Informatik



Yüklə 109 Kb.
tarix08.08.2018
ölçüsü109 Kb.
#61960

3. Checklisten IKS

3.9.2 Informatik


Bezirk/Gemeinde:

Muster-Bezirk / Gemeinde

Rechnungsjahr:

Muster-Rechnungsjahr

Prüfungsdatum:

Muster-Prüfungsdatum

Visum:

Muster-Visum

1

Prüfungsziel




Der effiziente Einsatz von Informatikmitteln ist sichergestellt. Es ist eine zweckmässige Datensiche­rung vorhanden. Es bestehen keine wesentlichen Informatikrisiken ohne zweckmässige Kontroll­massnahmen.
 Die Prüfungstätigkeit mittels dieser Checkliste stellt nur eine Grobbeurteilung dar.

2

Prüfungsgrundlagen




Rechtsgrundlagen, z.B.

- Weisung über Benützung von Informatiksachmittel

-


- Inventare Hard- und Software

- Wartungs- und Software-Verträge

- Berichte von Informatikprüfungen von Fachperso­nen

- Zugriffskonzept / Berechtigungskonzept

- Beschreibung Arbeitsabläufe

-      



3

Prüfungshandlungen

Prüfungsergebnis

3.1

Wurde der Bereich Informatik durch externe Fachpersonen detail­liert geprüft (Informatikrevision)?  Bericht einsehen, Stand der Umsetzung von wesentlichen Bemerkungen prüfen und Ergebnisse in die Prüfungshandlungen einbeziehen.      

 ja  nein  n/a

Beilagen:      



3.2

Sind die Verantwortlichkeiten für den Informatikeinsatz klar geregelt (inkl. Stellvertretungen auf allen Stufen)?  Beurteilung der Rege­lungen bezirks- / gemeindeintern sowie gemeinsam mit externen Fachperso­nen / Firmen. Abhängigkeiten von einzelnen Personen möglichst vermeiden. Ausreichende Funktionentrennung (z.B. zwischen In­formatik und Rechnungswesen) sicherstellen.      

 ja  nein  n/a

Beilagen:      



3.3

Falls externe IT-Unterstützung beigezogen wird: Wer sind die Part­ner und wie ist die Zusammenarbeit geregelt?  Adressverzeich­nisse sowie (Dienstleistungs-)Vereinbarungen und (Wartungs-) Verträge etc. einsehen. Prüfen, ob Vertraulichkeit, Zugang zu den Systemen und der Überwachung geregelt sind.      

 ja  nein  n/a

Beilagen:      



3.4

Besteht ein Verzeichnis oder ein Inventar der eingesetzten Hard­ware und Software?  Verzeichnis / Inventar einsehen, mit Anga­ben in der Anlagebuchhaltung / Bestandesrechnung vergleichen.      

 ja  nein  n/a

Beilagen:      



3.5

Besteht eine Übersicht der eingesetzten Software-Anwendungen und deren Schnittstellen untereinander?  Übersicht einsehen (falls vorhanden) respektive gemeinsam mit der für die IT verant­wortlichen Person erstellen, Schnittstellen (Art sowie Kontrolle und Nachvollzug der Schnittstellen-Verarbeitung) aufnehmen.      

 ja  nein  n/a

Beilagen:      



3.6

Können Veränderungen an den Stammdaten (zum Beispiel Debito­ren) sowie die zentralen Tabellen und Parameter der Applikationen nur durch berechtigte Personen vorgenommen werden?  Prüfen, wer die Stammdaten pflegt und ob Änderungen nachgewiesen wer­den (z.B. mittels Systemprotokolle, History oder Belegen).      

 ja  nein  n/a

Beilagen:      



3.7

Sind die Vergabe und die periodische Überprüfung der Zugriffs­rechte sinnvoll geregelt?  Eingeschränkte Zugriffe, Art der Zugriffsberechtigung (abfragen / ändern), Aktualisierung (z.B. bei Eintritten und Austritten sowie internem Funktionswechsel von An­wendern), Zugriffe auf den Bezirks- / Gemeindeserver "von aussen" via Inter­net, Bildschirm-Logout bei längerer Inaktivität etc. Vgl. Zugriffskon­zept, falls vorhanden.      

 ja  nein  n/a

Beilagen:      



3.8

Ist ein sinnvolles Passwortsystem vorhanden?  Periodizität der Aktualisierung von Passwörtern prüfen. Sicherstellen, dass Zugriff auf Daten nur mittels Passwort vorgenommen werden kann.      

 ja  nein  n/a

Beilagen:      



3.9

Existieren klare interne Regelungen, welche Daten nach "aussen" publiziert werden dürfen (Internet)?      

 ja  nein  n/a

Beilagen:      



3.10

Ist eine zweckmässige Datensicherung (Schutz vor Datenverlust) sichergestellt?  Vgl. Datensicherungskonzept, falls vorhanden. Einhaltung prüfen.      

 ja  nein  n/a

Beilagen:      



3.11

Werden die gesicherten Daten zweckmässig aufbewahrt?  Auf­bewahrung intern in einem Datenträger-Safe. Aufbewahrung perio­disch an einem externen Ort. Prüfen, ob Lesbarkeit der gesicherten Daten sichergestellt ist. Prüfen, ob Datensicherungen vor unbefug­tem Zugriff geschützt sind.      

 ja  nein  n/a

Beilagen:      



3.12

Ist ein zweckmässiger Virenschutz sichergestellt?  Prüfen, ob Aktualisierung der Virenschutz-Software gewährleistet ist. Prüfen, ob Virenschutz auch bei Downloads vom Internet sichergestellt ist.      

 ja  nein  n/a

Beilagen:      



3.13

Besteht ein Notfallkonzept für Katastrophenfälle wie z.B. Totalaus­fall der IT-Systeme oder Virenbefall?  Prüfen, ob verantwortliche Person bestimmt, die Mitarbeitenden informiert und entsprechende Massnahmen vorgesehen sind.      

 ja  nein  n/a

Beilagen:      



3.14

Ist ein zweckmässiger Schutz des Netzwerkes mit einer Firewall sichergestellt?  Prüfen, wer "von aussen" (Internet, Modem etc.) in welcher Form und auf welche Daten zugreifen kann.      

 ja  nein  n/a

Beilagen:      



3.15

Sind die zentralen IT-Infrastrukturen ausreichend geschützt?  Zu­trittsbeschränkungen zum Serverraum, Wasser- und Feuerschutz, unterbrechungsfreie Strom-Versorgung etc.      

 ja  nein  n/a

Beilagen:      



3.16

Gibt es wesentliche Probleme mit der eingesetzten Soft- und Hard­ware?  Hinterfragen, ob grössere Probleme aufgezeichnet und analysiert (was lernt man aus Vorfällen?) werden.      

 ja  nein  n/a

Beilagen:      



3.17

Genügen die vorhandenen Ressourcen in quantitativer und qualita­tiver Hinsicht für eine wirksame Unterstützung der Anwenderinnen und Anwender sowie die Pflege der installierten Hard- und Soft­ware?      

 ja  nein  n/a

Beilagen:      



3.18

Bei Vorhandensein einer zentralen Datenbank (z.B. Rechenzent­rum): Wurde bei der Erstellung der Datenbank durch die zuständige Behörde eine genehmigte Leistungsvereinbarung abgeschlossen?  Vereinbarung einsehen. Vgl. Informatikgesetz.      

 ja  nein  n/a

Beilagen:      



3.19

Ist eine Regelung / Weisung vorhanden zum Umgang mit E-Mail, Internet und Passwörtern, Installation von eigener Software etc.?  Prüfen, ob diese den Mitarbeitenden bekannt sind (z.B. Schulung bei Eintritt).      

 ja  nein  n/a

Beilagen:      



3.20

Besteht eine mittel- und langfristige IT-Strategie und –Planung?      

 ja  nein  n/a

Beilagen:      



3.21

Erfolgen Beschaffungen im IT-Bereich in Übereinstimmung mit der mittel- und langfristigen IT-Strategie und –Planung sowie unter Ein­haltung der Finanzkompetenzen?      

 ja  nein  n/a

Beilagen:      



3.22

Sind die Verantwortlichkeiten und Verfahren bei Programmanpas­sungen oder Releasewechsel (neue Version Software) klar gere­gelt?  Prüfen, ob ein Testkonzept vorhanden ist (z.B. Testumge­bung, Freigabe der Änderungen durch die verantwortlichen Benüt­zer, Testdokumentation).      

 ja  nein  n/a

Beilagen:      






Risikobeurteilung




3.23

Zusätzliche Prüfungshandlungen aus Risikobeurteilung:      

Ergebnis:      
Beilagen:      

4

Feststellungen







     

5

Fazit




5.1

Abschliessende Beurteilung







     




5.2

Feststellungen für die Berichterstattung

 ja

 nein







Version Dezember 2012 Seite

Yüklə 109 Kb.

Dostları ilə paylaş:




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə