The control activities are the actual controls themselves.
Some of the various ways to evaluate control activities include:
• General controls:
– Policies and procedures related to the service/product
provided
– Controls over support (especially computer systems and
operations, networks, etc.)
– Changes to systems associated with core business processes
– Environmental security
– Application development, maintenance and documentation
2I NFORMATION S YSTEMS C ONTROL J OURNAL , V OLUME 6, 2007 3
Information Systems Control Journal is published by ISACA. Membership in the association, a voluntary organization serving IT governance professionals, entitles one to receive an annual subscription to
the Information Systems Control Journal.
Opinions expressed in the Information Systems Control Journal represent the views of the authors and advertisers. They may differ from policies and official statements of ISACA and/or the IT
Governance Institute® and their committees, and from opinions endorsed by authors’ employers, or the editors of this Journal. Information Systems Control Journal does not attest to the originality of
authors' content.
© 2007 ISACA. All rights reserved.
Instructors are permitted to photocopy isolated articles for noncommercial classroom use without fee. For other copying, reprint or republication, permission must be obtained in writing from the
association. Where necessary, permission is granted by the copyright owners for those registered with the Copyright Clearance Center (CCC), 27 Congress St., Salem, Mass. 01970, to photocopy articles
owned by ISACA, for a flat fee of US $2.50 per article plus 25¢ per page. Send payment to the CCC stating the ISSN (1526-7407), date, volume, and first and last page number of each article.
Copying for other than personal use or internal reference, or of articles or columns not owned by the association without express permission of the association or the copyright owner is expressly
prohibited.
www.isaca.org
– Information security
– Disaster recovery/business recovery
.
กิจกรรมการควบคุมการควบคุมที่เกิดขึ้นจริงของตัวเองบางส่วนของวิธีการต่างๆในการประเมินกิจกรรมการควบคุมรวมถึง:
•ควบคุมทั่วไป:
- นโยบายและขั้นตอนที่เกี่ยวข้องกับการบริการ /
ผลิตภัณฑ์ที่ให้บริการ
- การควบคุมมากกว่าการสนับสนุน
(โดยเฉพาะอย่างยิ่งระบบคอมพิวเตอร์และการดำเนินงานของเครือข่ายอื่นๆ )
- การเปลี่ยนแปลงไปใช้กับระบบที่เกี่ยวข้องกับกระบวนการทางธุรกิจหลัก
- การรักษาความปลอดภัยด้านสิ่งแวดล้อม
- การพัฒนา Application, การบำรุงรักษาและเอกสาร
2I nformation S ystems C ข้อมูลควบคุม OURNAL J, V OLUME 6, 2007 3
ระบบสารสนเทศวารสารควบคุมการเผยแพร่โดย ISACA
สมาชิกในสมาคมเป็นองค์กรอาสาสมัครที่ให้บริการผู้เชี่ยวชาญด้านไอทีการกำกับดูแลได้รับสิทธิอย่างใดอย่างหนึ่งที่จะได้รับสมัครสมาชิกรายปีเพื่อให้ข้อมูลระบบควบคุมวารสาร.
ความเห็นที่แสดงอยู่ในข้อมูลระบบควบคุมวารสารแสดงความเห็นของผู้เขียนและผู้โฆษณา พวกเขาอาจจะแตกต่างจากนโยบายและงบอย่างเป็นทางการของ ISACA และ /
หรือไอทีการกำกับดูแลสถาบันและคณะกรรมการของพวกเขาและจากความเห็นรับรองโดยนายจ้างผู้เขียนหรือบรรณาธิการของวารสารนี้
ระบบสารสนเทศวารสารควบคุมไม่ได้ยืนยันถึงความคิดริเริ่มของเนื้อหาของผู้เขียน.
© 2007 ISACA สงวนลิขสิทธิ์.
อาจารย์ได้รับอนุญาตให้ถ่ายสำเนาบทความที่แยกสำหรับการใช้งานในห้องเรียนการค้าโดยไม่เสียค่าธรรมเนียม อื่น ๆ
สำหรับการคัดลอกพิมพ์หรือเผยแพร่ได้รับอนุญาตจะต้องได้รับในการเขียนจากสมาคม ในกรณีที่จำเป็นได้รับอนุญาตจากเจ้าของลิขสิทธิ์สำหรับผู้ที่ลงทะเบียนกับศูนย์การกวาดล้างลิขสิทธิ์ (CCC) 27 สภาคองเกรสเซนต์ซาเลม, Mass. 01970,
ถ่ายสำเนาบทความที่เป็นเจ้าของโดยISACA สำหรับค่าแบน US $ 2.50 ต่อบทความบวก 25 ¢ต่อหน้า ส่งการชำระเงินให้กับซีซีซีระบุเลข (1526-7407), วันที่, ปริมาณและจำนวนหน้าแรกและสุดท้ายของแต่ละบทความ.
คัดลอกอื่น ๆ กว่าการใช้งานส่วนตัวหรือข้อมูลภายในหรือของบทความหรือคอลัมน์ไม่ได้เป็นเจ้าของโดยสมาคมโดยปราศจาก
ได้รับอนุญาตจากสมาคมหรือเจ้าของลิขสิทธิ์เป็นอย่างชัดแจ้งไม่ได้รับอนุญาต.
www.isaca.org
- การรักษาความปลอดภัยข้อมูล
- กู้คืนภัยพิบัติ / กู้คืนธุรกิจ
การแปล กรุณารอสักครู่..
กิจกรรมการควบคุม คือ จริง การควบคุมตนเอง
บางวิธีต่าง ๆเพื่อประเมินกิจกรรมควบคุมรวม :
-
) การควบคุมทั่วไป : นโยบายและกระบวนการที่เกี่ยวข้องกับผลิตภัณฑ์ / บริการให้
และการควบคุมเหนือสนับสนุน ( โดยเฉพาะระบบคอมพิวเตอร์และเครือข่ายงาน
, ฯลฯ ) และการเปลี่ยนแปลงระบบที่เกี่ยวข้องกับธุรกิจ หลักกระบวนการรักษาความปลอดภัยสิ่งแวดล้อม–
พัฒนาโปรแกรมและบำรุงรักษาและเอกสาร
2i nformation s ystems C ontrol ournal J , V olume 6 , 2007 3
ระบบวารสารควบคุมข้อมูลที่เผยแพร่โดยกรอบ . สมาชิกในสมาคม องค์กรอาสาสมัครให้บริการผู้เชี่ยวชาญด้านไอทีไทย ให้สิทธิหนึ่งที่จะได้รับการสมัครสมาชิกรายปีให้
ควบคุมระบบข้อมูลวารสารความคิดเห็นที่แสดงในระบบข้อมูลวารสารควบคุมเป็นตัวแทนของมุมมองของผู้เขียนและผู้โฆษณา พวกเขาอาจจะแตกต่างจากนโยบายและแถลงการณ์อย่างเป็นทางการของกรอบและ / หรือนี่
®สถาบันการปกครองและคณะกรรมการของพวกเขาและความคิดเห็นการรับรองโดยนายจ้างของผู้เขียนหรือบรรณาธิการของนิตยสารนี้ วารสารควบคุมระบบข้อมูลที่ไม่ยืนยันถึงความคิดริเริ่มของ
ผู้เขียนเนื้อหา
© 2007 กรอบ . สงวนลิขสิทธิ์ .
อาจารย์อนุญาตให้ถ่ายเอกสารแยกบทความใช้ห้องเรียนาโดยไม่เสียค่าธรรมเนียม สำหรับการคัดลอก อื่น ๆ , พิมพ์หรือสาธารณรัฐ , และได้รับอนุญาตจะต้องได้รับในการเขียนจาก
สมาคม ที่จำเป็น อนุญาตโดยเจ้าของลิขสิทธิ์ สำหรับผู้ที่ลงทะเบียนกับศูนย์เคลียร์ลิขสิทธิ์ ( CCC )27 รัฐสภาเซนต์ ซามวล 01970 , ถ่ายเอกสารบทความ
เป็นเจ้าของโดยกรอบ สำหรับค่าแบนของ $ 2.50 ต่อบทความบวก 25 ¢ต่อหนึ่งหน้า ส่งการชำระเงินไปยัง CCC ระบุหมายเลขมาตรฐานสากลประจำวารสาร ( 1526-7407 ) , วันที่ , ปริมาณ , และหมายเลขหน้าแรกและสุดท้ายของแต่ละบทความ
คัดลอกสำหรับอื่น ๆนอกเหนือจากการใช้ส่วนบุคคลหรือการอ้างอิงภายในหรือบทความหรือคอลัมน์ไม่ได้เป็นเจ้าของโดยสมาคมโดยไม่ได้รับอนุญาต ของ สมาคม หรือเจ้าของลิขสิทธิ์คือห้ามอย่างชัดเจน
.
-
www.isaca org . การรักษาความปลอดภัยข้อมูลและการกู้คืนการกู้คืนภัยพิบัติ / ธุรกิจ
การแปล กรุณารอสักครู่..