Audyt Twojego zarządzania

Opublikowany: 2019-05-21

GRC, co oznacza zarządzanie, ryzyko i zgodność, jest dziś szeroko rozpowszechnione w przestrzeni cyberbezpieczeństwa. Wynika to z reakcji organizacji normalizacyjnych i rządów na krajobraz naruszenia danych. Nowe wymagania dotyczące zgodności mają kluczowe znaczenie w tworzeniu planu zarządzania ryzykiem, który jest niezwykle skuteczny. Innym sposobem spojrzenia na GRC jest podejście ze strukturami do dostosowania technologii informacyjnej do celów biznesowych przy jednoczesnym zarządzaniu ryzykiem i spełnianiu wymagań.

Zarządzanie: Zapewnia, że ​​wszystkie działania organizacji są zgodne z długoterminowymi celami biznesowymi. Nadzór komunikuje się zarówno z interesariuszami zewnętrznymi, jak i wewnętrznymi w celu audytu i sprawnego przebiegu wszystkich procesów.

Ryzyko ma na celu zapewnienie, że zarówno ryzyko, jak i szanse, które są powiązane z działaniami organizacji, są zgodne z celami biznesowymi.

Zgodność: Zapewnia, że ​​działania w organizacji działają zgodnie z przepisami prawa i regulacjami, które mają wpływ na systemy.

Zarządzanie audytem

Co to jest ład korporacyjny?

Firmy muszą ustanowić procesy, praktyki i zasady w celu udowodnienia zarządzania. Co najważniejsze, odpowiedzialność za umiejętny przegląd ryzyk spoczywa na kierownictwie wyższego szczebla i Radzie Dyrektorów. Zarządzanie daje władzę dwóm organom.

Czym jest ład korporacyjny w cyberbezpieczeństwie?

Ład korporacyjny ma zwrot w cyberbezpieczeństwie. Zarząd i kadra kierownicza wyższego szczebla muszą często rozumieć zagrożenia cyberbezpieczeństwa wynikające z celów biznesowych, ale nie muszą podejmować decyzji związanych z bezpieczeństwem. Ponadto zarządzanie cyberbezpieczeństwem wymaga przeglądu skuteczności kontroli wewnętrznych.

Jaka jest odpowiedzialność komitetów audytu?

Wiele firm koncentruje się obecnie na cyberbezpieczeństwie i czyni komitet audytu pośrednikiem łączącym zarząd z programem audytu.

Dlatego członkowie komitetu audytu muszą lepiej rozumieć cyberryzyko niż wszyscy pozostali członkowie organizacji. Nie muszą jednak być obeznani z technologią. Muszą jedynie współpracować z liderami IT (technologii informatycznych) w firmie, aby prowadzić szczegółowe rozmowy.

Plany audytu firm muszą zwracać uwagę na zagrożenia danych, nawet jeśli korzystają z większej liczby dostawców platformy jako usługi (PaaS), infrastruktury jako usługi (IaaS) i oprogramowania jako usługi (SaaS). . Proces, którego używasz do określania kluczowych wskaźników wydajności (KPI) dla programu zgodności, jest głównym celem planów audytu. Dlatego ustanowienie planu audytu bezpieczeństwa cybernetycznego wskazuje, jak rozwijać i udowadniać zarządzanie.

wyczucie czasu

Planowanie audytów wewnętrznych jest procesem ciągłym. Przed opracowaniem planu audytu przejrzyj swoją przeszłą kontrolę pod kątem uchybień w zakresie kontroli. Następnie możesz określić zakres.

Na przykład, jeśli Twoja organizacja nie ma wymaganego systemu operacyjnego i zarządzania poprawkami oprogramowania, powinno to być częścią zakresu następnego audytu. Jeśli łatanie było idealne, ale twój poprzedni audyt wykazał, że wiele sieci i systemów utrzymuje fabryczne ustawienia logowania, skup się na tym.

Innymi słowy, planuj i synchronizuj w sposób ciągły w oparciu o ulepszenia, jakie wprowadzasz w nadzorze cyberbezpieczeństwa.

Ocena ryzyka

Każdy plan audytu powinien uwzględniać ryzyko cyberbezpieczeństwa w ujęciu holistycznym. W momencie tworzenia planu audytu ustal tolerancję ryzyka, która obejmuje potencjał naruszenia danych, lokalizację, potencjalny koszt naruszenia danych oraz dane. Skoncentruj się na ocenie informacji, która wiąże się z największym ryzykiem podczas określania zakresu planu audytu.

Komitet ds. Zgodności

Komitet ds. zgodności składa się z interesariuszy wewnętrznych, których obowiązkiem jest dokumentowanie i monitorowanie kontroli wewnętrznych. Komitet ds. zgodności wraz z komitetem audytu czuwa nad dostosowaniem firmy do zmian w przepisach i standardach. Stanowią zatem pierwszą linię obrony w dążeniu do utrzymania produktywnej kontroli i zapewnienia programu zarządzania.

Jak audytorzy wewnętrzni oceniają zarządzanie cyberbezpieczeństwem

Zakres zawierający niezbędne kroki w celu udowodnienia zarządzania jest określony w planie audytu. Ponieważ potrzebujesz drugiej pary oczu, audyt wewnętrzny odgrywa tę rolę.

Potrzebna będzie niezależna osoba do audytu wewnętrznego, który oceni i sprawdzi, czy cyberbezpieczeństwo spełnia standardy i przepisy określone przez branżowe wymagania zgodności. Audytor wewnętrzny rozważy wszystkie dokumenty związane z programem zgodności z cyberbezpieczeństwem. Audyt sprawdza, czy zachowałeś zgodność poprzez zdefiniowane kontrole wewnętrzne.

W przypadku zarządzania audytor wewnętrzny sprawdza, czy komitet ds. zgodności składa sprawozdania komitetowi audytu i przegląda mechanizmy kontrolne określone w procesach i politykach.

Przykładem roli, jaką odgrywa komitet wewnętrzny, jest przegląd protokołów komitetu audytu i zgodności na spotkanie, aby upewnić się, że zespoły komunikują ryzyko i skutecznie monitorują. Audytor porówna następnie notatki z protokołami posiedzeń Rady, aby upewnić się, że informacje przechodzą przez wszystkie zaangażowane osoby.

Najlepiej byłoby, gdyby udokumentowanie działań i komunikacji zapewniło audytorom dowód niezbędny do przeprowadzenia audytu zarządzania programem cyberbezpieczeństwa.

Jak korzystać z dokumentacji w celu ułatwienia zarządzania audytem

Automatyzacja ułatwia kontrolę wewnętrznego zarządzania, ponieważ umożliwia znaczną dokumentację i komunikację.

Organizacje różnią się wielkością. Wielkość organizacji bezpośrednio wpływa na koordynację przekazu przez komitet audytu, komitet ds. zgodności i Radę Dyrektorów. Materiały komitetu audytu powinny zawierać podsumowania wykonawcze, które są potrzebne do identyfikacji problemów, ryzyk i dalszych kroków.

Automatyzacja odgrywa znaczącą rolę w usprawnianiu systemu audytu nadzoru. Dzieląc się napędami, w dużym stopniu odciążasz komunikację. Odwrotną stroną udostępniania jest to, że w przypadku jakiejkolwiek zmiany udostępnione pliki są aktualizowane automatycznie. Odnalezienie dokumentów historycznych w tym przypadku zajmuje dużo czasu. Ponieważ każdy, kto ma dostęp, może wprowadzać zmiany, a następnie aktualizować wszystkie udostępnione pliki, integralność informacji jest zagrożona, co podważa zarządzanie.

W związku z tym organizacje potrzebują centralnego źródła informacji, które wymaga od nich dokumentowania wszystkich działań związanych z zapewnieniem zgodności, a także wskazania, kto może edytować lub zmieniać dokumenty.

Przed wdrożeniem GRC należy najpierw przygotować środowisko. Sprawdź, czy masz odpowiednie kontrolki i czy dostępne są w pełni sprawne. Chociaż GRC koncentruje się na IT, zaangażowanie całej organizacji jest kluczowe przy wdrażaniu strategii. Musisz wcześniej zwrócić uwagę i ustalić wszystkie procesy i osoby, na które wdrożenie może wpłynąć.

Masz jakieś przemyślenia na ten temat? Daj nam znać poniżej w komentarzach lub przenieś dyskusję na naszego Twittera lub Facebooka.

Rekomendacje redaktorów:

  • Obowiązki kierownika ds. zgodności
  • Zarządzanie ryzykiem dla branży ubezpieczeniowej
  • Cyberbezpieczeństwo i szkolnictwo wyższe
  • Zabezpieczanie chmury
  • Czym jest tolerancja na ryzyko i apetyt na ryzyko