Temat: ISO 27001
W praktyce Audytora IT wygląda to tak:
Samodzielnie wykonywałem audyty wewnętrzne w BIK w obszarach ICT i bezpieczeństwa informacji za zgodności z wymaganiami wewnętrznymi i zewnętrznymi z zakresu:
- zarządzania uprawnieniami i dostępami do systemów informatycznych,
- procesu prowadzenia projektów,
- procesu obsługi zgłoszeń użytkowników systemów informatycznych,
- procesu wyłaniania dostawców produktów i usług.
Złożyłem pisemne raporty na Zarząd zawierające: obserwacje, ocenę ryzyk i rekomendacje poaudytowe.
Jako audytor podczas badania i oceny bezpieczeństwa informacji systemów informatycznych BIK, identyfikował je w technologiach Microsoft, MS CERT, Oracle, IBM MQ WepSphere oraz ALTAR.
Przegląd został przeprowadzony w oparciu o model wzorcowy przedstawiony, w takich normach jak:
- PN ISO/IEC 27001:2013 - Zarządzanie Bezpieczeństwem Informacji
- COBIT (Control Objectives for Information and related Technology) – opracowany przez ISACA
- ITIIL v.3 (Information Technology Infrastructure Library) - kodeks postępowania dla IT
- Rekomendacje D KNF - dotycząca zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego w bankach.
W razie pytań zapraszam do kontaktu.