译序
1 信息技术控制
1.1 主席的信
1.2 执行摘要
1.2.1 IT控制的介绍
1.2.2 理解IT控制
1.2.3 IT控制的重要性
1.2.4 IT的角色和职责
1.2.5 分析风险
1.2.6 监督和技术
1.2.7 IT控制评估
1.3 介绍
1.4 评估IT控制——概述
1.5 理解IT控制
1.5.1 控制分类
1.5.2 治理管理技术
1.5.3 IT控制——期望目标
1.5.4 信息安全
1.5.5 IT控制框架
1.6 IT‘控制的重要性
1.7 组织中IT的角色
1.7.1 董事会俚事机构
1.7.2 管理
1.7.3 审计
1.8 分析风险
1.8.1 风险决定的反应
1.8.2 决定IT控制充分性的风险因素
1.8.3 风险缓解策略
1.8.4 考虑控制的特性
1.8.5 基线IT控制
1.9 监控(Monitoring)与技术(Techniques)
1.9.1 选择一个控制框架
1.9.2 监督IT控制
1.10 评估
1.10.1 可以使用哪些审计方法
1.10.2 测试IT控制和持续鉴证
1.10.3 审计委员会/管理层/审计接口
1.11 结论
1.12 附录A——信息安全计划要素
1.13 附录B——法律和条例的遵守以及相关执行情况的指导
1.14 附录C——内部审计人员IT知识的三个类别
1.15 附录D——遵守框架
1.16 用COSO评估IT控制
1.16.1 内部控制定义
1.16.2 COSO内部控制整体框架
1.17 ITGI的信息和相关技术控制目标CobiT
1.18 审计委员会考虑到IT控制度量
1.18.1 董事会/董事的度量
1.18.2 管理层的度量
1.19 CAE的检查表
1.20 参考文献
1.20.1 治理
1.20.2 管理
1.20.3 技术问题
1.20.4 IT审计
1.21 词汇表
1.22 关于全球技术审计指南
GTAG计划的合作方
1.23 合作者和全球项目组
1.23.1 IT控制咨询理事会
1.23.2 合作组织
1.23.3 项目审评小组
1.23.4 国际分支机构
1.23.5 其他国际组织
1.23.6 国际先进技术委员会
1.23.7 撰写组
1.23.8 总部员工产品组
2 变更和补丁管理控制:组织成功的关键
2.1 执行摘要
2.1.1 为什么控制变更和补丁管理中一定要有首席审计执行官
2.1.2 快速识别不良的变更管理
2.1.3 理解怎样有效管理IT变更
2.1.4 降低IT变更风险的五大步骤
2.1.5 内部审计人员的作用
2.2 介绍
2.2.1 为什么IT变更和补丁管理重要
2.2.2 IT变更和补丁管理如何帮助控制IT风险和成本
2.2.3 什么可行和什么不可行
2.2.4 如何确定IT变更和补丁管理是否正常发挥作用
2.2.5 内部审计人员应该做什么
2.2.6 C10和CAE之间的启发性对话
2.3 为什么应该关注组织变更管理的方法
2.3.1 变更产生风险:为什么必须把补丁作为一种变更
2.3.2 我们已经有变更管理流程——差别在哪里
2.3.3 稳健的变更管理流程如何发挥作用
2.4 定义IT变更管理
2.4.1 什么是变更管理的范围
2.4.2 无效的变更管理看起来是怎样的
2.4.3 有效的变更管理看起来是怎样的
2.4.4 变更管理度量和指标
2.4.5 把补丁管理整合到变更管理中
2.4.6 指南的原则:如何决定是否需要实施变更、何时变更、如何变更
2.5 我应该就变更和补丁管理提什么问题
……
3 连续审计:对保证、监控和风险评估的意义
4 IT审计管理
5 管理和审计隐私风险
6 IT薄弱点的管理与审计
7 信息技术外包
8 应用控制审计
9 身份和访问管理
10 业务持续性管理
11 制订IT审计计划
12 IT审计项目