Estructura organizacional y responsabilidades

Jonathan Llerena5977
Mind Map by Jonathan Llerena5977, updated more than 1 year ago
Jonathan Llerena5977
Created by Jonathan Llerena5977 over 5 years ago
11
0

Description

Tomado desde el punto 2.4 hasta el punto 2.10 del capitulo 2 del Manual CISA 2014

Resource summary

Estructura organizacional y responsabilidades
1 ROLES y responsabilidades
1.1 El Gerente da soporte a usuarios finales y es responsable como un enlace entre el Departamento de IS y los usuarios finales
1.2 Dar gestión de datos: El responsable de la arquitectura de datos en entornos de ti más grandes y tarea con el manejo de datos como un activo corporativo
1.3 El Gerente de aseguramiento de calidad es responsable de negociar y facilitar las actividades de calidad en todas las áreas de tecnología de la información
1.4 Dar Gestión de seguridad de la información, esta es una función que generalmente debe ser separado del Departamento de IS y encabezada por un CISO
2 Son elementos importantes para todos los empleados a conocer, porque proporcionan una definición clara de la jerarquía y las autoridades del departamento
3 Segregación de funciones
3.1 Es un medio importante por el cual fraudulentas o actos maliciosos pueden ser desalentados y prevenidos.
3.2 Si no existe adecuada segregación de funciones, podría ocurrir lo siguiente: Apropiación indebida de activos, Estados financieros Misstated, Documentación financiera inexacta (es decir, errores o irregularidades) , Uso indebido de fondos o modificación de datos podría pasar inadvertido, No autorizados o cambios erróneos o modificación de datos y programas puede no detectarse
3.3 Controles
3.3.1 Autorización de transacción es la responsabilidad del Departamento del usuario. Autorización se delega en la medida en que se relaciona con el nivel particular de la responsabilidad de la persona autorizada en el departamento.
3.3.2 Custodia de activos corporativos debe ser determinado y asignado apropiadamente. Titular de los datos es asignado a un departamento usuario en particular, y sus funciones deben ser específica y por escrito.
3.3.3 Controles sobre el acceso a los datos son proporcionados por una combinación de seguridad física, sistema y aplicación en el área de usuario y el IPF
4 Fornularios de Autorización
4.1 Formularios de autorización deben ser evidenciados correctamente con la aprobación de los directivos.
4.1.1 En general, todos los usuarios deben autorizarse con acceso al sistema específico mediante solicitud formal de gestión.
5 Tablas de Autirozación del Usuario
5.1 Estas tablas definirán quién está autorizado a actualizar, modificar, eliminar o información. Estos privilegios son proporcionados en el sistema, transacción o nivel de campo
5.1.1 Un registro de control debe registrar toda la actividad de usuario y una gestión adecuada debe revisar este registro.
Show full summary Hide full summary

Similar

Madurez y modelos de mejora de proceso
Jonathan Llerena5977
Inversión y prácticas de asignación
Jonathan Llerena5977
Prácticas de gestión de sistemas de información
Jonathan Llerena5977
Políticas y procedimientos
Jonathan Llerena5977
Estrategia de sistemas de información
Jonathan Llerena5977
Gestión del riesgo
Jonathan Llerena5977
Madurez y modelos de mejora de proceso
ednis_7
El proceso penal:
ROBERTO CARLOS COGOLLO LOPEZ
El proceso penal:
ana maria mogollon
PROCEDIMIENTOS INVASIVOS - FICHAS
Lisbeth Escobar