• +90 212 702 00 00
  • +90 532 281 01 42
  • ich info@muayene.co
trarbgzh-TWenfrkadefaru

Private Sicherheitsüberprüfungen

Das Audit der Informationstechnologie wird mit dem Ziel durchgeführt, sicherzustellen, dass die erwarteten Vorteile aus der Infrastruktur und den Prozessen gezogen werden. Diese Vorteile können wie folgt aufgeführt werden:

  • Inwieweit sind Infrastruktur und Prozesse in der Lage, die Geschäftsanforderungen zu erfüllen? (Wirksamkeit)
  • Wie effizient werden die Ressourcen eingesetzt? (Effizienz)
  • Inwieweit ist der Schutz der Vertraulichkeit, Integrität und Kontinuität von Informationsressourcen gewährleistet? (Safety)
  • Abschließend, wie viel gesetzliche Regelungen werden zu diesen Themen befolgt?

Das durchzuführende Informationstechnologie-Audit ist ein gesondertes Fachgebiet. Es sollte jedoch nicht vollständig von den allgemeinen Prüfungsgrundsätzen und -kriterien getrennt sein. In diesem Zusammenhang erfordern IT-Sicherheitsprüfungen auch einen risikobasierten und objektiv nachweisbasierten Prüfungsprozess.

Organisatorische, prozessuale und technische Kontrollen bilden die Grundlage für Audits im Bereich Informationstechnologie. Darüber hinaus sollten physische Kontrollen, die den Schutz der IT-Infrastruktur vor Sicherheitslücken unterstützen, nicht ignoriert werden.

Zusätzlich zu diesen allgemeinen Grundsätzen ist es möglich, je nach Tätigkeitsbereich und Betriebsbedingungen der Unternehmen spezielle Sicherheitsaudits durchzuführen. Bei diesen Inspektionen können viele verschiedene Methoden angewendet werden. Jede Methode hat jedoch unterschiedliche Wirkungskriterien für sich. Einige kritische kontrollierbare Bereiche können abhängig von den Aktivitäten von Krum unterschiedliche Eigenschaften aufweisen. Einige Bereiche können auch in bestimmten Zeiträumen an Bedeutung gewinnen, abhängig von der Differenzierung der Geschäftsziele. Es ist wichtig, diese Prioritäten zu verwirklichen und diese Unterschiede bei der Prüfungsplanung zu priorisieren.

Bei Audits im Bereich Informationstechnologie können unterschiedliche Anwendungen und Standards angewendet werden. Zum Beispiel,

·         COBIT (Kontrollziele für Information und verwandte Technologien)

·         TS ISO / IEC 27001 Informationstechnologie - Sicherheitstechniken - Informationssicherheits-Managementsysteme - Anforderungen

·         TS ISO / IEC 27002 Informationstechnologie - Sicherheitstechniken - Anwendungsprinzipien für Informationssicherheitskontrollen

·         PRINCE (Projekte in kontrollierten Umgebungen)

·         CMMI (Integration des Capability Maturity Model, Integration des Capacity Maturity Model)

·         ITIL (Information Technology Infrastructure Library)

 

unsere Organisation im Rahmen von Wirtschaftsprüfungsleistungen. In diesen Studien arbeitet in Übereinstimmung mit den einschlägigen gesetzlichen Bestimmungen, von in- und ausländischen Organisationen veröffentlichten Standards und allgemein anerkannten Prüfungsmethoden.