Het belang van een audit

Free Gratis stockfoto met accountant, audit, bankbiljetten Stock Photo

Deze eenvoudige zin is getransformeerd in een groot aantal bedreigingen voor uw computer vanwege de diverse virussen, malware, keyloggers, trojans en spyware die zich op uw gegevens kunnen richten.

Veel bedrijfsentiteiten gebruiken speciale communicatienetwerken (zoals SSL of Secure Socket Layer) om informatie te delen. SSL maakt gebruik van codering om ervoor te zorgen dat informatie veilig is voordat deze via internet wordt verzonden. Hoewel dit erg handig is wanneer u informatie deelt van bedrijfscomputers naar desktops, laptops en mobiele apparaten, maakt het ook degenen die toegang hebben tot deze computers kwetsbaar.

Een goed compromis is om apparaten en software met internettoegang te gebruiken die functies voor het delen van bestanden van internet bevatten. Veel van dergelijke apparaten zijn al op de markt en kunnen gemakkelijk worden gekocht. Mozy en Carbonite bieden bijvoorbeeld beide e-mailproducten met internettoegang.

De risico's zijn echter dat u nog steeds kwetsbaar bent voor de risico's. Dit is de reden waarom de risico's verbonden aan internet hoog blijven. Vooral bedrijven hebben nog steeds geen goed, adequaat beleid en procedures om hun meest waardevolle activa – gegevens – te beschermen.

Een voorbeeld van dergelijke beleidslijnen en procedures is opgenomen in het Informatietechnologie-medewerkershandboek. Op de eerste pagina van het document staan ​​vijf belangrijke bepalingen: 1) eigendom van IT-middelen, 2) beveiligingscontroles, 3) openbaarmaking van risico's, 4) risicobeheer en 5) beoordelingen.

Terwijl de eerste pagina van het handboek nuttige informatie biedt over het veilig houden van informatie-assets, presenteert de tweede pagina risico's met specifieke namen, zoals verwijdering van vertrouwelijke gegevens en noodherstel. Hoewel deze specifieke risico's het vermelden waard zijn, brengen andere risico's aanzienlijke risico's met zich mee, zoals bedrijfsverlies, schade aan communicatie, onderbreking van internetverkeer en meer. De noodzaak om de risico's die door het handboek worden geïdentificeerd te beheersen, moet worden geïmplementeerd om alles in het document te beschermen, anders komt alles in gevaar.

Deze risico's kunnen worden verminderd door een paar basisstappen te nemen. Eerst moet u bepalen wie rechtmatige toegang heeft tot uw computer en het netwerk waarin u actief bent. Medewerkers moeten toegang krijgen tot kritieke computersystemen en netwerken. Er moet een beveiligingsovereenkomst zijn en werknemers moeten regelmatig worden geadviseerd over interne en externe bedreigingen voor de beveiliging en privacy van informatie en middelen.

Alle werknemers moeten op de hoogte zijn van de algemene internetbeveiligingsregels en begrijpen dat hun acties kunnen en zullen worden bekeken. Ten tweede moeten werknemers worden getraind in het bedienen en worden getraind in procedures met betrekking tot het beveiligen van hun werkstations, bestanden en computersystemen.

Ten derde moet de juiste documentatie aanwezig zijn om de audit-, onderzoeks- en monitoringprocessen te informeren en mogelijk te maken. Een auditactiviteit moet doorlopend en gedocumenteerd zijn. Wanneer de audit aan de gang is, moet u op de hoogte zijn van de status van het netwerk en de computers die beschikbaar zijn om de scans uit te voeren.

Ten slotte moeten huidige en toekomstige beveiligingsmaatregelen worden geïmplementeerd om het netwerk te beschermen tegen ongeoorloofde toegang, gebruik en wijziging. Deze maatregelen moeten niet alleen de installatie van firewalls omvatten, maar ook het doorlopende beheer van lichaamsscanners en andere beschermende apparaten om mogelijke inbreuken op te sporen. Passende beveiligingsprocedures moeten ook tests omvatten om ervoor te zorgen dat het netwerk vrij is van kwetsbaarheden door middel van een kwetsbaarheidsbeoordeling of penetratietest.

The audit process and reports are critical to the success of Internet security. The information that you obtain through an audit will inform you as to whether current policies and procedures are serving the needs of the computer security, as well as to inform you as to the effectiveness of those policies and procedures. You will be improved if you carry out an audit on your organization regularly.

An audit is very effective in showing the progress of a company as it increases towards achieving its goals. You can also use the information to monitor the performance of the company. For this purpose, you can direct your audit team to perform the audits and to report on the effectiveness of the policies and procedures in place.

tasked with the overall monitoring of the company's activities, to ensure that everything is on track and that there is no negligence on the part of the company. In order to perform such audits, you will need to have access to the company's data from all network, Internet, and software functions.

You can also seek advice from your auditors on how best to approach an audit process. Among other things, they will say what problem, if any, existed, and how the company is able to solve it.

A company that has suffered an audit will be in danger of losing valuable time and valuable resources. Disaster recovery becomes a serious concern; this is even more so when you consider that an audit is a process that can create a lot of business assets.

Voor bedrijven die al geslaagd zijn voor hun audit, is er verlichting die een audit kan bieden. Maar het is belangrijk op te merken dat het auditproces van een bedrijf een proces is dat veel procedures vereist. Daarom moet een bedrijf dat de auditfase al heeft doorstaan, klaar zijn om door te gaan met het auditproces, om ervoor te zorgen dat het gevolgde beleid en de gevolgde procedures worden gevolgd.