จาก ISMF ขั้นตอนที่ 5 เกี่ยวกับการฝึกอบรมพัฒนาบุคลากรให้มีความรู้เกี่ยวกับการรักษาความปลอดภัยระบบเครือข่ายและระบบคอมพิวเตอร์ตามมาตรฐานสากลแล้ว ในขั้นตอนที่ 6 จะเน้นเรื่องการ “ตรวจสอบ” หรือ “IT Auditing”
จากประสบการณ์การทำงานด้านตรวจสอบระบบสารสนเทศ หรือ IT Audit และ จากการสัมภาษณ์ผู้ตรวจสอบระบบสารสนเทศ หรือ IT Auditor ทั้งหน่วยงานภาครัฐและเอกชนหลายแห่ง พบว่าการตรวจสอบระบบสารสนเทศในทุกวันนี้ ถือเป็นเรื่องสำคัญที่ทุกองค์กรต้องปฏิบัติ
หลังจากที่เราได้ปฏิบัติตาม ISMF ในขั้นตอนที่ 1 และ 2 เราจะเข้าสู่ขั้นตอนที่ 3 คือ “Practical Information Security Policy”
เราจะแยกความแตกต่างของใบรับรองผู้ดูแลความปลอดภัยข้อมูลคอมพิวเตอร์ของแต่ละสำนักได้อย่างไร ? ไม่ว่าจะเป็น CISSP, CISA, CISM หรือ GIAC
GSEC, CNSP, CISSP, Security, CISA, CISM, GCWN, GCFW, GCUX และอีกหลายๆ ใบ
จากการที่เรานำระบบ IT มาใช้ในชีวิตประจำวันของการทำงานในองค์กรอย่างที่ยกตัวอย่างให้ท่านผู้อ่านได้ทราบแล้วนั้น จึงมีความจำเป็นที่ต้องมีฝ่ายหรือบุคลากรที่จะมาตรวจสอบด้าน IT ซึ่งเรามักเรียกว่า “IT Auditor” หรือ “IS Auditor”
กล่าวถึง Domain ที่ 6 ของ Common Body of Knowledge (CBK) ได้แก่ Operation Security เนื้อหาความรู้ใน Domain นี้มีรายละเอียดค่อนข้างกว้าง ครอบคลุมถึงเรื่องของการตรวจสอบ (IT Audit) ซึ่งเป็นเนื้อหาเดียวกับที่ใช้สอบ CISA