Bei vielen Gelegenheiten haben wir argumentiert, dass man sich bei der. Implementierung von Cybersicherheit zunächst über das im. Unternehmen vorhandene Sicherheitsniveau im Klaren sein muss und dann festlegen muss, welches. Niveau erreicht werden muss, um die Sicherheit der kritischsten Prozesse zu gewährleisten. Um dieses Ziel zu erreichen, müssen Audits durchgeführt werden, die es ermöglichen, die. Situation der verschiedenen Elemente, aus denen die Organisation besteht, zu analysieren und zu bewerten, sei es technologisch. (Systeme, Computer, Router usw.) oder physisch (Serverräume, Steuerung) des. Zugangs zu verschiedenen Einrichtungen usw.).
Darüber hinaus muss berücksichtigt werden, dass diese
Audits von qualifiziertem Personal durchgeführt werden müssen , was zweifellos eine Verbesserung der Wirksamkeit und Effizienz aller Prozesse eines Unternehmens und damit eine Verbesserung seiner Sicherheit, d. h. zu bestimmten Zeiten, mit sich bringt Es wird erforderlich sein, über spezielle Prüfdienste zu verfügen, beispielsweise bei der Durchführung von Audits zur Überprüfung der Einhaltung gesetzlicher oder behördlicher Vorschriften (DSGVO, SGSI) oder forensischen Audits , die für die Untersuchung der Ereignisse nach einem schwerwiegenden Sicherheitsvorfall ( Datenverstoß , Botnetz , Ransomware ) verantwortlich sind , usw.).
In jedem Fall besteht der Zweck von Systemprüfungen darin,
Nachweise darüber zu erhalten, wie die Informationssysteme unserer Organisation den Sicherheitsanforderungen entsprechen . Diese Nachweise werden zur Analyse des aktuellen Sicherheitsstatus eines Unternehmens oder im Rahmen eines kontinuierlichen Verbesserungsprozesses verwendet.
Wissen Sie, was bei der Umsetzung einer Audit-Richtlinie zu beachten ist?
Nachfolgend finden Executive Level auf C-Ebene Sie eine Reihe von Kontrollen, die in unserer Sicherheitsrichtlinie für Systemprüfungen berücksichtigt werden müssen .
Zunächst müssen wir die Schlüsselelemente
detailliert beschreiben, die geprüft werden sollen . Um einen Auditprozess erfolgreich durchzuführen, ist es notwendig, die Elemente zu identifizieren, die für das Unternehmen wesentlich sind und daher unbedingt überprüft Stvaranje zanimljivih postova na blogu koji privlače promet werden müssen: Dateien, Datenbanken, Webseiten, Geräte, Programme usw. Für jedes dieser Vermögenswerte prüfen wir, ob es über die folgenden Sicherheitsmaßnahmen verfügt:
Anti-Malware-Systeme,
Genehmigungsverwaltungsprozesse,
Rechtskonformitätsprozesse,
Richtlinien zur Verhinderung von Betrug und Datenlecks,
Update-System,
Ressourcenüberwachungssysteme.
Um sicherzustellen, dass die Ergebnisse der Audits auf die kontinuierliche Umsetzung von Verbesserungen in der Cybersicherheit und das Erreichen der verschiedenen Level abzielen, empfiehlt sich die Auswahl eines kontinuierlichen awb directory Verbesserungsplans bzw. eines Reifegradmodells .
Bild zeigt das Diagramm mit dem PDCA und ein weiteres mit dem Reifegradmodell.
Wir dürfen nicht vergessen, zu prüfen, ob wir die notwendigen rechtlichen Prüfungen durchführen müssen, um sicherzustellen, dass gesetzliche Anforderungen, wie z. B. die DSGVO , in unserer Organisation eingehalten werden .