Les partenaires publicitaires:

Des échantillons de la liste de contrôle d'audit interne

Entreprises font face à un large éventail de réglementations gouvernementales et les exigences juridiques. Les entreprises publiques doivent avoir leurs états financiers et les systèmes de technologie de l'information (TI) qui stockent les faire vérifier sur une base régulière en conformité avec la loi Sarbanes-Oxley. Le Payment Card Industry Data Security Standard exige que les entreprises qui les cartes de crédit de processus être vérifiés pour assurer leurs systèmes informatiques sont configurés en toute sécurité. Sociétés de location tiers des cabinets d'audit pour inspecter leurs systèmes et de vérifier le respect de ces normes.

Tâches

  • Comptes cherchent quelques choses de base arrivant une entreprise. Ceux-ci comprennent des politiques et des processus documentés et des preuves que ces politiques et procédures sont suivies. Les politiques de la plus détaillée d'une entreprise sont les plus il est facile pour l'auditeur de faire son travail. Les entreprises doivent établir un cadre sur laquelle construire leurs politiques et procédures. Vérificateurs des TI sont familiers avec les normes, tels que les Objectifs de contrôle pour IT (COBIT) ou ISO 27001. Chacune de ces sociétés de guidage en fournissant des listes de contrôle sur la façon de sécuriser les données sensibles. Les auditeurs utilisent ces listes de contrôle pour assurer une vérification approfondie.

Documentation de l'échantillon, politiques et procédures Liste de contrôle

    1. Déterminer si un processus de gestion du changement existe et est formellement documentée.

    2. Déterminer si les opérations de gestion du changement a une liste actuelle des propriétaires de systèmes.




    3. Déterminer la responsabilité de la gestion et de la coordination des changements.

    4. Déterminer le processus d'escalade et d'enquêter sur les modifications non autorisées.

    5. Déterminer la gestion du changement des flux au sein de l'organisation.

    Sample Changer Initiation et liste de contrôle d'approbation

      1. Vérifiez une méthodologie est utilisée pour l'initiation et l'approbation des changements.

      2. Déterminer si les priorités sont attribuées aux demandes de modification.

      3. Vérifiez heure approximative d'achèvement et les coûts sont communiqués.

      4. Évaluer le processus utilisé pour contrôler et surveiller les changements.

      Échantillon, il Security Checklist.

        1. Vérifiez que tous les protocoles inutiles et non sécurisés sont désactivés.

        2. Vérifiez que les longueurs de mot de passe minima sont fixés à 7 caractères.

        3. Vérifiez que les mots de passe complexes sont utilisés.

        4. Assurez-vous que le système est à jour avec des correctifs et service packs.

        5. Vérifiez que le vieillissement de mot de passe est de 60 jours ou moins.
        » » » » Des échantillons de la liste de contrôle d'audit interne