Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych Warszawa, 22.10.2013
Rekomendacja nr 22 Obszary technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego banku powinny być przedmiotem systematycznych, niezależnych audytów. Komisja Nadzoru Finansowego Rekomendacja D, styczeń 2013 r.
Audyt w Banku Spółdzielczym Czym NIE JEST audyt? Audyt NIE jest kontrolą, która ma na celu znaleźć i ukarać winnych. Audyt NIE jest działaniem zmierzającym do spowodowania strat.
Audyt w Banku Spółdzielczym Czym więc JEST audyt? Audyt to weryfikacja obecnego stanu infrastruktury teleinformatycznej ze stanem pożądanym. Audyt teleinformatyczny jest działaniem zmierzającym do wsparcia audytowanego.
Kiedy należy wykonać audyt? Analiza Opracowanie ramowego harmonogramu Analiza luki poprzez samoocenę Decyzje Wybór projektów do opracowania Prace projektowo-marketingowe (wybór kontrahentów / szacowanie cen) Decyzje o wyborze projektów do realizacji Wdrożenie Kontraktacje / postępowania ofertowe Uszczegółowienie operacyjne projektów (specyfikacja techniczna) Realizacja projektów Audyt zewnętrzny Eksploatacja Eksploatacja z utrzymaniem zaprojektowanego i wdrożonego monitoringu Okresowe powtarzanie procesu samooceny Okresowe audyty wybranych obszarów
Kiedy należy wykonać audyt? Analiza Opracowanie ramowego harmonogramu Analiza luki poprzez samoocenę Audyt wstepny weryfikacja i uzupełnienie wniosków z analizy Decyzje Wybór projektów do opracowania Prace projektowo-marketingowe (wybór kontrahentów / szacowanie cen) Decyzje o wyborze projektów do realizacji Wdrożenie Kontraktacje / postępowania ofertowe Uszczegółowienie operacyjne projektów (specyfikacja techniczna) Realizacja projektów Audyt zamykający sprawdzenie wyłącznie obszarów modyfikowanych Eksploatacja Eksploatacja z utrzymaniem zaprojektowanego i wdrożonego monitoringu Okresowe powtarzanie procesu samooceny Okresowe audyty wybranych obszarów
Zakres audytu I Strategia i organizacja obszarów technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego (Rekomendacje 1-5) II Rozwój środowiska teleinformatycznego (Rekomendacje 6-7) Rekomendacja D III Utrzymanie i eksploatacja środowiska teleinformatycznego (Rekomendacje 8-17) IV Zarządzanie bezpieczeństwem środowiska teleinformatycznego (Rekomendacje 18-22)
Etapy audytu Etap I Przygotowania ze strony Banku Ustalanie terminów Etap II Ankiety, testy, wywiady Prace na miejscu u klienta Etap III Opracowanie protokołów i materiałów Prace audytorów w firmie Etap IV Spotkanie z Zarządem Omówienie audytu i przekazanie protokołów
ETAP I - Przygotowania 1. Ustalamy harmonogram audytu. 2. Przekazujemy Bankowi listę dokumentów, które będą weryfikowane podczas audytu.
ETAP II Weryfikacja dokumentacji Podczas wizyty w Banku weryfikujemy wszystkie udostępnione nam dokumenty odnośnie regulacji zawartych w rekomendacji D pod kątem ich: Aktualności, Kompletności, Zgodności z rekomendacją D.
ETAP II - Wywiady Przeprowadzamy rozmowy z osobami odpowiedzialnymi za badane obszary oraz z pozostałymi pracownikami Banku w zakresie regulacji zawartych w Rekomendacji D.
ETAP II Testy penetracyjne Przeprowadzamy testy penetracyjne (wewnętrzne i zewnętrzne) przy wykorzystaniu specjalistycznego narzędzi i oprogramowania.
ETAP II Audyt oprogramowania Sprawdzamy zgodność oprogramowania na komputerach.
ETAP II - Badania socjotechniczne Przeprowadzamy anonimowe ankiety wśród pracowników sprawdzające ich poziom wiedzy związany z odpowiednimi obszarami Rekomendacji D.
ETAP III Protokół kontroli
ETAP III Podsumowanie audytu dokument dla Zarządu Banku Zgodny z Rekomendacją 2.1 dot. Systemu Informacji Zarządczej
ETAP III Harmonogram Dołączamy harmonogram w formacie.xls, w którym umieszczone są wszystkie wskazania w podziale na obszary, dla których Bank definiuje: Priorytet zalecenia; Termin jego realizacji; Podmiot odpowiedzialny za wdrożenie; Osobę odpowiedzialną za realizację po stronie Banku; Koszty realizacji; Status realizacji zalecenia.
ETAP III Materiały dodatkowe Do dokumentacji dołączamy: Protokoły kontroli w formacie elektronicznym.pdf, Podsumowanie audytu w formacie elektronicznym.pdf, Szczegółowe wyniki testów penetracyjnych, Harmonogram w pliku.xls, Upoważnienia.
ETAP IV Podsumowanie Spotkanie z Zarządem Omówienie wyników audytu Podpisanie protokołów przeprowadzonej kontroli
I co dalej???
Realizacja projektów Procedury, Łączność zapasowa, Centra zapasowe, Szyfrowane sieci LAN/WAN (IDS/IPS), Bezpieczny dostęp do internetu, Bezpieczna poczta, Active Directory,
Szkolenia Tematyczne szkolenia dotyczące infrastruktury i środowiska teleinformatycznego, Zarządzanie bezpieczeństwem informacji, Zarządzanie projektami, Zarządzanie strategiczne.
Zespół audytorów Nasi audytorzy: Są członkami stowarzyszenia ISACA, Są Audytorami Systemu Zarządzania Bezpieczeństwem Informacji wg PN-ISO/IEC 27001:2007, Posiadają bogatą wiedzę w zakresie zarządzania strategicznego, zarządzania kapitałem ludzkim popartą wieloletnią praktyką i studiami MBA,
Zespół audytorów Nasi audytorzy: Posiadają wiedzę i bogate doświadczenie w zarządzaniu projektami zgodnie z metodyką PMI i PRINCE2 realizowanymi dla sektora bankowego, Posiadają wieloletnie doświadczenie w branży IT na rynku Banków Spółdzielczych, Posiadają certyfikaty zarządzania jakością zgodnego z ISO 9001:2000.