Audyt IT, Audyt bezpieczeństwa IT
- Czy hasła używane są trudne do złamania?
- Czy (Access Control List ACL) przedstawiają realny obraz sytuacji z informacjami, kto ma dostęp do jakich zasobów?
- Czy dostępne są logi serwerów?
- Czy sposoby zabezpieczenia sieci informatycznej są odpowiednie?
- Czy firma nie korzysta z jakichkolwiek niepotrzebnych aplikacji i usług informatycznych?
- Czy systemy operacyjne i aplikacje maja wgrane najnowsze aktualizacje?
- W jaki sposób i gdzie przechowywane są media z back-up’u? Kto ma do niego dostęp? Czy jest aktualny?
- Czy jest plan odtworzenia systemu po katastrofie (disaster recovery)? Czy kierownictwo firmy zna go oraz wie jak postępować w takiej sytuacji?
- Czy firma posiada właściwe narzędzia do szyfrowania danych? Czy narzędzia do szyfrowania danych są właściwie skonfigurowane?
- Czy aplikacje stworzone dla organizacji zostały stworzone i wdrożone zgodnie z polityką bezpieczeństwa firmy?
- W jaki sposób zostały przetestowane aplikacje stworzone dla firmy? Czy firma posiada i gdzie raporty z przeprowadzonych testów bezpieczeństwa?
- W jaki sposób i gdzie zachowane są informacje dotyczące haseł? Kto i jak informacje o hasłach weryfikuje?