Przykłady kontrolek audytu wewnętrznego

Spisu treści:

Anonim

Firmy stoją w obliczu szerokiej gamy rządowych przepisów i wymogów prawnych. Spółki publiczne muszą posiadać swoje sprawozdania finansowe i systemy informatyczne (IT), które przechowują je regularnie, zgodnie z ustawą Sarbanes-Oxley. Standard bezpieczeństwa danych dotyczących kart płatniczych wymaga, aby firmy przetwarzające karty kredytowe były kontrolowane, aby upewnić się, że ich systemy komputerowe są skonfigurowane w bezpieczny sposób. Firmy zatrudniają zewnętrzne firmy audytorskie do sprawdzania swoich systemów i sprawdzania zgodności z tymi standardami.

Zadania

Audytorzy szukają kilku podstawowych rzeczy po przybyciu do firmy. Obejmują one udokumentowane zasady i procesy oraz dowody, że te zasady i procedury są przestrzegane. Im bardziej szczegółowe są zasady firmy, tym łatwiej audytorowi wykonuje swoją pracę. Firmy muszą ustanowić ramy, na podstawie których będą budować swoje polityki i procesy. Audytorzy IT są zaznajomieni ze standardami, takimi jak Control Objectives for IT (COBIT) lub ISO 27001. Każda z tych firm przewodników udostępnia listy kontrolne, w jaki sposób zabezpieczyć poufne dane. Audytorzy używają tych list kontrolnych, aby zapewnić dokładny audyt.

Przykładowa lista kontrolna dokumentacji, zasad i procedur

  1. Ustal, czy proces zarządzania zmianami istnieje i jest formalnie udokumentowany.
  2. Określ, czy operacje zarządzania zmianą mają aktualną listę właścicieli systemu.
  3. Określ odpowiedzialność za zarządzanie i koordynację zmian.
  4. Określ proces eskalacji i sprawdzania nieautoryzowanych zmian.
  5. Określ przepływy zarządzania zmianami w organizacji.

Przykładowa lista kontrolna inicjowania zmian i zatwierdzania

  1. Sprawdź, czy metodologia jest używana do inicjowania i zatwierdzania zmian.
  2. Określ, czy priorytety są przypisane do żądań zmian.
  3. Sprawdź przewidywany czas ukończenia, a koszty są przekazywane.
  4. Oceń proces używany do kontrolowania i monitorowania zmian.

Przykładowa lista kontrolna bezpieczeństwa IT.

  1. Potwierdź, że wszystkie niepotrzebne i niezabezpieczone protokoły są wyłączone.
  2. Sprawdź, czy minimalne długości hasła są ustawione na 7 znaków.
  3. Sprawdź, czy używane są skomplikowane hasła.
  4. Upewnij się, że system jest aktualny z poprawkami i dodatkami Service Pack.
  5. Sprawdź, czy starzenie się hasłem ma wartość 60 dni lub mniej.