Amostras da lista de verificação de auditoria interna

Contas inspecionar relatórios financeiros da empresa para a conformidade com os requisitos externos e internos.

As empresas enfrentam uma grande variedade de regulamentações governamentais e requisitos legais. As empresas públicas devem ter suas demonstrações financeiras e os sistemas de tecnologia da informação (TI) que armazenam-los auditados em uma base regular, em conformidade com a Lei Sarbanes-Oxley. O Cartão de Pagamento Padrão de Segurança de Dados da Indústria exige que as empresas que cartões de crédito processo de ser auditadas para garantir que seus sistemas de computadores são configurados de forma segura. As empresas contratam empresas de auditoria de terceiros para inspecionar seus sistemas e verificar o cumprimento dessas normas.

tarefas

  • Contas olhar para algumas coisas básicas ao chegar em uma empresa. Estes incluem políticas e processos documentados e evidências de que as políticas e os procedimentos são seguidos. As políticas de uma empresa mais detalhada são o que é mais fácil para o auditor para fazer o seu trabalho. As empresas devem estabelecer um quadro sobre a qual construir as suas políticas e processos. auditores de TI estão familiarizados com as normas, como Objetivos de Controle para TI (COBIT) ou ISO 27001. Cada uma destas empresas de guia, fornecendo listas de verificação de como proteger dados sensíveis. Contas usar essas listas de verificação para assegurar uma auditoria completa.

Documentação de exemplo, políticas e procedimentos Checklist

  • Determinar se existe um processo de gestão de mudanças e é formalmente documentado.

  • Determinar se as operações de gestão de mudança tem uma lista atual de proprietários do sistema.

  • Determinar a responsabilidade pela gestão e coordenação mudanças.

  • Determinar o processo para a escalada e investigar alterações não autorizadas.

  • Determinar a gestão da mudança flui dentro da organização.

Amostra de Iniciação de Alterações e Checklist Aprovação



  • Verifique a metodologia é utilizada para a iniciação e aprovação de mudanças.

  • Determinar se as prioridades são atribuídos às solicitações de mudança.

  • Verificar o tempo estimado para a conclusão e os custos são comunicados.

  • Avaliar o processo utilizado para controlar e monitorizar as alterações.

Amostra de TI Lista de verificação de segurança.

  • Confirme que todos os protocolos desnecessários e inseguros são desativados.

  • Verifique se comprimentos mínimos senha estão ajustados para 7 caracteres.

  • Verificar se as senhas complexas são usados.

  • Certifique-se de que o sistema está atualizado com patches e service packs.

  • Verifique se o envelhecimento senha é definida para 60 dias ou menos.
De esta maneira? Compartilhar em redes sociais:

LiveInternet