<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>IS Audit &#8211; DataSec</title>
	<atom:link href="https://datasec.az/category/isaudit/feed/" rel="self" type="application/rss+xml" />
	<link>https://datasec.az</link>
	<description>Data &#38; Security</description>
	<lastBuildDate>Sun, 22 Mar 2026 14:22:26 +0000</lastBuildDate>
	<language>en-GB</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://datasec.az/wp-content/uploads/2026/03/alliswell-new1-150x150.png</url>
	<title>IS Audit &#8211; DataSec</title>
	<link>https://datasec.az</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Risk Register</title>
		<link>https://datasec.az/risk-register/</link>
					<comments>https://datasec.az/risk-register/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Sun, 22 Mar 2026 14:22:16 +0000</pubDate>
				<category><![CDATA[IS Audit]]></category>
		<category><![CDATA[ISAudit]]></category>
		<category><![CDATA[register]]></category>
		<category><![CDATA[risk]]></category>
		<category><![CDATA[RiskManagement]]></category>
		<guid isPermaLink="false">https://datasec.az/?p=151</guid>

					<description><![CDATA[Risk reyestr nədir? Risk reyestr əsasən audit, idarəetmə və risklərin idarə edilməsi sahəsində istifadə olunan əsas sənəddir. Qısa izah edəsi [&#8230;]]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading">Risk reyestr nədir?</h2>



<p>Risk reyestr əsasən audit, idarəetmə və risklərin idarə edilməsi sahəsində istifadə olunan əsas sənəddir. Qısa izah edəsi olsaq, risk reyestri bir təşkilatın müəyyən etdiyi bütün riskləri, onların xüsusiyyətlərini, qiymətləndirilməsini və cavab tədbirlərini bir yerdə toplayıb sənədləşdirən canlı bir sənəd və ya bazadır. Sadə dillə desək, &#8220;nə yanlış gedə bilər, nə qədər ciddi olar, biz nə edəcəyik?&#8221; suallarına cavab verən struktur siyahıdır.</p>



<h3 class="wp-block-heading">Niyə gərəklidir?</h3>



<p>Risk reyestrinin var olmasının bir neçə səbəbi var. Belə ki, riskləri ağızdan-ağıza izləmək mümkün olmur. Xüsusilə böyük bir təşkilatlarda yüzlərlə risk var, texniki, maliyyə, insan, tənzimləyici və s. Risk reyestr bu dağınıqlığı nizama salır, görünürlük yaradır, cavabdehliyi müəyyən edir, yəni bu riskdən kim məsuldur bunu müəyyən edir, bundan başqa, qərar qəbulunu asanlaşdırır. Auditorlar üçün isə bu sənəd mövcud nəzarət mexanizmlərinin nə qədər kifayət etdiyini anlamağın başlanğıc nöqtəsidir. Hazırladığım diaqramda tipik bir risk reyestrinin ehtiva etdiyi elementlər var.</p>



<h3 class="wp-block-heading"><strong>Bəs yaxşı, İnformasiya Sistemləri auditi kontekstində bu reyestr nə üçün vacibdir?</strong></h3>



<p>İS auditi zamanı auditor risk reyestrindən iki məqsədlə istifadə edir:</p>



<ol start="1" class="wp-block-list">
<li><strong>Risk əsaslı planlama (əvvəlki postda yazdığım):</strong> hansı sahələrin daha dərin yoxlanılması lazım olduğunu müəyyən etmək üçün. Yüksək dərəcəli risklər auditor diqqətini oraya çəkir.</li>



<li><strong>Nəzarətlərin effektivliyini qiymətləndirmək</strong> — reyestrdə qeyd olunan nəzarətlər faktiki olaraq mövcuddurmu, işləyirmi? Bu, COBIT 2019, ISO 27001 kimi standartlarla tutuşdurulur.</li>
</ol>



<p><strong>Bu reyestr statik yox, canlı sənəddir.</strong> Yəni bir dəfə yazılıb saxlanılan şey deyil, mühit dəyişdikcə (yeni texnologiya, yeni təhdid, yeni qanunvericilik və s.), o da yenilənməlidir.</p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://datasec.az/risk-register/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>İNFORMASİYA SİSTEMLƏRİ NƏZARƏT MEXANİZMLƏRİ VƏ ONLARIN NÖVLƏRİ</title>
		<link>https://datasec.az/informasiya-sistemleri-nezaret-mexanizmleri-ve-onlarin-novleri/</link>
					<comments>https://datasec.az/informasiya-sistemleri-nezaret-mexanizmleri-ve-onlarin-novleri/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Sat, 21 Mar 2026 20:13:57 +0000</pubDate>
				<category><![CDATA[IS Audit]]></category>
		<guid isPermaLink="false">https://datasec.az/?p=146</guid>

					<description><![CDATA[Risk qiymətləndirməsi bizə &#8220;hansı yanğının daha böyük olduğunu&#8221; göstərdi. İndi isə həmin yanğınların qarşısını alacaq &#8220;yanğınsöndürmə sistemləri&#8221;, yəni Nəzarət Mexanizmləri [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Risk qiymətləndirməsi bizə &#8220;hansı yanğının daha böyük olduğunu&#8221; göstərdi. İndi isə həmin yanğınların qarşısını alacaq &#8220;yanğınsöndürmə sistemləri&#8221;, yəni <strong>Nəzarət Mexanizmləri (Controls)</strong> haqqında danışmağın vaxtıdır.</p>



<p>Riskləri müəyyən etdikdən sonra hər bir rəhbərliyin verdiyi ilk sual adətən bu olur: <strong>&#8220;Bunu necə dayandıraq?&#8221;</strong> İS auditoru üçün cavab sadədir: Effektiv nəzarət mexanizmləri qurmaqla. Gəlin, bu &#8220;qalxanların&#8221; anatomiyasına birlikdə baxaq.</p>



<h3 class="wp-block-heading">1. DAXİLİ NƏZARƏT (INTERNAL CONTROLS) NƏDİR?</h3>



<p>Daxili nəzarət — təşkilatın öz hədəflərinə çatması, aktivlərini qoruması və qanunlara uyğun fəaliyyət göstərməsi üçün tətbiq etdiyi qaydalar və proseslər bütünüdür. Bunu şirkətin <strong>immun sistemi</strong> kimi təsəvvür edin: o, kənar mikrobları (təhlükələri) tanımalı və onları zərərsizləşdirməlidir.</p>



<h3 class="wp-block-heading">2. NƏZARƏT MƏQSƏDLƏRİ VƏ NƏZARƏT TƏDBİRLƏRİ</h3>



<p>Auditor bu iki anlayışı həmişə fərqləndirir:</p>



<ul class="wp-block-list">
<li><strong>Nəzarət məqsədi (Control objective):</strong> Nəyə nail olmaq istəyirik? (Məsələn: &#8220;Məlumatların gizliliyini qorumaq&#8221;).</li>



<li><strong>Nəzarət tədbiri (Control measure):</strong> Bunu necə edirik? (Məsələn: &#8220;Şifrələmə (Encryption) tətbiq etməklə&#8221;).</li>
</ul>



<h3 class="wp-block-heading">İS Nəzarət məqsədləri (IS Control Objectives)</h3>



<p>İS auditoru üçün əsas məqsəd məşhur <strong>CIA triadını</strong> təmin etməkdir:</p>



<ol class="wp-block-list">
<li><strong>Məxfiik (Confidentiality):</strong> Məlumatı yalnız icazəsi olanlar görsün.</li>



<li><strong>Bütövlük (Integrity):</strong> Məlumat icazəsiz dəyişdirilməsin.</li>



<li><strong>Əlçatanlıq (Availability):</strong> Lazım olanda sistem işlək olsun.</li>
</ol>



<h3 class="wp-block-heading">3. NƏZARƏT ÜSULLARININ BÖLÜNMƏSİ</h3>



<p>İS mühitində nəzarət mexanizmləri üç əsas səviyyəyə bölünür:</p>



<h3 class="wp-block-heading">A. Ümumi Nəzarət Metodları (General IT Controls &#8211; GITC)</h3>



<p>Bu, bütün İT infrastrukturunu əhatə edən &#8220;təməl&#8221; nəzarətlərdir. Məsələn, data mərkəzinin fiziki mühafizəsi, şifrə siyasəti, sistem dəyişikliklərinin idarə olunması. Əgər ümumi nəzarət zəifdirsə, tək-tək proqramların yaxşı işləməsinin mənası yoxdur.</p>



<h3 class="wp-block-heading">B. İS-ə Spesifik Nəzarətlər (IS-Specific Controls)</h3>



<p>Konkret texnoloji sahələrə yönəlmiş nəzarətlərdir. Məsələn, şəbəkə firewall-ları, antiviruslar, məlumatların ehtiyat nüsxələnməsi (backup).</p>



<h3 class="wp-block-heading">C. Biznes Prosesləri və Tətbiqi Nəzarətlər (Application Controls)</h3>



<p>Bu nəzarətlər birbaşa proqram təminatının (məsələn, mühasibatlıq proqramı) daxilinə yerləşdirilir. Məsələn, bir bank proqramında balansdan artıq pul çıxarmağa icazə verilməməsi (&#8220;Edit check&#8221;).</p>



<h3 class="wp-block-heading">4. NƏZARƏT MEXANİZMLƏRİNİN TƏSNİFATI (Classifications)</h3>



<p>Bu, İS auditorunun ən çox istifadə etdiyi hissədir. Nəzarətlər funksiyasına görə 3 yerə bölünür:</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><td>Növü</td><td>Məqsədi</td><td>Nümunə</td></tr></thead><tbody><tr><td><strong>Qabaqlayıcı (Preventive)</strong></td><td>Hadisə baş vermədən onu dayandırır.</td><td>Qapıdakı qıfıl, mürəkkəb şifrələr.</td></tr><tr><td><strong>Aşkaredici (Detective)</strong></td><td>Hadisə baş verdikdən sonra onu tapır.</td><td>Təhlükəsizlik kameraları, loq (log) faylların yoxlanılması.</td></tr><tr><td><strong>Düzəldici (Corrective)</strong></td><td>Hadisənin təsirini aradan qaldırır.</td><td>Ehtiyat nüsxədən (backup) bərpa etmək, virusun təmizlənməsi.</td></tr></tbody></table></figure>



<p><strong>Yekun olaraq:</strong> İS auditoru olaraq bizim işimiz sadəcə &#8220;Nəzarət varmı?&#8221; sualına cavab tapmaq deyil, həm də həmin nəzarətin <strong>effektiv</strong> (məqsədə çatırmı?) və <strong>səmərəli</strong> (xərci riskdən azdırmı?) olduğunu sübut etməkdir.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://datasec.az/informasiya-sistemleri-nezaret-mexanizmleri-ve-onlarin-novleri/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Risk əsaslı audit planlaması (Sonuncu)</title>
		<link>https://datasec.az/risk-esasli-audit-planlamasi-son/</link>
					<comments>https://datasec.az/risk-esasli-audit-planlamasi-son/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 19 Mar 2026 17:30:15 +0000</pubDate>
				<category><![CDATA[IS Audit]]></category>
		<guid isPermaLink="false">https://datasec.az/?p=133</guid>

					<description><![CDATA[Risk əsaslı audit planlaması mövzusunun ikinci və son hissəsinə keçid edirik. Audit prosesinin əsas mərhələsi riskin qiymətləndirilməsidir və risklərin qiymətləndirilməsi, [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Risk əsaslı audit planlaması mövzusunun ikinci və son hissəsinə keçid edirik. Audit prosesinin əsas mərhələsi riskin qiymətləndirilməsidir və risklərin qiymətləndirilməsi, audit resurslarının ən çox ehtiyac duyulan sahələrə yönəldilməsi prosesidir. Bu mərhələdə auditor təşkilatın, şirkətin aktivlərini və onlara təsir edə biləcək təhlükələri müəyyən edir. Məqsəd, hansı sahələrin daha kritik olduğunu və daha tez-tez audit olunmalı olduğunu müəyyən etməkdir, proses isə, təşkilatın biznes hədəflərini anlamaq, potensial boşluqları tapmaq və bu boşluqların biznesə təsirini ölçmək. Beləliklə, risk assessment, təşkilatın qarşılaşa biləcəyi potensial risklərin müəyyən edilməsi və qiymətləndirilməsi prosesidir.</p>



<p>İnformasiya Sistemləri (İS) auditorunun gözü ilə <strong>Risk Qiymətləndirməsi</strong> (risk assessment) sadəcə bir hesabat deyil, təşkilatın “rəqəmsal sağlamlıq arayışı”dır. Bir auditor üçün bu proses, kodların və serverlərin arxasındakı gizli təhlükələri üzə çıxarmaq üçün həyata keçirilən bir detektiv araşdırmasına oxşayır.</p>



<p>Gəlin, bir İS auditorunun bu prosesi necə idarə etdiyinə nəzər salaq.</p>



<p><strong>Risk qiymətləndirməsi</strong></p>



<p>İS auditoru otağa daxil olanda hamı onun səhvlər axtaracağını düşünür. Lakin auditorun əsl məqsədi səhv tapmaq yox, <strong>“Nəzarət mexanizmləri (Controls) riski boğa bilirmi?”</strong> sualına cavab tapmaqdır.</p>



<p><strong>1. Əvvəla, “Nəyi qoruyuruq?”</strong></p>



<p>Auditor işə sistemlərin siyahısını tutmaqla başlayır. Onun üçün hər bir server, hər bir database bir “aktivdir”. Auditor özünə soruşur: “Əgər bu server yox olsa, şirkət çökərmi?”.&nbsp; Burada auditorun yanaşması<strong>:</strong> “Qapının harada olduğunu bilmirsənsə, onu kilidləyə bilməzsən.” Prinsipi ilədir.</p>



<p><strong>2. Təhlükə və boşluq</strong></p>



<p>Auditor bu iki anlayışı heç vaxt qarışdırmaz. <strong>Təhlükə (Threat)</strong> çöldəki yağışdır (məsələn, kiber-hücumçu). <strong>Boşluq (Vulnerability) isə, d</strong>amdakı deşikdir (məsələn, yenilənməmiş proqram təminatı). Auditorun işi bu ikisinin kəsişdiyi nöqtəni tapmaqdır. Əgər çöldə yağış yağırsa və damda deşik varsa, deməli, bizim <strong>“ilkin riskimiz” (inherent risk)</strong> çox yüksəkdir.</p>



<p><strong>3. “Riyaziyyat, yoxsa məntiq?” (Qiymətləndirmə fazası)</strong></p>



<p>Burada auditor iki metoddan birini seçir. Birinci metod, kəmiyyət<strong>:</strong> “Bu boşluq bizə 100.000 manata başa gələ bilər.” (Maliyyə hesabatı üçün). İkinci metod isə, keyfiyyət<strong>:</strong> “Bu risk ‘kritik’dir, çünki müştəri məlumatları sızsa, reputasiyamız sıfıra enər.” (Strateji qərar üçün).</p>



<p>Auditor bu mərhələdə <strong>risk matrisini</strong> (5×5) masanın üstünə qoyur və rəhbərliyin diqqətini “qırmızı zona”ya yönəldir.</p>



<p><strong>4. Qalıq riskimiz (Residual risk): “Ələkdən nə keçdi?”</strong></p>



<p>Bu, auditorlara adətən ən maraqlı hissədir. Şirkət deyir ki: “Bizim firewall-umuz var, risk yoxdur”. Auditor isə cavab verir: “Gəlin yoxlayaq”. Auditor mövcud nəzarət mexanizmlərini (məsələn, şifrələmə, backup) test edir. Nəzarət tədbirlərindən sonra yerdə qalan riskə <strong>Qalıq Risk</strong> (residual) deyilir.</p>



<p><strong>Auditorun bilməsi gərəkən:</strong> Risk heç vaxt sıfır olmur. Məqsəd, riski rəhbərliyin “iştahasına”, yəni, qəbul edə biləcəyi (Risk Appetite) uyğun səviyyəyə endirməkdir.</p>



<p><strong>5. Tövsiyə və hesabat.</strong></p>



<p>Sonda auditor sadəcə problemləri demir, həll yollarını göstərir. “Bu deşiyi bağlamaq üçün bu yamaqdan (patch) istifadə etməlisiniz” deyərək hesabatını tamamlayır. Onun hesabatı rəhbərlik üçün bir növ “sığorta siyasəti” kimidir.</p>



<p><strong>Nəticə etibarilə,</strong> İS auditoru üçün risk qiymətləndirməsi gələcəyi görmək cəhdidir. O, rəqəmləri və təcrübəni birləşdirərək şirkətin rəqəmsal gəmisinin su almaması üçün kapitanı (rəhbərliyi) vaxtında xəbərdar edir.</p>



<p><strong>Risk Qiymətləndirmə Texnikaları</strong></p>



<p>Hər bir audit yoxlaması bir “Audit Kainatı”ndan başlayır. Auditor bütün sistemləri yoxlaya bilməyəcəyi üçün bu texnikalardan istifadə edərək ən “yaralı” yerləri tapır.</p>



<h3 class="wp-block-heading">1. Keyfiyyət Texnikası (Qualitative):</h3>



<p>Bu, İS auditində ən çox istifadə olunan metoddur. Auditor rəqəmlərlə başını yormur, bunun əvəzinə <strong>Risk Matrisi</strong> (Heat Map) hazırlayır. Necə işləyir? Auditor hadisəni “yüksək”, “orta” və ya “aşağı” risk kateqoriyalarına bölür. Məsələn, “Ehtiyat nüsxələrin (Backup) olmaması” o an “kritik” zonaya düşür. Bəs bu üsul niyə seçilir? Çox sürətlidir və mürəkkəb riyazi hesablamalar tələb etmir.</p>



<h3 class="wp-block-heading">2. Kəmiyyət Texnikası (Quantitative):</h3>



<p>Əgər rəhbərlik “Bunun bizə ziyanı nədir?” deyə soruşursa, auditor bu texnikaya keçir. Burada hər şey rəqəmsallaşır. Bu necə işləyir? Auditor <strong>ALE</strong> (İllik gözlənilən itki) düsturunu tətbiq edir. Məsələn, bir kiber-hücumun ehtimalı ildə 10%, itki isə 100000 manatdırsa, illik risk 10000 manatdır. Bəs, bu üsul niyə seçilir? Çünki, büdcə tələb edəndə və investisiya qərarları verəndə ən tutarlı sübutdur.</p>



<h3 class="wp-block-heading">3. Yarı-kəmiyyət texnikası (Semi-quantitative):</h3>



<p>Bəzən nə təmiz hiss, nə də dəqiq rəqəm kifayət etmir. Bu zaman auditor hər bir riskə 1-dən 10-a qədər bal verir. Bu necə işləyir? Məsələn, “Giriş nəzarəti” riskinə 8 bal, “Sənədləşmə” riskinə 3 bal verir. Ballar toplandıqda ən çox bal yığan sahə birinci audit olunur.</p>



<h3 class="wp-block-heading">Auditorun “üçlük” düsturu</h3>



<p>İS auditoru bu texnikaları tətbiq edərkən üç növ riski analiz edir:</p>



<ol class="wp-block-list">
<li><strong>İlkin risk (Inherent risk):</strong> Heç bir qorunma olmasaydı, nə baş verərdi?</li>



<li><strong>Nəzarət riski (Control risk):</strong> Mövcud qorunma sistemləri (Firewall, antivirus) işləməsə nə olar?</li>



<li><strong>Qalıq risk (Residual risk):</strong> Bütün qorunmalardan sonra hələ də açıq qalan təhlükə nədir?</li>
</ol>



<p><strong>Nəticə olaraq:</strong> Yaxşı bir auditor “keyfiyyət” texnikası ilə ümumi mənzərəni görür, “kəmiyyət” texnikası ilə rəhbərliyi razı salır və sonda diqqətini “Qalıq risk”ləri azaltmağa yönəldir.</p>



<h3 class="wp-block-heading">Risk Analizi</h3>



<p>Təsəvvür edin ki, əlinizdə bir siyahı var: “Server otağında yanğın çıxa bilər”. Bu, sadəcə bir ehtimaldır. Amma auditor <strong>risk analizi</strong> mərhələsinə keçəndə, o, suallar verməyə başlayır: “Yanğın çıxsa, bizə nə qədər ziyan dəyər? Bu yanğının baş vermə şansı nə qədərdir?”</p>



<h3 class="wp-block-heading">1.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Qərarvermə</h3>



<p>Bütün rəqəmlər toplandı, matrislər rəngləndi. İndi isə auditorun ən məsuliyyətli anı gəlib çatdı: Bu məlumatlarla nə edirik? Risk analizi sadəcə hesablama deyil, o, “hansı yanğını birinci söndürməliyik?” sualına cavab tapan bir süzgəcdir.</p>



<h3 class="wp-block-heading">2.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Niyə analiz edirik? (Prioritetləşdirmə)</h3>



<p>Əlimizdə 50 dənə risk ola bilər. Hər bir şirkətin pulu və vaxtı məhduddur. Auditorun bütün riskləri eyni vaxtda həll etməsi qeyri-mümkündür. Risk analizi bizə <strong>“Hansı yanğın daha böyükdür?”</strong> sualına cavab verir. Analiz sayəsində biz resurslarımızı ən kiçik risklərə yox, gəmini batıra biləcək ən böyük risklərə yönəldirik.</p>



<p>– &nbsp;<strong>“Qırmızı” və ya “Yüksək ALE” ballı risklər:</strong> Bunlar şirkəti batıra biləcək risklərdir. Bütün resurslar bura yönəlir.</p>



<p>–&nbsp;<strong>“Yaşıl” zonadakı risklər:</strong> Bunlar “olsa yaxşı olar” tipli risklərdir. Auditor bunları növbəti ilə saxlayır.</p>



<h4 class="wp-block-heading"><strong>3.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </strong><strong>Resursların Bölüşdürülməsi: Cost-Benefit Analizi</strong></h4>



<p>Analiz bizə göstərir ki, hər riskə eyni dərəcədə pul xərcləmək axmaqlıqdır.</p>



<ul class="wp-block-list">
<li>Məsələn, kəmiyyət analizi bizə dedi ki, bir riskin illik dəyəri 5.000 manatdır. Əgər bu riski bağlamaq üçün 20.000 manatlıq sistem lazımdırsa, auditor burada <strong>“Riski qəbul etmək”</strong> qərarını təklif edə bilər. Çünki dərdi dərmanından baha başa gəlir.</li>
</ul>



<h3 class="wp-block-heading">4.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Auditorun nəticəsi</h3>



<p>Analizin sonunda auditorun əlində sadəcə bir “qorxu siyahısı” deyil, bir <strong>“Yol xəritəsi”</strong> olur. O bilir ki, hansı qapını birinci kilidləmək lazımdır, hansına isə hələlik bir az gözləmək olar. Auditor rəhbərliyin qarşısına sadəcə rəqəmlərlə yox, bir icra planı ilə çıxır:</p>



<p><em>“Cənab direktor, analizlərimiz göstərir ki, növbəti 3 ayda bütün gücümüzü ‘Məlumat sızıntısı’ riskinə verməliyik, ‘İnternetin sürəti’ riski isə hələlik gözləyə bilər.”</em></p>



<p><strong>Nəticə:</strong> Beləliklə, analiz mərhələsi “məlumatsızlıq dumanı”nı dağıdır və rəhbərliyə hara investisiya edəcəyini dəqiq göstərir.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://datasec.az/risk-esasli-audit-planlamasi-son/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Risk Əsaslı Audit Planlama</title>
		<link>https://datasec.az/risk-esasli-audit-planlama-2/</link>
					<comments>https://datasec.az/risk-esasli-audit-planlama-2/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 16 Mar 2026 17:29:55 +0000</pubDate>
				<category><![CDATA[IS Audit]]></category>
		<guid isPermaLink="false">https://datasec.az/?p=123</guid>

					<description><![CDATA[İnformasiya Sistemləri auditi olaraq, minlərlə server, yüzlərlə sistem və məhdud vaxt/büdcəli bir mühitdə bunların hamısını necə yoxlayacağıq? Ənənəvi auditlə müasir [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>İnformasiya Sistemləri auditi olaraq, minlərlə server, yüzlərlə sistem və məhdud vaxt/büdcəli bir mühitdə bunların hamısını necə yoxlayacağıq?</p>



<p>Ənənəvi auditlə müasir İnformasiya Sistemləri auditi fərqləndirən əsas amil məhz <strong>&#8220;Riskə Əsaslanan Yanaşma&#8221;</strong>dır.</p>



<p>Və bu mövzuda da, bu gün auditin qızıl qaydasından danışacam:</p>



<p><strong>1.3 Risk-Based Audit Planning (yəni, Riskə Əsaslanan Audit Planlaması).</strong></p>



<p>Təsəvvür edin, böyük bir şirkətdə işləyirsiniz. Hər bir fərdi kompüteri, hər bir kiçik proqramı yoxlamağa nə vaxt, nə də resurs çatar. Bəs auditor hara baxmalı olduğunu necə seçir? Təbii ki, risk hardadırsa, auditor öncə ora yönələcəkdir!</p>



<p>Gəlin bu planlamanın iki vacib komponentinə baxaq:</p>



<p><strong>1.3.1 Fərdi Audit ttapşırıqlarının planlaşdırılması (Individual Audit Assignments)</strong></p>



<p>Hər hansı bir konkret auditi (məsələn, &#8220;mobil bankinq tətbiqinin auditi&#8221;) planlaşdırarkən kor-koranə işə başlaya bilmərik. Əvvəlcə etməli olduğumuz bir neçə xüsus var.</p>



<p>İlk olaraq, biznesi anlamalıyıq. Bu sistem biznes üçün niyə vacibdir? Olmasa və ya dayansa nə qədər pul itirərik? Ardınca, riskləri müəyyən etməliyik. Ən böyük təhlükələr nələrdir? Haker hücumu, daxili sızıntı, yoxsa sistem çökməsi? Sonra əhatə dairəsini və məqsədləri müəyyən etməliyik. Nəyi yoxlayacağıq və nəyi YOX? Çərçivələri cızmaq ən vacib addımdır. Son olaraq da, resursların bölgüsü. Yəni, bu iş üçün bizə hansı texniki biliklərə sahib auditorlar lazımdır?</p>



<p><strong>1.3.2 Qanun və qaydaların İT Auditə təsiri (Effect of laws and regulations)</strong></p>



<p>Ok, biznes öz daxili risklərini hesabladı, bəs dövlət nə deyir? İT auditi qapalı bir qutuda aparılmır. Qanunlar bizim audit planımızı birbaşa formalaşdırır. Məsələn, Mərkəzi Bankın və ya Fərdi Məlumatların Qorunması haqqında qanunun tələbləri. Əgər qanun deyirsə ki, &#8220;İstifadəçi logları 1 il saxlanılmalıdır&#8221;, auditor artıq məcburdur ki, sistemin bunu edib-etmədiyini yoxlasın. Qaydalara tabe olmamaq (Non-compliance) ən böyük risklərdən biridir, çünki bu, şirkətə nəinki maliyyə cərimələri, hətta fəaliyyətinin dayandırılması bahasına başa gələ bilər! Qanuni tələblər bir çox halda auditin minimum əhatə dairəsini cızır.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://datasec.az/risk-esasli-audit-planlama-2/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Beynəlxalq standartlar</title>
		<link>https://datasec.az/incident-response/</link>
					<comments>https://datasec.az/incident-response/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 09 Mar 2026 15:18:32 +0000</pubDate>
				<category><![CDATA[IS Audit]]></category>
		<guid isPermaLink="false">https://datasec.az/?p=117</guid>

					<description><![CDATA[İnsidentlərə reaksiya (response) prosesinin beynəlxalq standart (SANS/NIST) ardıcıllığı: 1. Hazırlıq (Preparation)İnsident baş verməmişdən əvvəl komandanı, alətləri və prosedurları hazır vəziyyətə [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>İnsidentlərə reaksiya (response) prosesinin beynəlxalq standart (SANS/NIST) ardıcıllığı:</p>



<p><br><strong>1. Hazırlıq (Preparation)</strong><br>İnsident baş verməmişdən əvvəl komandanı, alətləri və prosedurları hazır vəziyyətə gətirmək.</p>



<p><br><strong>2. Aşkaretmə (Detection/İdentification)</strong><br>Təhdid və ya insidentin baş verdiyini müəyyən edib təsdiqləmək.</p>



<p><br><strong>3. Qarşısını alma-Təcrid (Containment/Isolate)</strong><br>İnsidentin yayılmasının qarşısını almaq üçün təsirlənmiş sistemləri şəbəkədən ayırmaq.</p>



<p><br><strong>4. Təmizləmə (Eradication/Eliminate)</strong><br>Təhdidin kökünü (zərərli proqramı, zəifliyi və ya giriş nöqtəsini) sistemdən tamamilə silmək.</p>



<p><br><strong>5. Bərpa (Recovery)</strong><br>Təmizlənmiş sistemləri yoxlayaraq normal iş rejiminə qaytarmaq.</p>



<p>Kibertəhlükəsizlik sahəsində insident baş verdikdə təsadüfi deyil, <strong>standart bir ardıcıllıqla</strong> hərəkət etmək tələb olunur. Bunun üçün dünyada ən çox qəbul edilmiş iki çərçivə mövcuddur: <strong>SANS</strong> və <strong>NIST</strong>. Hər ikisi təşkilatlara insidenti idarə etmək üçün aydın bir yol xəritəsi təqdim edir — hazırlıqdan başlayaraq aşkaretmə, təcrid, təmizləmə və nəhayət tam bərpaya qədər. Bu standartlara əməl etmək təşkilatın həm ziyanı minimuma endirməsinə, həm də gələcək insidentlərə daha hazırlıqlı olmasına imkan verir.</p>



<p>#insident #kibertəhlükəsizlik #IRP #SANS #NIST #SOC #detection #monitoring #SIEM #containment #malware #recovery #bərpa #forensics #patch #response #DataSec</p>



<p></p>


<p class="wp-block-site-tagline">Data &amp; Security</p>


<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://datasec.az/incident-response/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>İnformasiya Sistemləri Auditi</title>
		<link>https://datasec.az/informasiya-sisteml%c9%99ri-auditi/</link>
					<comments>https://datasec.az/informasiya-sisteml%c9%99ri-auditi/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Sat, 07 Mar 2026 18:33:21 +0000</pubDate>
				<category><![CDATA[IS Audit]]></category>
		<guid isPermaLink="false">https://datasec.az/?p=75</guid>

					<description><![CDATA[İnformasiya sistemləriniz saat kimi işləyirsə, bəs, bu sistemləri audit etmək nəyə gərək? Bəli, saat dəqiq vaxt göstərir, ancaq düzgün qurulmayıbsa, [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>İnformasiya sistemləriniz saat kimi işləyirsə, bəs, bu sistemləri audit etmək nəyə gərək?</p>



<p>Bəli, saat dəqiq vaxt göstərir, ancaq düzgün qurulmayıbsa, yanlış saat qurşağında işləyər.</p>



<p>İnformasiya sistemlərinin (İS) auditi, qurulan saatın biznesin marağı, strategiyası yönündə olub-olmadığına baxmaq üçündür. Biznesin marağı Bakı vaxtıdırsa, qurulan saat hər nə qədər dəqiq işləsə də, əgər Moskva saatı ilə gedirsə, buradaki uyğunsuzluğu müəyyən etmək və strategiyaya uyğun nizamlanması tövsiyəsini vermək üçün gərəklidir.</p>



<p>Daha yaxından ifadə etsək, informasiya sistemləri texniki cəhətdən işləsə belə, risk menecmenti, uyğunluq və effektivlik baxımından boşluqlar daşıya bilər. Audit məhz bu &#8220;gizli problemləri&#8221; aşkar edir &#8211; sistemlərinizin təkcə işləməsini yox, düzgün məqsədlə, düzgün qaydada və düzgün qorunma ilə işləməsini təmin edir. Çünki bəzən görünən mənzərə aldadıcı ola bilir, unudulmuş kiçik bir &#8220;default&#8221; şifrə böyük data oğurluğuna səbəb ola bilər, kiçik bir hücum bütün əməliyyatları, prosesləri günlərlə iflic edə bilər.</p>



<p>Auditin buradaki məqsədi səhv tutmaq deyil, biznesi, qurumu, təşkilatı bütün bu fəlakətlərdən qoruyan xəbərdarlıq sistemidir.</p>



<p>Bəs, bu riskləri necə yoxlayırıq? Bunun bir neçə üsulu var.</p>



<p>Burada ilk olaraq Nəzarətin Özünüqiymətləndirməsi (Control Self-Assessment &#8211; CSA) dövrəyə girir.</p>



<p>CSA, əməkdaşların öz iş proseslərindəki riskləri və nəzarət mexanizmlərini (controls) kənar bir auditor gəlmədən, özlərinin dəyərləndirməsidir. Məqsəd riskləri yerində və erkən aşkarlamaq, eyni zamanda işçilərdə &#8220;bu proses mənim məsuliyyətimdədir&#8221; (ownership) hissini yaratmaqdır.</p>



<p>Bunun bir neçə üstünlüyü var, əvvəla vaxt və xərcə qənaətdir. Ənənəvi auditlə müqayisədə daha az resurs tələb edir. İkinci olaraq, risk mədəniyyətidir. Şirkət daxilində risklər barədə məlumatlılığı artırır və şəffaf iş mühiti formalaşdırır.</p>



<p>Əlbəttə, üstünlüyü olduğu kimi, çatışmazlıqları da var. İlk olaraq, obyektivliyin itirilməsi. Gəlin etiraf edək, heç kim öz işindəki səhvi asanlıqla qabartmaq istəməz. İkinci olaraq isə, bilik-bacarıq əskikliyidir. İşçilər texniki audit bilikləri kifayət etmədiyi üçün bəzi kritik riskləri gözden qaçıra bilərlər.</p>



<p>Bəs CSA prosesində IS Auditor-un rolu nədir?</p>



<p>Auditor bu prosesdə &#8220;polis&#8221; deyil, fasilitatordur (yəni, yönləndirici). O, komandalara yoxlamanı düzgün qurmağa kömək edir, nəticələri analiz edir və rəhbərliyə yekun rəy verir.</p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://datasec.az/informasiya-sisteml%c9%99ri-auditi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
