Auditierung

Was ist mit einem IT Sicherheits-Audit verbunden?

Mit Hilfe eines IT Sicherheits-Audits wird überprüft, ob Ihre Bemühungen zur IT Sicherheit den Erfolg bringen, den Sie und Ihre Auftraggeber sich davon erwarten. Ich helfe Ihnen festzustellen, ob die Sicherheits-Maßnahmen dem aktuellen Stand der Technik entsprechen und Sie den allgemein erforderlichen Sorgfaltspflichten im Bereich der IT-Sicherheit als Unternehmen nachkommen.

Was wird auditiert?

Die IT (oder ein wohldefinierter Teil davon) muss als Gesamtes betrachtet werden. Die Untersuchung einzelner Systeme und Sicherheitsinstrumente, ohne die Berücksichtigung der Umgebung, der zugrundeliegenden Prozesse und Regelungen, ist ohne Wert. Erst in der Gesamtheit kann eine umfassende Beurteilung der Sicherheitssituation erfolgen.

Technologie ● Sind die von Ihnen eingesetzten Systeme in der Lage die Anforderungen an die IT Sicherheit zu erfüllen?

Organisation ● Ist das Thema IT Sicherheit in Rollen und Verantwortlichkeiten definiert? Gibt es sicherheitskritische Bereiche, um die Niemand oder Alle verantwortlich sind, letztendlich bedeutet dies genau das Gleiche.

Regelungen ● Greifen Ihre Regelungen im Umgang mit der IT im Sinne der Sicherheit? Besteht neuer Regelungsbedarf oder sind Regeln nicht mehr zeitgemäß? Sind die Regelungen den Mitarbeitern bekannt und haben diese sie auch verstanden?

Prozesse ● Sind die definierten, gelebten oder eingebürgerten Prozesse sicherheits-kritisch, oder unterstützen sie das Sicherheitskonzept?

Umsetzung im Betrieb / Einhaltung ● Die beste Regelung hilft nicht, Anweisungen bleiben wirkungslos, wenn Sie diese nicht dokumentieren und deren Einhaltung überprüfen. Wie gehen Sie mit Verstößen um? Was ist zu tun im Falle eines Sicherheits-vorfalles? Analysieren Sie Vorfälle, um daraus zu lernen?

Ergebnisse ● Auditbericht

Als Ergebnis erhalten Sie einen umfassenden Bericht, welcher die aktuelle Situation beschreibt. Risiken werden aufgeführt und bewertet. Zusammenfassung inklusive einer Bewertung der allgemeinen Sicherheitslage.
  • Feststellungen zur IT Sicherheit, die Aktionen erfordern.
  • Empfehlungen zu Themen, die eine Verbesserung der Situation bewirken sollen.
  • Bezugnahme auf vorangegangene Auditierungen, sofern vorhanden.
  • Handlungsempfehlungen und Folgerungen.