Kontrollpanel för internrevision

Innehållsförteckning:

Anonim

Företagen står inför ett brett utbud av statliga bestämmelser och juridiska krav. Offentliga företag måste ha sina bokslut och IT-system som lagrar dem regelbundet i enlighet med Sarbanes-Oxley Act. Betalningskortindustrin Datasäkerhetsstandard kräver att företag som bearbetar kreditkort granskas för att säkerställa att deras datorsystem konfigureras på ett säkert sätt. Företagen anlitar revisionsföretag från tredje part för att inspektera sina system och kontrollera att dessa standarder följs.

uppgifter

Revisorer letar efter några grundläggande saker vid ankomsten till ett företag. Dessa inkluderar dokumenterade policyer och processer och bevis för att dessa policyer och förfaranden följs. Ju mer detaljerade företagets policy är desto lättare är det för revisorn att göra sitt arbete. Företagen måste skapa en ram för att bygga upp sina policyer och processer. IT-revisorer är bekanta med standarder, såsom kontrollmål för IT (COBIT) eller ISO 27001. Var och en av dessa styrföretag ger checklistor om hur man skyddar känslig data. Revisorer använder dessa checklistor för att säkerställa en noggrann granskning.

Sample Documentation, Policies and Procedures Checklist

  1. Bestäm om en förändringshanteringsprocess existerar och formellt dokumenteras.
  2. Bestäm om om förändringshanteringsoperationer har en aktuell lista över systemägare.
  3. Bestäm ansvar för hantering och samordning av förändringar.
  4. Bestäm processen för att eskalera och undersöka obehöriga ändringar.
  5. Bestäm förändringshanteringsflödena inom organisationen.

Sample Change Initiation and Approval Checklista

  1. Verifiera att en metod används för initiering och godkännande av ändringar.
  2. Bestäm om prioriteringar tilldelas ändringsförfrågningarna.
  3. Verifiera beräknad tid till slutförandet och kostnaderna kommuniceras.
  4. Utvärdera processen som används för att kontrollera och övervaka förändringar.

Prova IT-säkerhetskontrolllista.

  1. Bekräfta att alla onödiga och osäkra protokoll är inaktiverade.
  2. Verifiera att minsta lösenordslängder är inställda på 7 tecken.
  3. Verifiera att komplexa lösenord används.
  4. Se till att systemet är uppdaterat med patchar och service packar.
  5. Verifiera att åldersgränsen för lösenord är inställd på 60 dagar eller mindre.