Estructura organizacional y responsabilidades

Description

Tomado desde el punto 2.4 hasta el punto 2.10 del capitulo 2 del Manual CISA 2014
Jonathan Llerena5977
Mind Map by Jonathan Llerena5977, updated more than 1 year ago
Jonathan Llerena5977
Created by Jonathan Llerena5977 almost 9 years ago
32
0

Resource summary

Estructura organizacional y responsabilidades
  1. ROLES y responsabilidades
    1. El Gerente da soporte a usuarios finales y es responsable como un enlace entre el Departamento de IS y los usuarios finales
      1. Dar gestión de datos: El responsable de la arquitectura de datos en entornos de ti más grandes y tarea con el manejo de datos como un activo corporativo
        1. El Gerente de aseguramiento de calidad es responsable de negociar y facilitar las actividades de calidad en todas las áreas de tecnología de la información
          1. Dar Gestión de seguridad de la información, esta es una función que generalmente debe ser separado del Departamento de IS y encabezada por un CISO
          2. Son elementos importantes para todos los empleados a conocer, porque proporcionan una definición clara de la jerarquía y las autoridades del departamento
            1. Segregación de funciones
              1. Es un medio importante por el cual fraudulentas o actos maliciosos pueden ser desalentados y prevenidos.
                1. Si no existe adecuada segregación de funciones, podría ocurrir lo siguiente: Apropiación indebida de activos, Estados financieros Misstated, Documentación financiera inexacta (es decir, errores o irregularidades) , Uso indebido de fondos o modificación de datos podría pasar inadvertido, No autorizados o cambios erróneos o modificación de datos y programas puede no detectarse
                  1. Controles
                    1. Autorización de transacción es la responsabilidad del Departamento del usuario. Autorización se delega en la medida en que se relaciona con el nivel particular de la responsabilidad de la persona autorizada en el departamento.
                      1. Custodia de activos corporativos debe ser determinado y asignado apropiadamente. Titular de los datos es asignado a un departamento usuario en particular, y sus funciones deben ser específica y por escrito.
                        1. Controles sobre el acceso a los datos son proporcionados por una combinación de seguridad física, sistema y aplicación en el área de usuario y el IPF
                      2. Fornularios de Autorización
                        1. Formularios de autorización deben ser evidenciados correctamente con la aprobación de los directivos.
                          1. En general, todos los usuarios deben autorizarse con acceso al sistema específico mediante solicitud formal de gestión.
                        2. Tablas de Autirozación del Usuario
                          1. Estas tablas definirán quién está autorizado a actualizar, modificar, eliminar o información. Estos privilegios son proporcionados en el sistema, transacción o nivel de campo
                            1. Un registro de control debe registrar toda la actividad de usuario y una gestión adecuada debe revisar este registro.
                          Show full summary Hide full summary

                          Similar

                          Madurez y modelos de mejora de proceso
                          Jonathan Llerena5977
                          Inversión y prácticas de asignación
                          Jonathan Llerena5977
                          Estrategia de sistemas de información
                          Jonathan Llerena5977
                          Prácticas de gestión de sistemas de información
                          Jonathan Llerena5977
                          Políticas y procedimientos
                          Jonathan Llerena5977
                          Gestión del riesgo
                          Jonathan Llerena5977
                          El proceso penal:
                          ana maria mogollon
                          Madurez y modelos de mejora de proceso
                          ednis_7
                          PROCEDIMIENTOS INVASIVOS - FICHAS
                          Lisbeth Escobar
                          Procedimientos Generales de Investigación Policial
                          RAMON MISAEL CEVALLOS LOOR
                          Métodos de investigación en Ψ I/O
                          Rebecca Alarcón