bezpieczeństwa
- Omówienie zgodności z Międzynarodowymi Standardami Profesjonalnej Praktyki Audytu Wewnętrznego opracowanymi przez The Institiute of Internal Auditors przyjętymi, jako standardy audytu wewnętrznego w jednostkach sektora finansów publicznych.
- Przedstawienie zgodności z Międzynarodowymi Standardami wydanymi przez Stowarzyszenie do spraw audytu i kontroli systemów informatycznych – ISACA (Information Systems Audit and Control Association).
- Omówienie zgodności z normą ISO 19011.
- Analiza zakresu przedmiotowego audytu opartego najczęściej o normę ISO 27002.
i podejmowane działania

Weryfikacja i mapowanie założeń, zawartych w dokumentacji bezpieczeństwa informacji, budującej istniejący System Zarządzania Bezpieczeństwem Informacji (SZBI)

Zmapowanie zasad, wynikających z Polityk Bezpieczeństwa na środowisko teleinformatyczne

Przegląd organizacji bezpieczeństwa informacji w zakresie:
- organizacji wewnętrznej
- wykorzystania mobilności i telepracy

Weryfikacja obszaru zapewnienia bezpieczeństwa zasobów ludzkich:
- przed zatrudnieniem
- podczas zatrudnienia
- w procesie zakończenie lub zmiany zatrudnienia

Weryfikacja zarządzania aktywami IT w zakresie:
- odpowiedzialności za aktywa
- klasyfikacji aktywów
- postępowania z nośnikami informacji

Weryfikacja procesu kontroli dostępu w zakresie:
- zarządzania dostępem użytkowników
- odpowiedzialności użytkowników systemów informacyjnych
- kontrola dostępu do systemów i aplikacji
- analiza zabezpieczeń kryptograficznych

Weryfikacja poziomu bezpieczeństwa fizycznego i środowiskowe kluczowych miejsc pod kątem przetwarzania informacji, w tym:
- obszarów bezpiecznych
- bezpieczeństwa sprzętu

Weryfikacja sposobu eksploatacji systemów IT w zakresie:
- procedur eksploatacyjnych, kluczowych ról, kompetencji i odpowiedzialności
- ochrona przed wszelkiego rodzaju szkodliwym oprogramowaniem
- polityki wykonywania kopii zapasowych
- rejestrowania i monitorowania zdarzeń
- nadzoru nad oprogramowaniem produkcyjnym
- zarządzania podatnościami technicznym
- audytu

Analiza bezpieczeństwa komunikacji, w tym:
- zarządzania bezpieczeństwem sieci
- przesyłania informacji

Weryfikacja sposobu pozyskiwania, rozwoju i utrzymania systemów informatycznych w aspekcie:
- wymagań bezpieczeństwa
- bezpieczeństwa w procesach rozwojowych i utrzymaniowych
- nadzoru nad danymi testowymi
- weryfikacja poziomu bezpieczeństwa w relacjach z dostawcami i sposób zarządzania usługami realizowanymi przez strony trzecie
- sposób zarządzania incydentami związanymi z bezpieczeństwem
- badanie aspektów bezpieczeństwa w zarządzaniu ciągłością działania
- analiza zgodności