Checklist interne audit

Inhoudsopgave:

Anonim

Bedrijven worden geconfronteerd met een breed scala aan overheidsvoorschriften en wettelijke vereisten. Overheidsbedrijven moeten hun jaarrekening en informatietechnologie (IT) -systemen die ze opslaan regelmatig laten controleren in overeenstemming met de Sarbanes-Oxley-wet. De Payment Card Industry Data Security Standard vereist dat bedrijven die creditcards verwerken, worden gecontroleerd om er zeker van te zijn dat hun computersystemen veilig zijn geconfigureerd. Bedrijven huren externe accountantskantoren in om hun systemen te inspecteren en de naleving van deze normen te controleren.

taken

Auditors zoeken naar een paar elementaire dingen bij aankomst bij een bedrijf. Deze omvatten gedocumenteerd beleid en processen en bewijzen dat die beleidslijnen en procedures worden gevolgd. Hoe gedetailleerder het beleid van een bedrijf is, hoe eenvoudiger het is voor de auditor om zijn werk te doen. Bedrijven moeten een kader opzetten waarop hun beleid en processen kunnen worden gebaseerd. IT-auditors zijn bekend met standaarden, zoals besturingsdoelstellingen voor IT (COBIT) of ISO 27001. Elk van deze bedrijven begeleidt door checklists te bieden voor het beveiligen van gevoelige gegevens. Auditors gebruiken deze checklists om een ​​grondige audit te garanderen.

Voorbeelddocumentatie, beleidsregels en procedures Checklist

  1. Bepaal of er een proces voor wijzigingsbeheer bestaat en is formeel gedocumenteerd.
  2. Bepaal of wijzigingsbeheerbewerkingen een actuele lijst met systeemeigenaren heeft.
  3. Bepaal de verantwoordingsplicht voor het beheren en coördineren van wijzigingen.
  4. Bepaal het proces voor het escaleren en onderzoeken van ongeautoriseerde wijzigingen.
  5. Bepaal de veranderingsmanagementstromen binnen de organisatie.

Sample Change Initiation and Approval Checklist

  1. Controleer of een methode wordt gebruikt voor het starten en goedkeuren van wijzigingen.
  2. Bepaal of prioriteiten zijn toegewezen aan de wijzigingsverzoeken.
  3. Controleer de geschatte tijd tot voltooiing en de kosten worden gecommuniceerd.
  4. Evalueer het proces dat wordt gebruikt om wijzigingen aan te sturen en te bewaken.

Voorbeeld IT-beveiligingscontrolelijst.

  1. Bevestig dat alle onnodige en onveilige protocollen zijn uitgeschakeld.
  2. Controleer of de minimumlengte van het wachtwoord is ingesteld op 7 tekens.
  3. Controleer of complexe wachtwoorden worden gebruikt.
  4. Zorg ervoor dat het systeem up-to-date is met patches en servicepacks.
  5. Controleer of wachtwoordveroudering is ingesteld op 60 dagen of minder.