IT-Grundschutz/Audit: Unterschied zwischen den Versionen
Erscheinungsbild
	
	
K Textersetzung - „BASEPAGENAME}}}}“ durch „BASEPAGENAME}}/}}“  | 
				K Textersetzung - „==== Links ====“ durch „=== Links ===“  | 
				||
| Zeile 36: | Zeile 36: | ||
{{Special:PrefixIndex/{{BASEPAGENAME}}/}}  | {{Special:PrefixIndex/{{BASEPAGENAME}}/}}  | ||
=== Links ===  | |||
===== Weblinks =====  | ===== Weblinks =====  | ||
# [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Zertifikat/ISO27001/Auditierungsschema_Kompendium.pdf?__blob=publicationFile&v=3 Auditierungsschema - Für ISO 27001-Zertifizierung auf der Basis von IT-Grundschutz]  | # [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Zertifikat/ISO27001/Auditierungsschema_Kompendium.pdf?__blob=publicationFile&v=3 Auditierungsschema - Für ISO 27001-Zertifizierung auf der Basis von IT-Grundschutz]  | ||
Version vom 22. März 2025, 00:12 Uhr
IT-Grundschutz/Audit - Untersuchung des ISMS, ob es gesetzte Anforderungen erfüllt und wirksam ist
Beschreibung
Planung und Vorbereitung
- Rollen und Verantwortlichkeiten
 - Unabhängigkeit
 - Auditplan
 
- Kombination von Audits
 
Zum Beispiel mit einem Datenschutzaudit in Zusammenarbeit mit dem Datenschutzbeauftragen
Synergieeffekte
- Abgleich der Dokumente und Datengrundlagen
 
- Auditprozess-Aktivitäten
 
- Zusammenstellung eines Team
 - Dokumente vorbereiten
 - Planung des Vor-Ort-Audits
 - Umgang mit Nichtkonformitäten
 
Berichtswesen
- Inhalt und Aufbau eines Auditberichtes
 
- Genehmigung und Verteilung
 - Aufbewahrung und Vertraulichkeit
 
Folgemaßnahmen
- Korrekturmaßnahmen