे क्या सुधार देखना चाहते हैं। घुसपैठियों को नेटवर्क से बाहर रखने का भी आकलन किया जाना चाहिए। सुरक्षा सॉफ्टवेयर और हार्डवेयर का दस्तावेजीकरण करें जिसका उपयोग घुसपैठियों को रोकने और घुसपैठ के प्रयासों की निगरानी के लिए किया जाता है। इस तरह के खतरे से निपटने के लिए जो प्रक्रियाएं मौजूद हैं - या होनी चाहिए - उन्हें शामिल करें।
रखरखाव और उन्नयन
वर्तमान रखरखाव कार्यक्रम, साथ ही नियोजित सिस्टम उन्नयन और आईटी नेटवर्क में परिवर्धन को आईटी मूल्यांकन में शामिल करने की आवश्यकता है। यह मुख्य रूप से एक बजट आकलन है। उदाहरण के लिए, ऑपरेटिंग सिस्टम के विभिन्न संस्करणों और कंप्यूटर के विभिन्न ब्रांडों का समर्थन करना एक ही ऑपरेटिंग सिस्टम वाले सभी मानकीकृत डेस्कटॉप और लैपटॉप का समर्थन करने की तुलना में महंगा हो सकता है। कुछ मामलों में, नए सिस्टम को खरीदने की लागत को कम रखरखाव द्वारा पूरा किया जा सकता है। यदि संगठन नए कर्मचारियों को नियुक्त करने की योजना बना रहा है, तो उसे यह जानना होगा कि मौजूदा बुनियादी ढांचे पर क्या प्रभाव पड़ेगा। नए कर्मचारियों को काम पर रखने से न केवल समर्थन के लिए कंप्यूटरों की संख्या में वृद्धि होती है, बल्कि अक्सर एक विस्तारित बुनियादी ढांचे की आवश्यकता होती है, जैसे अधिक स्विच और सर्वर