Audyt Cyberbezpieczeństwa IT

Prawo

technologie

Kategoria

instrukcja

Instrukcja

Aby wygenerować dokument "Audyt Cyberbezpieczeństwa IT", wypełnij formularz zaczynając od nazwy procesu/audutu. Następnie, dla każdego obszaru (od 1 do 12), wpisz jego nazwę i zdefiniuj punkty audytowe, precyzując co konkretnie będzie sprawdzane. W "Ustaleniach audytowych" opisz wyniki weryfikacji każdego punktu. Pamiętaj o uzupełnieniu nazw systemów, dokumentów i norm. Priorytetem jest dokładne opisanie punktów audytowych i ich rezultatów.

Dane

adres, dokument, instytucja, kontekst, nazwa procesu/audutu, norma, obszar 1, obszar 10, obszar 11, obszar 12, obszar 2, obszar 3, obszar 4, obszar 5, obszar 6, obszar 7, obszar 8, obszar 9, punkt 1.1, punkt 1.2, punkt 1.3, punkt 10.1, punkt 10.2, punkt 10.3, punkt 10.4, punkt 11.1, punkt 11.2, punkt 11.3, punkt 11.4, punkt 11.5, punkt 12.1, punkt 2.1, punkt 2.2, punkt 2.3, punkt 3.1, punkt 3.2, punkt 3.2.1, punkt 3.2.2, punkt 4.1, punkt 4.2, punkt 4.3, punkt 5.1, punkt 5.2, punkt 6.1, punkt 6.2, punkt 6.3, punkt 6.4, punkt 7.1, punkt 7.2, punkt 7.3, punkt 7.4, punkt 8.1, punkt 8.2, punkt 9.1, punkt 9.2, system, temat, treść wprowadzająca, ustalenia audytowe