bezpieczeństwa
- Omówienie zgodności z Międzynarodowymi Standardami Profesjonalnej Praktyki Audytu Wewnętrznego opracowanymi przez The Institiute of Internal Auditors przyjętymi, jako standardy audytu wewnętrznego w jednostkach sektora finansów publicznych.
- Przedstawienie zgodności z Międzynarodowymi Standardami wydanymi przez Stowarzyszenie do spraw audytu i kontroli systemów informatycznych – ISACA (Information Systems Audit and Control Association).
- Omówienie zgodności z normą ISO 19011.
- Analiza zakresu przedmiotowego audytu opartego najczęściej o normę ISO 27002.
i podejmowane działania
Weryfikacja i mapowanie założeń, zawartych w dokumentacji bezpieczeństwa informacji, budującej istniejący System Zarządzania Bezpieczeństwem Informacji (SZBI)
Zmapowanie zasad, wynikających z Polityk Bezpieczeństwa na środowisko teleinformatyczne
Przegląd organizacji bezpieczeństwa informacji w zakresie:
- organizacji wewnętrznej
- wykorzystania mobilności i telepracy
Weryfikacja obszaru zapewnienia bezpieczeństwa zasobów ludzkich:
- przed zatrudnieniem
- podczas zatrudnienia
- w procesie zakończenie lub zmiany zatrudnienia
Weryfikacja zarządzania aktywami IT w zakresie:
- odpowiedzialności za aktywa
- klasyfikacji aktywów
- postępowania z nośnikami informacji
Weryfikacja procesu kontroli dostępu w zakresie:
- zarządzania dostępem użytkowników
- odpowiedzialności użytkowników systemów informacyjnych
- kontrola dostępu do systemów i aplikacji
- analiza zabezpieczeń kryptograficznych
Weryfikacja poziomu bezpieczeństwa fizycznego i środowiskowe kluczowych miejsc pod kątem przetwarzania informacji, w tym:
- obszarów bezpiecznych
- bezpieczeństwa sprzętu
Weryfikacja sposobu eksploatacji systemów IT w zakresie:
- procedur eksploatacyjnych, kluczowych ról, kompetencji i odpowiedzialności
- ochrona przed wszelkiego rodzaju szkodliwym oprogramowaniem
- polityki wykonywania kopii zapasowych
- rejestrowania i monitorowania zdarzeń
- nadzoru nad oprogramowaniem produkcyjnym
- zarządzania podatnościami technicznym
- audytu
Analiza bezpieczeństwa komunikacji, w tym:
- zarządzania bezpieczeństwem sieci
- przesyłania informacji
Weryfikacja sposobu pozyskiwania, rozwoju i utrzymania systemów informatycznych w aspekcie:
- wymagań bezpieczeństwa
- bezpieczeństwa w procesach rozwojowych i utrzymaniowych
- nadzoru nad danymi testowymi
- weryfikacja poziomu bezpieczeństwa w relacjach z dostawcami i sposób zarządzania usługami realizowanymi przez strony trzecie
- sposób zarządzania incydentami związanymi z bezpieczeństwem
- badanie aspektów bezpieczeństwa w zarządzaniu ciągłością działania
- analiza zgodności