• +90 212 702 00 00
  • +90 532 281 01 42
  • I info@muayene.co
trarbgzh-TWenfrkadefaru

Частни одити за сигурност

Одитът на информационните технологии се извършва с цел да се гарантира, че очакваните ползи се получават от инфраструктурата и процесите. Тези ползи могат да бъдат изброени, както следва:

  • До каква степен инфраструктурата и процесите са в състояние да отговорят на нуждите на бизнеса? (Ефикасност)
  • Колко ефективни са използваните ресурси? (Ефективност)
  • До каква степен е осигурена защитата на поверителността, целостта и непрекъснатостта на информационните активи? (Безопасност)
  • И накрая, колко правни регламенти се следват по тези въпроси?

Одитът на информационните технологии, който трябва да се извърши, е отделна област на експертиза. Въпреки това той не трябва да бъде напълно отделен от общите принципи и критерии за одит; В това отношение, одити на ИТ сигурността изискват и базиран на риска и обективен процес, основан на доказателства.

Организационният, процесният и техническият контрол формират основата на одитите на информационните технологии. Освен това не следва да се пренебрегват физическите контроли, които подпомагат защитата на информационните технологични инфраструктури срещу пропуски в сигурността.

В допълнение към тези общи принципи е възможно извършването на специални одити по сигурността в зависимост от сферата на дейност и условията на обслужване на предприятията. При тези проверки могат да се използват много различни методи. Всеки метод обаче сам по себе си има различни критерии за въздействие. Някои критични контролируеми зони могат да имат различни характеристики в зависимост от дейностите на Крум. Някои области също могат да придобият значение в определени периоди в зависимост от диференциацията на бизнес целите. Важно е да се реализират тези приоритети и да се даде приоритет на тези различия при планирането на одита.

При одитите на информационните технологии могат да се прилагат различни приложения и стандарти. Например,

·         COBIT (цели за контрол на информацията и свързаните с тях технологии)

·         TS ISO / IEC 27001 Информационни технологии - Методи за сигурност - Системи за управление на информационната сигурност - Изисквания

·         TS ISO / IEC 27002 Информационни технологии - Техники за сигурност - Принципи на приложение за контрол на информационната сигурност

·         PRINCE (Проекти в контролирани среди)

·         CMMI (Интеграция на модела за зрялост на капацитета, интеграция на зрелостния модел на капацитета)

·         ITIL (Библиотека за инфраструктура за информационни технологии)

 

нашата организация в обхвата на одиторските услуги. В тези проучвания, работи в съответствие със съответните законови разпоредби, стандарти, публикувани от местни и чуждестранни организации и общоприети методи за одит.