Elementy audytu IT

Elementy audytu IT

Audyt IT, Audyt bezpieczeństwa IT

  • Czy hasła używane są trudne do złamania?
  • Czy (Access Control List ACL) przedstawiają realny obraz sytuacji z informacjami, kto ma dostęp do jakich zasobów?
  • Czy dostępne są logi serwerów?
  • Czy sposoby zabezpieczenia sieci informatycznej są odpowiednie?
  • Czy firma nie korzysta z jakichkolwiek niepotrzebnych aplikacji i usług informatycznych?
  • Czy systemy operacyjne i aplikacje maja wgrane najnowsze aktualizacje?
  • W jaki sposób i gdzie przechowywane są media z back-up’u? Kto ma do niego dostęp? Czy jest aktualny?
  • Czy jest plan odtworzenia systemu po katastrofie (disaster recovery)? Czy kierownictwo firmy zna go oraz wie jak postępować w takiej sytuacji?
  • Czy firma posiada właściwe narzędzia do szyfrowania danych? Czy narzędzia do szyfrowania danych są właściwie skonfigurowane?
  • Czy aplikacje stworzone dla organizacji zostały stworzone i wdrożone zgodnie z polityką bezpieczeństwa firmy?
  • W jaki sposób zostały przetestowane aplikacje stworzone dla firmy? Czy firma posiada i gdzie raporty z przeprowadzonych testów bezpieczeństwa?
  • W jaki sposób i gdzie zachowane są informacje dotyczące haseł? Kto i jak informacje o hasłach weryfikuje?

Powiązane artykuły