čtenáři, pustím vás do malého tajemství …
mezi vámi a mnou, byl jsem hacknut; mým nejlepším přítelem o nic méně! Naštěstí to byl jen dráždivý žert, ale posloužil mi k tomu, abych dostal lekci.
navzdory svému grandióznímu přesvědčení, že jsem věděl vše, co jsem potřeboval vědět o všech věcech digitálních, neměl jsem nejmenší představu o tom, jak odhalit podvodnou zprávu od legitimní. A tento druh hrozby je jedním z největších rizik, kterým podniky dnes čelí.
v roce 2005 bylo v USA hlášeno 157 narušení dat, přičemž bylo odhaleno 66.9 milionů záznamů. V letech 2005-2014 došlo k 500% nárůstu frekvence narušení dat.
tento počet se za 3 roky téměř zdvojnásobil na 1 579 hlášených porušení v roce 2017.
ačkoli narušení dat od té doby klesalo (1,506 problémy byly hlášeny v roce 2019), zpráva IBM 2020 Data Breach report zaznamenala 12% nárůst nákladů na narušení dat za 5 let, což se zvýšilo na ~3,92 milionu$za incident.
rostoucí počet porušení a související náklady se zdají být důsledkem neustále se měnících metod hackování a rozšiřujícího se počtu vstupních bodů(které pocházejí z digitalizace).
bezpečnostní audity umožňují organizacím nastavit tvrdší stěny bezpečnosti jako adaptivní obranu proti hrozbám narušení dat.
s ohledem na to Process Street vytvořil tento článek jako průvodce konečným bezpečnostním auditem s přístupem k našim bezplatným kontrolním seznamům a procesům bezpečnostního auditu.
budeme pokrývat:
- co jsou bezpečnostní audity?
- 4 kontrolní seznamy bezpečnostního auditu pro preventivní řízení rizik
- osvědčené postupy bezpečnostního auditu
- bezpečnostní procesy pro přísnější bezpečnostní bezpečnost
začněme!
co jsou bezpečnostní audity?
bezpečnostní audit je zastřešujícím termínem pro mnoho způsobů, jak mohou organizace testovat a hodnotit jejich celkovou pozici informační bezpečnosti.
jak organizace přecházejí na provoz a ukládání informací v digitálním prostoru, bezpečnostní audity se zaměřují na efektivitu kybernetické bezpečnosti Organizace komplexním přezkoumáním IT infrastruktury organizace.
důkladný bezpečnostní audit vyhodnotí bezpečnost fyzické konfigurace systému a procesů zpracování životního prostředí, softwaru a informací a uživatelských postupů. Cílem je stanovit dodržování předpisů v návaznosti na právní předpisy, jako jsou:
- HIPAA: zákon o přenositelnosti a odpovědnosti zdravotního pojištění stanoví standard pro ochranu citlivých údajů o pacientech. Společnosti zabývající se chráněnými zdravotními informacemi musí mít zavedena opatření proti znečištění, aby mohly dodržovat a zajistit dodržování HIPAA.
- Sarbanes-Oxley Act: Sarbanes-Oxley Act (SOX Act) je americký federální zákon, který si klade za cíl chránit investory tím, že firemní zveřejňování spolehlivější a přesnější, chránit investory před podvodnými činnostmi.
- California security Breach Information Act: schválený v roce 2003, California Security Breach Information Act je Kalifornský státní zákon, který vyžaduje, aby organizace udržovaly osobní údaje o jednotlivcích, aby tyto osoby informovaly, pokud je ohrožena bezpečnost jejich informací.
existují 4 hlavní typy bezpečnostních auditů, které je třeba zvážit:
- a compliance audit ✅
- a risk assessment audit 🧐
- a vulnerability assessment 🛑
- a penetration test 👩💻
později v tomto článku se podíváme na tyto typy auditu podrobněji a poskytneme vám volný přístup k našim kontrolním seznamům interního bezpečnostního auditu, pokud je to relevantní,takže si přečtěte dál!
nejprve však musíme objasnit rozdíl mezi interním a externím auditem.
interní audit vs externí audit
každý provedený audit je buď externí audit, nebo interní audit.
externí audit provádí certifikovaný odborník nezávislý na auditované organizaci. Záměrem provedení externího auditu je shromáždit co nejvíce nestranné výsledky.
interní audit se obecně používá jako nástroj řízení ke zlepšení vnitřních procesů a kontrol. Interní audity musí být dokončeny nezávisle a objektivně, aby bylo zajištěno soulad dané obchodní operace s normami stanovenými organizací, regulačním orgánem nebo vládou.
hlavní rysy interního auditu jsou:
- jsou dobrovolné.
- jsou prováděny interně členem vaší firmy / organizace.
jako provozní manažer bude interní audit pro vás a vaše týmy nejdůležitější. A v tomto článku vám vysvětlíme, jak můžete provádět efektivní kontroly interního bezpečnostního auditu napříč 4 typy bezpečnostních auditů.
po dokončení auditu vnitřní bezpečnosti by měly být výsledky sděleny vrcholovému vedení a představenstvu.
4 kontrolní seznamy interního bezpečnostního auditu pro preventivní řízení rizik
kontrolní seznam bezpečnostního auditu je neocenitelným nástrojem pro porovnání obchodních postupů se standardy stanovenými organizací, regulačním orgánem nebo vládou. Kontrolní seznam auditu provede vašeho interního auditora nejdůležitějšími kroky potřebnými k přesnému a efektivnímu dokončení hodnocení auditu vnitřní bezpečnosti pokaždé.
Process Street je nástroj pro správu obchodních procesů, který můžete použít k bezplatnému zdokumentování obchodních procesů ve formě kontrolního seznamu. A naštěstí, pokud jde o klíčové procesy bezpečnostního auditu, většinu práce jsme již udělali za vás!
“ software pro řízení obchodních procesů, který jste hledali.“- Partner & integrátor ve Wetmore Consulting Group Adam Schweickert, Software Advice
náš tým na Process Street vytvořil kontrolní seznamy bezpečnostního auditu a uvedl jsem je níže s odpovídajícím typem auditu. Doporučujeme používat všechny naše kontrolní seznamy bezpečnostního auditu, abychom mohli provádět průběžnou bezpečnostní kontrolu a zajistit, aby vaše obchodní operace byly vždy na stejné úrovni. Přístup k těmto kontrolním seznamům zdarma pomocí účtu Process Street.
soulad: Kontrolní seznam auditu ISO 27001
bezpečnostní audit shody zkoumá zásady organizace, zkoumá kontroly přístupu a zajišťuje dodržování všech předpisů pro zlepšení bezpečnosti.
jsou nezbytné pro všechny podniky, které musí splňovat zvláštní předpisy v tomto odvětví. Pokud tak neučiníte, může to mít za následek pokuty a/nebo ztrátu zákazníků.
je nepopiratelné, že mnoho společností považuje mezinárodní organizaci pro normalizaci (ISO) za odznak prestiže. ISO je největší soubor uznávaných obchodních principů na světě s členstvím ve více než 165 vážených národních normalizačních orgánech. Zavést systém, více než milion společností a organizací ve více než 170 zemích má nějakou formu certifikace ISO.
řada norem ISO 27001 je speciálně navržena pro ochranu citlivých informací o uživateli a dodržování těchto norem je příkladem auditu shody.
můžete mít technologii na místě (brány firewall, zálohy, antivirus, oprávnění atd.) a stále se setkávají s narušením dat a provozními problémy.
je to často proto, že bezpečnostní problém není s nástroji jako takovými, ale se způsobem, jakým lidé (nebo zaměstnanci) používají tyto bezpečnostní nástroje, postupy a protokoly.
normy ISO 27001 řeší tento problém tím, že vyžadují zavedení systémů pro identifikaci rizik a prevenci bezpečnostních incidentů.
spusťte kontrolní seznam auditu ISO 27001 Information Security Management System (ISO27K ISMS) a proveďte interní bezpečnostní audit shody v systému řízení informační bezpečnosti vaší organizace (ISMS) v souladu s požadavky ISO 27001:2013.
Klikněte zde pro přístup k našemu kontrolnímu seznamu ISO 27001 Information Security Management System (ISO27K ISMS)!
funkce Key checklist: zastavte úkoly a vytvořte kontrolní seznam s vynuceným příkazem a deaktivujte úkoly, dokud nejsou relevantní. Pokud jde o audit shody, Stop Tasks působí jako vaše kontrolní opatření, zajistit, aby nebyly vynechány žádné úkoly a aby byly k činnostem přistupovány proti všem standardům shody.
Přečtěte si náš příspěvek ISO: vše, co potřebujete vědět (Ultimate Guide + šablony zdarma), abyste se dozvěděli více o normách ISO a jak je implementovat.
hodnocení rizik: proces řízení rizik
hodnocení rizik patří mezi nejběžnější typy bezpečnostních auditů. Cílem hodnocení rizik je pomoci společnostem identifikovat, odhadnout a upřednostnit různé úkoly související s bezpečnostními schopnostmi organizace. Hodnocení bezpečnostních rizik je zásadní pro to, aby společnosti pomohly vyhodnotit své schopnosti reagovat na konkrétní typy problémů testováním svých bezpečnostních opatření.
pro úspěšnou implementaci hodnocení bezpečnostních rizik pomáhá sledovat dobrý proces. Náš kontrolní seznam procesů řízení rizik poskytuje pevnou oporu pro přizpůsobení a zdokonalení přístupu k hodnocení a řízení bezpečnostních rizik pro vaši organizaci.
Klikněte zde pro přístup k našemu procesu řízení rizik!
Klíčové kontrolní funkce: přiřazení úkolů vám umožní přiřadit uživatelům a skupinám úkoly ve vašich kontrolních seznamech, což jim účinně dává odpovědnost za tyto úkoly. Tím je zajištěno, že správný člen týmu je zodpovědný za příslušné úkoly, což napomáhá efektivní týmové spolupráci při provádění Vašeho hodnocení rizik.
tento kontrolní seznam můžete snadno upravit tak, aby vyhovoval vašim specifickým potřebám. Další informace o tom, jak to udělat, naleznete v níže uvedeném videu.
hodnocení zranitelnosti: kontrolní seznam auditu zabezpečení sítě
cílem bezpečnostního auditu hodnocení zranitelnosti je identifikovat bezpečnostní slabiny, které by se mohly systematicky šířit po celém bezpečnostním systému a mohou být ohroženy zneužitím.
Náš kontrolní seznam auditu zabezpečení sítě se zabývá lidskými i softwarovými riziky v systému, zejména pokud jde o to, kde se tato dvě rizika setkávají. Cílem je zachytit přehled všech rizik, která v tomto systému existují.
spusťte tento kontrolní seznam auditu zabezpečení sítě a proveďte bezpečnostní audit hodnocení zranitelnosti, abyste zkontrolovali účinnost vašich bezpečnostních opatření v rámci vaší infrastruktury.
kliknutím sem získáte přístup k našemu kontrolnímu seznamu auditu zabezpečení sítě!
funkce seznamu klíčů: Naše proměnné funkce umožňuje vložit hodnoty z polí formuláře do jiných částí kontrolního seznamu. Proměnné lze použít uvnitř textových widgetů a e-mailových widgetů k předávání informací dalšímu kroku nebo osobě v procesu. V našem auditu zabezpečení sítě Tato funkce zkompiluje klíčové informace z auditu do e-mailu, který odešle příslušným zúčastněným stranám kliknutím na tlačítko.
penetrační test: kontrolní seznam auditu firewallu
penetrační testy běžně provádějí lidé zvaní etičtí hackeři. Tito hackeři jsou placeni, aby se pokusili získat přístup k internímu fungování společnosti stejným způsobem jako tradiční hacker. Cílem penetračního testu je identifikovat slabiny systému, které může skutečný hacker zneužít, což by vedlo k narušení kybernetické bezpečnosti.
hackeři penetračního testu jsou obvykle odborníky na nejnovější hackerské metody, které se neustále mění. Kvůli tomu, a skutečnost, že v našem vysoce propojeném obchodním světě existuje více vstupních bodů hackerů, neexistuje žádný standardní proces, který by položil základy pro penetrační testování – necháme to na etických hackerech.
během penetračního testu je důležité mít bezpečnostní bránu firewall až do nuly, a proto můžete použít náš kontrolní seznam auditu brány Firewall.
váš firewall je síťové bezpečnostní zařízení, které monitoruje příchozí a odchozí síťový provoz a rozhoduje, zda povolí nebo zablokuje konkrétní provoz na základě definované sady bezpečnostních pravidel. Firewally fungují jako vaše první linie obrany proti hackerům. Je proto nezbytné zajistit, aby vaše byla během penetračního testu špičková a bezpečná.
Náš kontrolní seznam auditu brány Firewall je navržen tak, aby poskytoval podrobný návod, jak zkontrolovat, zda je brána firewall tak bezpečná, jak jen může být.
spusťte tento kontrolní seznam auditu brány Firewall, když zahájíte kontrolu brány firewall, abyste optimalizovali její zabezpečení a výkon. Identifikujte zranitelnosti ve své bezpečnostní obraně, obvykle odstraňte nepořádek a aktualizujte svá oprávnění pro relevanci.
Klikněte zde pro přístup k našemu kontrolnímu seznamu auditu brány Firewall!
funkce klíčového seznamu: schválení znamenají, že příslušný personál může u důležitých položek kontrolního seznamu dát přednost nebo odmítnutí. V tomto případě mluvíme o použitelných vylepšeních brány firewall, které mají být přezkoumány a schváleny vrcholovým vedením.
důležitost provádění efektivního bezpečnostního auditu (s případovými studiemi)
bezpečnostní audity fungují jako bezpečnostní síť vaší firmy, aby se zabránilo narušení informací a následným finančním a etickým nákladům. Při provádění bezpečnostního auditu může podnik posoudit svou činnost, identifikovat bezpečnostní body a rizika a zaujmout proaktivní přístup ke zvýšení bezpečnosti.
v některých průmyslových odvětvích (lékařských a finančních) jsou bezpečnostní audity ze zákona nutností. Bez ohledu na to, zda jste právně vázáni nebo ne, provádění bezpečnostního auditu je nezbytné pro bezpečnost a úspěch organizace. Jak uvádí Varonis, provádění pravidelného bezpečnostního auditu bude:
- ověřte, zda je vaše bezpečnostní strategie adekvátní.
- proaktivně zkontrolujte úsilí o školení v oblasti bezpečnosti, abyste určili, zda zlepšují výsledky auditu – tedy bezpečnost podnikání-z jednoho auditu na druhý.
- snižte obchodní náklady na zabezpečení tím, že během auditu vypnete nebo změníte použití irelevantního hardwaru a softwaru.
- Odhalte zranitelnosti zavedené do vaší organizace novými technologiemi nebo procesy.
- Dokažte, že vaše organizace je v souladu s předpisy, jako jsou: HIPAA, SHIELD, CCPA, GDPR atd.
co se stane, pokud jsou Vaše procesy bezpečnostního auditu nedostatečné a neúčinné? Použil jsem následující případové studie, abych odhalil skutečný význam vylepšené a optimalizované podnikové bezpečnosti.
Případová studie: Porušení bezpečnostního auditu EasyJet
v květnu 2020 EasyJet oznámil, že 2,208 zákazníci měli své e-mailové adresy, cestovní informace, údaje o kreditní kartě a bezpečnostní kódy CVV vystaveny. Společnost EasyJet tvrdila, že nedošlo k žádné podvodné činnosti, nicméně, další vyšetřování akčních podvodů hlášeno 51 případy podvodné činnosti byly provedeny v narušení bezpečnosti EasyJet.
úřad komisaře pro informace (ICO) je nezávislý regulační úřad odpovědný za dodržování práv na informace v zájmu veřejnosti. ICO vydala rekordní pokutu 130 milionů dolarů za porušení, s dalšími kompenzačními výplatami zákazníkům. Porušení také způsobilo, že značka utrpěla negativní odpor, pokud jde o její veřejný obraz.
Případová studie: narušení bezpečnostního auditu Zoom
ve světle pandemie COVID-19 byly organizace po celém světě nuceny přijmout vzdálenější pracovní styl. Pomáhat organizacím v tom, vzdálené pracovní nástroje, jako je Zoom, se dostaly do popředí. Tyto nástroje umožňují organizacím i nadále efektivně a produktivně fungovat i přes obchodní turbulence.
přesto i Zoom měl svůj spravedlivý podíl na problémech.
na začátku dubna 2020, kdy se zaměstnanci usazovali ve svém novém prostředí práce z domova, bylo odhaleno, že aplikace virtual meeting utrpěla ponižující narušení bezpečnosti.
přihlašovací údaje pro více než 500 000 uživatelů byly vystaveny. Informace byly poté prodány na temném webu prostřednictvím hackerských fór za něco jako 0, 01$.
zločinci mohli používat přihlašovací údaje, e-mailové adresy, adresy URL osobních schůzek a klíče hostitele, aby se připojili ke schůzkám nebo použili získané informace pro jiné škodlivé účely.
kompromitované údaje o zaměstnancích (např. nelegálně sdílená data) by mohly způsobit, že organizace budou čelit soudním sporům iniciovaným zaměstnanci a regulačním pokutám ve většině jurisdikcí.
Federální obchodní komise nařídila společnosti Zoom implementovat široký program informační bezpečnosti. Organizace bude čelit pokutám až do výše $ 46,280 za každé budoucí porušení podle této dohody.
osvědčené postupy bezpečnostního auditu
jak tedy zajistíte, aby vaše interní bezpečnostní audity byly účinné?
zvažte následující osvědčené postupy bezpečnostního auditu pro optimalizovanou bezpečnost podniku:
- Nastavte rozsah bezpečnostního auditu 🔒
které jsou vysoce prioritní aktiva, která budete skenovat a monitorovat? Vytvořte seznam klíčových aktiv, jako jsou citlivá data zákazníků a společností, interní dokumentace a IT infrastruktura. Poté nastavte své bezpečnostní parametry; to znamená, jaké podrobnosti bude váš audit pokrývat, jaké podrobnosti budou vynechány a proč? - seznam potenciálních hrozeb 📝
jak můžete postavit štít kolem neidentifikované hrozby? Pojmenujte hrozby pro vaši organizaci, abyste pochopili, co hledáte. Mezi běžné bezpečnostní hrozby patří nedbalostní zaměstnanci, malware a phishingové útoky. Další podrobnosti o těchto hrozbách jsou uvedeny níže, spolu s přidruženými kontrolními seznamy, které vám pomohou je vyřešit. - zhodnoťte aktuální úroveň výkonu zabezpečení 🥇
musíte přemýšlet o tom, co děláte správně. Kde lze zlepšit vaše bezpečnostní úsilí? Váš tým by se měl držet přísných bezpečnostních postupů a osvědčených postupů.to je místo, kde procesní dokumentace přichází do své vlastní. Dokumentováním nejlepších bezpečnostních postupů je můžete distribuovat do svého týmu a zajistit, aby všichni zaměstnanci dodržovali nejlepší bezpečnostní kroky. Nastavte si bezplatný účet Process Street a začněte dokumentovat své bezpečnostní systémy.
- nastavení konfiguračních skenů 🔍
pomocí skeneru vyšší třídy vám pomůže odhalit chyby zabezpečení a posoudit účinnost vylepšení zabezpečení systému. Přemýšlejte o malware / anti-spyware programy, které byste mohli použít, které nepoužíváte. Programy, které je třeba zvážit, zahrnují McAfee Total Protection, Norton a Zone Alarm. Při provádění bezpečnostního auditu byste měli provádět kontroly konfigurace, protože vám pomohou odhalit chyby v konfiguraci, kterých se lidé ve vašem týmu mohli dopustit. - buďte proaktivní a nereagujte 👍
chcete sledovat všechny zprávy, nejen naléhavá upozornění. Přitom, budete přijmout více proaktivní přístup k bezpečnosti, spíše než reaktivní jeden. Informace o bezpečnostní zprávě mohou zpočátku vypadat nealarmující, ale časem se mohou objevit hlavní hrozby. - proveďte interní kontrolu zranitelnosti 🕵️♂rozhodněte se pro skener zranitelnosti na podnikové úrovni, jako například Intruder.io nebo Nessus. Tyto skenery nainstalují agenta do počítačů vaší organizace, aby sledovaly jejich úroveň zranitelnosti. Budete chtít spustit interní kontrolu zranitelnosti měsíčně nebo čtvrtletně.
- spusťte phishingové testy 🎣
nastavte rutinu zasílání falešných phishingových e-mailů lidem ve vašem týmu jako efektivní školení v oblasti kybernetické bezpečnosti. To bude znamenat, že členové týmu budou mít téměř reálnou zkušenost s phishingovým útokem, a mohou posoudit jejich zranitelnost vůči scénářům, kde hackerům poskytnou přístup k citlivým informacím. - monitorujte protokoly brány firewall 🛡hledejte nesrovnalosti nebo neobvyklé chování ve firewallu.
bezpečnostní procesy pro posílení bezpečnosti informací
pokryli jsme, co je bezpečnostní audit, osvědčené postupy bezpečnostního auditu, čtyři typy bezpečnostních auditů a poskytli čtyři kontrolní seznamy bezpečnostního auditu, které vám pomohou jednat každý typ. Existují však i jiné bezpečnostní procesy, které byste měli také spouštět na pozadí, abyste mohli zlepšit standardy bezpečnostního auditu.
pojďme se hluboce ponořit do několika dalších kontrolních seznamů procesů, které posílí informační bezpečnost vaší organizace.
Enterprise Password Management Checklist Template
může se to zdát zřejmé, ale pokud zaměstnanec používá slabé heslo pro citlivá data, představuje to vnitřní bezpečnostní hrozbu pro vaše podnikání.
na Process Street mají zaměstnanci dvoufaktorový autentizační přístup ke všem souvisejícím účtům, aby se tomu zabránilo. LastPass používáme k bezpečnému ukládání a hodnocení síly hesla, kromě dvoufaktorových ověřovacích kódů.
také provozujeme naši šablonu kontrolního seznamu pro správu podnikových hesel, abychom posílili naši správu podnikových hesel.
kliknutím sem získáte přístup k naší šabloně kontrolního seznamu pro správu podnikových hesel!
IT Security Incident Response Plan
Malware nebo škodlivý software je obecný termín pro viry a jiné škodlivé počítačové programy, které hackeři používají k získání přístupu k citlivým informacím. Izolováním kompromitované aplikace můžete útočníkům zabránit v přístupu k jiným systémům a síťovým zdrojům a následně jejich pokus učinit zbytečným.
na procesní ulici používáme náš plán reakce na incidenty v oblasti IT k izolaci postižených systémů (úkol 15). Tento kontrolní seznam použijte pro štíhlou a rychlou reakci na bezpečnostní incidenty-včetně problémů s malwarem.
Klikněte zde pro přístup k našemu plánu reakce na bezpečnostní incidenty IT!
kontrolní seznam zabezpečení e-mailového serveru
phishingové útoky jsou podvodná komunikace, která zřejmě pochází z renomovaných zdrojů. E-mail je často primárním cílem phishingového útoku.
existuje mnoho kroků, které můžete podniknout k zabezpečení vašeho e-mailu z technického hlediska. Například na Process Street povolujeme SPF, DKIM, DMARC, DNSSEC-informace o tom, jak můžete udělat totéž, najdete v našem kontrolním seznamu zabezpečení e-mailového serveru.
kliknutím sem získáte přístup k našemu kontrolnímu seznamu zabezpečení e-mailového serveru!
šablona kontrolního seznamu WordPress Security Audit
pokud také spravujete prvotřídní blog ve WordPressu, jako jsme my zde na Process Street, budete potřebovat postup pro údržbu zabezpečení WordPress, aby byly citlivé informace vaší společnosti soukromé.
pokud vaše účty WordPress nejsou spravovány správně a pravidelně, může váš web nechat zranitelný vůči vloupání a ohrozit stav vaší společnosti. Spuštění bezpečnostního auditu WordPress vám umožní připravit se na možné hrozby pro váš web a vyhnout se jim.
Klikněte zde pro přístup k naší šabloně kontrolního seznamu bezpečnostního auditu WordPress!
šablona kontrolního seznamu bezpečnosti informací
bezpečnost informací je proces, který by měl být upřednostňován, aby soukromé informace vaší společnosti zůstaly jen to, soukromé. Pokud citlivé informace vaší společnosti nejsou řádně chráněny, hrozí, že budou porušeny, což poškozuje soukromí a budoucnost vaší společnosti a zaměstnanců.
spusťte naši šablonu kontrolního seznamu zabezpečení informací, kdykoli potřebujete spravovat zabezpečení informací.
kliknutím sem získáte přístup k naší šabloně kontrolního seznamu bezpečnosti informací!
Sledujte procesy, které chrání vaši organizaci před bezpečnostními hrozbami
ať už spravujete firemní hesla nebo provádíte interní bezpečnostní audit za účelem splnění standardů shody, následující efektivní procesy vynucují standardizaci a poskytují vám kontrolu.
pomocí bezplatného účtu Process Street můžete vytvářet optimalizované bezpečnostní procesy. Spusťte kontroly bezpečnostního auditu a pravidelné bezpečnostní procesy pro maximální ochranu podniku. Na co čekáš?
Zaregistrujte se do Process Street a začněte ještě dnes!
další pomoc s auditními procesy naleznete v následujících zdrojích:
- postupy auditu: Rychlá prohlídka s 19 (zdarma) šablony
- proces auditu: 5 odborných kroků pro vás, aby si svůj Audit právo
- finanční audity: Rychlý průvodce s volnými šablonami
- základy interního auditu: co, proč a jak je dělat (5 kontrolních seznamů auditu)
- audit shody: co to je, jak se připravit a proč byste se měli starat