Systems and Software Audit
System- und Softwareaudit
Sitemap
Primäre Zielsetzung unserer Leistungen
Welche Audit-Leistungen können gewählt werden?
Warum unsere Leistung System- und Softwareaudit beziehen?
Mit der technologischen Entwicklung (Erscheinung der Cloud-Lösungen, Verbreitung von IoT-Tools, Big Data, usw.) verfügen die die Geschäftstätigkeiten der Unternehmen bestimmenden informatischen Systeme über immer mehr Kommunikationskontakte. Die Lösung für die wahre Innovation und die schnelle Entwicklung heißt die offene Informatik, die jedoch als Ergebnis von wenig kontrollierbaren Kommunikationskanälen mit vielen Teilnehmern zahlreiche Risiken mit sich bringt und die die sensible Information der Unternehmen gefährden kann.
Es ist in unserer sich schnell entwickelnden und laufend ändernden Welt besonders wichtig, dass die IT-Sicherheit der Unternehmen gewusst aufrechterhalten wird, die gefährdenden Risiken genau gekannt und Gegenmaßnahmen gesetzt werden. Dazu kann ein umfassender System- und Softwareaudit durch einen unabhängigen Experten eine hervorragende Lösung bieten.
In den aufgezählten Fragen bietet ein System- und Software Audit als Dienstleistung der Fa. Régens eine einfache und effiziente Lösung. In dessen Rahmen machen wir ein Bild über den aktuellen Zustand Ihrer Systeme, und garantieren wir Ihnen mit Hilfe unserer Experten die Bedingungen für die volle IT-Sicherheit, wodurch die Werte Ihres Unternehmens für eine lange Zeit erhalten werden können.
Primäre Zielsetzung unserer Leistungen
- Überprüfung und Bewertung der IT-Systeme und -Praxis aus Sicht der Datensicherheit und Datenkonsistenz bei Ihrem Unternehmen.
-
Identifizierung der die geschäftlichen Informationen gefährdenden Risiken, Erarbeitung der Methodik zur Minimierung dieser Risiken.
-
Gewährleistung der Kompatibilität der Amtsführungsprozesse unter Beachtung der aus Sicht der IT relevanten Rechtsvorschriften.
- Identifizierung und Abstellen der eine effektive und ergebnisvolle Geschäftstätigkeit behindernden IT-Prozesse
Welche Audit-Leistungen können gewählt werden?
Prüfung auf Ebene des Quellcodes
Wem wird es empfohlen?
Allen Unternehmen, die über eine für die Geschäftstätigkeit besonders wichtige individuelle Software-Lösung verfügen.
WEITERE INFORMATIONEN
Was wird darin enthalten?
Der Quellcode wird aus mehreren Gesichtspunkten kontrolliert und bewertet. Im Laufe einer Analyse der Codebasis aus Sicht der Programmierungstechnik werden die hinsichtlich Programmierungstechnik problematischen oder gefährlichen Punkte im Quellcode erkundet, sowie festgestellt, ob der Quellcode den Konventionen der Branche entspricht. Der gründlichen Erkundung und der Bewertung der zur Ausarbeitung des Quellcodes verwendeten Entwicklungsmethodik und Konventionen werden im Rahmen des Audits durch persönliche Gespräche mit den Entwicklern geholfen.
Um die IT-Sicherheit auf Ebene des Quellcodes zu kontrollieren werden durch speziellen Messungen und Lösungen geprüft, ob riskante oder gar schädliche Teile in der Codebasis (Back Door, Datenabfluss, Überlistung der Daten- und funktionalen Prüfungen) enthalten sind, und ob der erforderliche Schutz gegen eventuelle Angriffe (z.B. SQL-Injection, Verletzbarkeit der Module von Dritten, Authententication, Bearbeitung von Passwörtern, Session Hijacking, Direct Ressource Access) gegeben ist.
Prüfung auf Ebene der Datenbasis
Wem wird es empfohlen?
Allen Unternehmen, die mit einer bedeutenden Menge an Daten, sensiblen Geschäftsinformationen oder mit personenbezogenen Daten arbeiten, oder denen, die eine sichere Aufbewahrung, Migration oder alltägliche Verwendung ihrer Daten sichern oder überprüfen wollen.
WEITERE INFORMATIONEN
Was wird darin enthalten?
Im Rahmen des Audits wird überprüft, ob die Datenbank des Unternehmens den derzeitigen Anforderungen in Hinsicht der Daten- und Transaktionsbehandlung, der Effizienz der Abfragen, bzw. der Handhabung der Konkurrenz entspricht. Die Überprüfung beinhaltet die Prüfung der Sicherheit, der Konsistenz und der Struktur der in der Datenbank hinterlegten Daten. Bei Bedarf werden fachliche Vorschläge über die Bereinigung der in der Datenbank gespeicherten Daten gemacht.
Sollte die Migration (Einlesen, Überhebung, Umlagerung) der Daten erforderlich werden, kann eine Prüfung auf Datenbasis-Ebene eine Lösung zur Planung und Durchführung der Migrationsprozesse bieten. Die Datenmigration und die Qualität der migrierten Daten werden in Hinsicht des Quell- Und Zielsystems mit automatisierten Vorgängen und auch manuell geprüft.
Prüfung des Berechtigungssystems
Wem wird es empfohlen?
Im Falle von komplexen informatischen Systemen haben die User und die Abonnenten in unterschiedlichen Rollen einen Zugang zu den Modulen und Verfahren des Systems. Ein an die Anforderungen angepasstes und mit Rückverfolgungsmöglichkeit ausgestattetes Berechtigungssystem erfordert eine laufende Wartung und eine regelmäßige Überprüfung. Diese sind besonders empfohlen, wenn das System gemäß einem früheren Anforderungs- und Bedingungssystems errichtet wurde, oder wenn sich der Verbraucherkreis im Laufe der Zeit wesentlich geändert hat.
WEITERE INFORMATIONEN
Was wird darin enthalten?
Die fehlerhaft erfassten und die im System vergessenen abgestellten Berechtigungen bedeuten für die IT-Systeme und die integrierten geschäftlichen Software ein primäres Sicherheitsrisiko. Die über die wahre Berechtigung hinausgehenden oder davon abweichenden Berechtigungen stellen einen unsicheren Verantwortungskreis oder ein wesentliches Systemrisiko dar.
Unsere Audit-Leistung bietet in diesen Fällen Lösungen zur Durchleuchtung des Systems, zum Schutz gegen Einbruch in die geschäftlichen Lösungen oder zur Erkundung der Probleme aus komplexen Berechtigungsstrukturen und Einstellungen.
Im Rahmen des Audits widmen unsere Experten den möglichen Risiken und der Identifizierung der Unvereinbarkeit von verschiedenen Rollen besondere Aufmerksamkeit, und machen Vorschläge über die erforderlichen Gegenmaßnahmen.
Überprüfung der Softwarepraxis und die -Nachhaltigkeit
Wem wird es empfohlen?
Jenen Unternehmen, die sogenannte, von der Geschäftsführung untrennbare Schlüsselsysteme nutzen, mit deren Wartung und Weiterentwicklung in der Regel externe IT-Experten beauftragt werden.
WEITERE INFORMATIONEN
Was wird darin enthalten?
Im Rahmen des Audits wird geprüft, ob die Kontinuität der IT-Umgebung und deren Unterstützungsleistungen (Entwicklungskompetenz, Support auf IT- und User-Ebene, Betrieb) gewährleistet ist.
Daneben kann den Gegenstand der Prüfung des Change-Managements der zur Verfügung stehenden und verwendeten Softwarelösungen bilden, wobei Zweck der Prüfung ist, ob die systeminternen oder die das System betreffenden Änderungen unter Aufrechterhaltung der IT-Sicherheit und durch kontrollierbare Prozesse erfolgen.
Warum unsere Leistung System- und Softwareaudit beziehen?
Durch unsere Leistung kann beantwortet werden, wie die IT-Sicherheit und deren Transparenz ausgestaltet und aufrechterhalten werden können. Unsere Experten beschäftigen sich seit über 20 Jahren mit der Entwicklung und dem Betrieb von gehoben riskant angesehenen Systemen (Banksoftware, Verwaltungs- und Fachverwaltungssoftware), und haben die erforderliche Erfahrung, die Risiken bezüglich der Gefährdung von geschäftlichen Werten zu identifizieren und unsere Kunden auf die Durchführung von Änderungen in den informatischen Systemen vorzubereiten, wobei die Verschlossenheit des Systems gewährleistet wird.
Unsere Leistung System- und Softwareaudit bietet Ihnen fachliche Hilfe zur Identifizierung der Mängel in den zuverlässigen und sicheren informatischen Systemen, und der Erkundung der Hindernisse zur nachhaltigen IT-Sicherheit, damit:
-
eine nachhaltige und sichere Softwareumgebung ausgestaltet werden kann;
-
optimale Entwicklungs- und Unterstützungsprozesse ausgearbeitet werden können;
-
die Sicherheit, die Effektivität und der Betrieb von Softwaresystemen gebessert werden;
-
eine kontrollierte und dokumentierte IT-Praxis ausgeübt wird, durch die die Geschäftsziele in Hinsicht Code, Datenbank und Berechtigungen gleich unterstützt werden;
- geholfen wird, Ihre Systeme gemäß den vorgeschriebenen Geschäftslogik und IT-Regelung betrieben werden.
Unsere Leistung System- und Softwareaudit erstellt kurzfristig eine detaillierte Analyse über die Konformität und die möglichen sicherheitlichen Risiken Ihrer IT-Systeme.
Ergänzende Audit-Leistungen
Funktionaler Audit
Prüfung der Konformität von einem gegebenen System oder einer Software, wobei der Zweck ist, die wesentlichen Funktionen zu identifizieren, die unnötigen Funktionen herauszufiltern, sowie Lösungsvorschläge zur Behebung der Mängel auszuarbeiten.
Audit der Dokumentationsordnung
Überprüfung der IT-Dokumentiertheit des Unternehmens, Auditierung der vorhandenen Dokumente (z.B. Katastrophenbewältigungsplan), Identifizierung von eventuellen Mängeln.
Audit des Change-Managements
Fortdauernder Audit vom Roll Out angefangen über die Testphase bis zum in Betrieb Setzung von Systemen, damit die Versionsänderung fehlerfrei und sicher durchgeführt wird.
IT-Sicherheitsaudit und Prüfung der Schwachstellen
Ethische Prüfung von internen und externen Einbrüchen, wobei die Sicherheitsmängel und die Schwachstellen im IT-System festgestellt werden. Im Rahmen der Audit-Leistung werden fachliche Vorschläge zur Behebung der Mängel gemacht, sowie die Prüfung von Hardware ausgeführt.