ISACA lanza programas de Auditoría de BYOD, PII y Outsourcing

Con la explosión del fenómeno “traiga su propio dispositivo” (BYOD) los auditores de TI están enfrentando cada vez más desafíos de seguridad en sus organizaciones. Para ayudar a los auditores con las demandas y responsabilidades, ISACA, una asociación sin fines de lucro que atiende a 100,000 profesionales de las TI en 180 países, ha desarrollado más de 40 programas de auditoría/aseguramiento de TI, entre los que se destacan los nuevos lanzamientos:

Programa de Auditoría/Aseguramiento de BYOD—ayuda a los auditores a ofrecer a la administración una evaluación de las políticas y procedimientos de BYOD, identificar el control interno y las deficiencias regulatorias, así como detectar los problemas de control de seguridad de la información que podrían afectar la confiabilidad, la precisión y la seguridad de los datos empresariales.

Programa de Auditoría/Aseguramiento de Información Personalmente Identificable (PII) – ayuda a los auditores a ofrecer a la administración una valoración de las políticas y procedimientos de PII. Este programa se enfoca en los datos privados y las ubicaciones de almacenamiento, incluyendo la implementación y la efectividad de un esquema de clasificación de datos, las políticas y los procedimientos en toda la empresa relacionados con la acción necesaria después de presentarse una brecha de confidencialidad de PII. Asimismo, destaca la importancia de capacitar a los empleados en el manejo y procesamiento de PII y la privacidad de los datos.

Programa de Auditoría/Aseguramiento de Entornos de TI en Outsourcing—ayuda a los auditores a presentar a la administración una valoración independiente de los procesos de outsourcing de TI, el cumplimiento del contrato de outsourcing, precisión de la facturación, y la solución exitosa de los problemas identificados durante la ejecución de los procesos de negocio. Asimismo, ayuda a los auditores a evaluar los controles internos que afectan a los procesos de negocios relacionados con el outsourcing, y permite al profesional de auditoría/aseguramiento poner la confianza de la auditoría en los datos y en los procesos operativos realizados por el proveedor en representación del cliente.

Otros programas de auditoría de ISACA incluyen el cibercrimen, los medios sociales, el manejo de crisis, la administración del cambio y el cómputo en la nube. “Los auditores de todo el mundo pueden usar los programas de auditoría de ISACA como una guía para procesos de aseguramiento específicos”, señaló Greg Grocholski, CISA, presidente internacional de ISACA y director global de finanzas de la unidad de Riesgos y Desarrollo de Negocios de The Dow Chemical Company. “Pueden ser adaptados por los auditores de TI en cualquier entorno para ayudarles a realizar revisiones efectivas que ayudarán a asegurar la confianza y el valor en los sistemas de información de la empresa”.

Los programas de auditoría/aseguramiento se basan en los estándares y guías del IT Assurance Framework (ITAF) de ISACA y se alinean con el mundialmente reconocido marco COBIT para el gobierno y administración de TI. Fueron desarrollados por profesionales de aseguramiento y son revisados por sus colegas. Los programas se descargan en un documento de Word y pueden adaptarse fácilmente para ajustarse a entornos operativos específicos.

Fuente: ISACA

 

Etiquetas: , , ,

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s


A %d blogueros les gusta esto: