Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Das Sicherheitsprofil eines Produkts mit AWS Marketplace Vendor Insights anzeigen
AWS Marketplace Vendor Insights sammelt Sicherheitsdaten von Verkäufern. Das Sicherheitsprofil eines Produkts enthält aktuelle Informationen zur Sicherheit, Widerstandsfähigkeit, Konformität und anderen Faktoren, die für Ihre Bewertung erforderlich sind. Diese Informationen unterstützen Käufer wie Sie, indem sie Ihnen helfen, vertrauenswürdige Software zu erwerben, die kontinuierlich den Industriestandards entspricht. Für jedes Software-as-a-Service (SaaS) -Produkt, das bewertet wird, sammelt AWS Marketplace Vendor Insights die faktengestützten Informationen für mehrere Sicherheitskontrollen.
Themen
Dashboard in Vendor Insights AWS Marketplace
Das Dashboard präsentiert die Compliance-Artefakte und Informationen zur Sicherheitskontrolle für ein Softwareprodukt, die von AWS Marketplace Vendor Insights gesammelt wurden. Es werden faktengestützte Informationen für alle Kategorien von Sicherheitskontrollen bereitgestellt, z. B. zu einer Änderung der Datenadresse oder zum Ablauf der Zertifizierung. Das konsolidierte Dashboard bietet Informationen zu Änderungen der Einhaltung von Vorschriften. AWS Marketplace Mit Vendor Insights müssen Sie keine zusätzlichen Fragebögen erstellen und keine Software zur Risikobewertung verwenden. Mit einem ständig aktualisierten und validierten Dashboard können Sie die Sicherheitskontrolle der Software auch nach der Beschaffung kontinuierlich überwachen.
Das Sicherheitsprofil eines SaaS-Produkts anzeigen
AWS Marketplace Vendor Insights hilft Ihnen dabei, Entscheidungen über die Software eines Verkäufers zu treffen. AWS Marketplace Vendor Insights extrahiert Daten aus den faktengestützten Informationen eines Verkäufers in 10 Kontrollkategorien und mehreren Kontrollen. Sie können Profil- und Übersichtsinformationen für ein SaaS-Produkt im Dashboard anzeigen oder Kontrollkategorien auswählen, um mehr über die gesammelten Daten zu erfahren. Sie müssen das Produkt abonniert haben und über das Profil Zugriff auf Compliance-Informationen erhalten.
-
Melden Sie sich bei der an AWS Management Console und öffnen Sie die AWS Marketplace Konsole
. -
Wählen Sie Vendor Insights.
-
Wählen Sie unter Vendor Insights ein Produkt aus.
-
Wählen Sie auf der Profildetailseite den Tab Sicherheit und Compliance aus.
Anmerkung
Eine Zahl in einem roten Kreis gibt die Anzahl der nicht konformen Kontrollen an.
-
Wählen Sie für Kontrollkategorien den Text unter einer der aufgelisteten Kategorien aus, um weitere Informationen zu erhalten.
-
Wählen Sie den ersten Kontrollnamen (Haben Sie eine Richtlinie/ein Verfahren, um die Einhaltung der geltenden gesetzlichen, behördlichen und vertraglichen Anforderungen sicherzustellen? ).
-
Lesen Sie die präsentierten Informationen. Sie können auch Berichte aus Berichten AWS Artifact eines Drittanbieters oder Ausnahmen des Prüfers einsehen.
-
Wählen Sie oben in der Navigation den Produktnamen aus, um zur Produktdetailseite zurückzukehren.
-
Kontrollkategorien verstehen
AWS Marketplace Vendor Insights bietet Ihnen evidenzbasierte Informationen aus mehreren Kontrollen innerhalb von 10 Kontrollkategorien. AWS Marketplace Vendor Insights sammelt die Informationen aus drei Quellen: Produktionskonten von Lieferanten, Selbsteinschätzung des Lieferanten sowie Berichte über Lieferanten ISO 27001 und 2 Typ II. SOC Weitere Informationen zu diesen Quellen finden Sie unter. AWS Marketplace Einblicke von Anbietern
Die folgende Liste enthält eine Beschreibung der einzelnen Kontrollkategorien:
- Zugriffsverwaltung
-
Identifiziert, verfolgt, verwaltet und kontrolliert den Zugriff auf ein System oder eine Anwendung.
- Sicherheit von Anwendungen
-
Überprüft, ob beim Entwerfen, Entwickeln und Testen der Anwendung Sicherheitsaspekte berücksichtigt wurden.
- Audit-, Compliance- und Sicherheitsrichtlinien
-
Bewertet die Einhaltung regulatorischer Anforderungen durch ein Unternehmen.
- Stabilität und Kontinuität des Unternehmens
-
Beurteilt die Fähigkeit des Unternehmens, sich schnell an Störungen anzupassen und gleichzeitig die Geschäftskontinuität aufrechtzuerhalten.
- Datensicherheit
-
Schützt Daten und Vermögenswerte.
- Sicherheit der Geräte von Endbenutzern
-
Schützt tragbare Endbenutzergeräte und die Netzwerke, mit denen sie verbunden sind, vor Bedrohungen und Sicherheitslücken.
- Humanressourcen
-
Prüft die mitarbeiterbezogene Abteilung im Hinblick auf den Umgang mit sensiblen Daten bei Prozessen wie der Einstellung, Bezahlung und Kündigung von Mitarbeitern.
- Sicherheit der Infrastruktur
-
Schützt wichtige Ressourcen vor Bedrohungen und Sicherheitslücken.
- Risikomanagement und Reaktion auf Vorfälle
-
Beurteilt das als akzeptabel eingestufte Risiko und die Maßnahmen, die ergriffen wurden, um auf Risiken und Angriffe zu reagieren.
- Sicherheits- und Konfigurationsrichtlinien
-
Evaluiert die Sicherheitsrichtlinien und Sicherheitskonfigurationen, die die Vermögenswerte eines Unternehmens schützen.
Steuert Kategoriensätze
Die folgenden Tabellen enthalten detaillierte Informationen für jede Kategorie mit Informationen zu den gesammelten Werten für jede Kategorie. In der folgenden Liste wird die Art der Informationen in den einzelnen Spalten der Tabelle beschrieben:
-
Kontrollsatz — Kontrollen werden einem Kontrollsatz zugewiesen, und jedes Steuerelement spiegelt die Sicherheitsfunktion seiner Kategorie wider. Jede Kategorie hat mehrere Kontrollsätze.
-
Name des Steuerelements — Name der Richtlinie oder des Verfahrens. „Erfordert eine manuelle Bestätigung“ bedeutet, dass eine schriftliche Bestätigung oder Dokumentation der Richtlinie oder des Verfahrens erforderlich ist.
-
Beschreibung der Kontrolle — Fragen, Informationen oder Unterlagen, die zu dieser Richtlinie oder diesem Verfahren erforderlich sind.
-
Einzelheiten zur Beweiserhebung — Informationen und Kontext, die zur Kontrolle benötigt werden, um die für diese Kategorie benötigten Daten weiter zu erhalten.
-
Stichprobenwert — Beispiel zur Orientierung, wie ein Konformitätswert für diese Kategorie aussehen könnte, damit er den regulatorischen Standards entspricht.
Themen
- Kontrollen zur Zugriffsverwaltung
- Sicherheitskontrollen für Anwendungen
- Audit- und Compliance-Kontrollen
- Kontrollen zur Ausfallsicherheit von Unternehmen
- Kontrollen zur Datensicherheit
- Sicherheitskontrollen für Endbenutzergeräte
- Kontrollen im Personalwesen
- Sicherheitskontrollen der Infrastruktur
- Risikomanagement und Kontrollen zur Reaktion auf Vorfälle
- Kontrollen der Sicherheits- und Konfigurationsrichtlinien
Kontrollen zur Zugriffsverwaltung
Kontrollen zur Zugriffsverwaltung identifizieren, verfolgen, verwalten und kontrollieren den Zugriff auf ein System oder eine Anwendung. In dieser Tabelle sind die Werte und Beschreibungen für die Zugriffsverwaltungskontrollen aufgeführt.
Kontrollsatz | Titel des Steuerelements | Beschreibung der Kontrolle | Einzelheiten zur Extraktion von Beweisen | Wert der Stichprobe |
---|---|---|---|---|
Sichere Authentifizierung |
Access Management 3.1.1 — Sichere Authentifizierung — Eingabe personenbezogener Daten UserId (Erfordert eine manuelle Bestätigung) |
Benötigen Sie persönliche Daten (außer Name oder E-Mail-Adresse) in der Benutzer-ID? |
Geben Sie an, ob personenbezogene Daten, mit Ausnahme des Namens oder der E-Mail-Adresse, als Teil der Benutzerkennung erforderlich sind. Falls ja, welche Daten werden verwendet? Für welchen Anwendungsfall wird es verwendet? |
Nein |
Access Management 3.1.2 — Sichere Authentifizierung — Die Anwendung unterstützt die Zwei-Faktor-Authentifizierung (manuelle Bestätigung erforderlich) |
Unterstützt die Anwendung die Zwei-Faktor-Authentifizierung? |
Geben Sie an, ob die Zwei-Faktor-Authentifizierung mit der Anwendung verwendet werden kann. Falls ja, welche Tools können verwendet werden? |
Ja |
|
Access Management 3.1.3 — Sichere Authentifizierung — Kontosperrung (Erfordert eine manuelle Bestätigung) |
Ist das Konto des Kunden gesperrt, wenn mehrere Anmeldungen fehlschlagen? |
Geben Sie an, ob die Kontosperrung aktiviert ist, wenn mehrere fehlgeschlagene Anmeldungen vorliegen. Falls ja, geben Sie die Anzahl der Versuche an, nach denen das Konto gesperrt wird. |
Ja. Das Konto ist nach 5 fehlgeschlagenen Anmeldungen gesperrt. |
|
Verwaltung von Anmeldedaten |
Access Management 3.2.1 — Verwaltung von Anmeldeinformationen — Passwortrichtlinie |
Verfügt die Anwendung über eine sichere Passwortrichtlinie? |
Geben Sie an, ob eine sichere Kennwortrichtlinie (z. B. RequireUppercaseCharactersRequireSymbols,, oderPasswordReusePrevention) vorhanden ist. |
Ja |
Access Management 3.2.2 — Verwaltung von Anmeldeinformationen — Passwortverschlüsselung |
Erfordert die Passwortrichtlinie, dass Anmeldedaten (Passwort und Benutzer-ID) während der Übertragung verschlüsselt und bei der Speicherung mit Salt gehasht werden? |
Geben Sie an, ob Anmeldeinformationen (Passwort und Benutzer-ID) während der Übertragung verschlüsselt werden und ob das Passwort, wenn es gespeichert wird, mit Salt gehasht wird. Falls ja, können Sie weitere Einzelheiten angeben? |
Ja, wir verwenden Code, um richtig zu salzen. |
|
Access Management 3.2.3 — Verwaltung von Zugangsdaten — Geheimverwaltung |
Verwenden Sie einen Secret Management Service? |
Geben Sie an, ob ein Geheimverwaltungsdienst eingerichtet ist. Falls ja, können Sie weitere Einzelheiten angeben? |
Ja. Alle Anmeldeinformationen werden in einem Secret Management Service gespeichert. Sie werden regelmäßig rotiert. |
|
Access Management 3.2.4 — Verwaltung von Anmeldeinformationen — Anmeldeinformationen im Code (Erfordert eine manuelle Bestätigung) |
Sind Anmeldeinformationen im Code enthalten? |
Geben Sie an, ob Anmeldeinformationen im Code enthalten sind. Falls ja, können Sie weitere Einzelheiten angeben? |
Nein |
|
Zugriff auf die Produktionsumgebung |
Access Management 3.3.1 — Zugriff auf die Produktionsumgebung — Single Sign-On (Erfordert eine manuelle Bestätigung) |
Ist für den Zugriff auf die Produktionsumgebung SSO aktiviert? |
Geben Sie an, ob mit der Anwendung verwendet werden SSO kann. Falls ja, wofür wird das Tool verwendetSSO? |
Ja, Duo SSO |
Access Management 3.3.2 — Zugriff auf die Produktionsumgebung — Zwei-Faktor-Authentifizierung |
Ist eine Zwei-Faktor-Authentifizierung für den Zugriff auf die Produktions- oder Hosting-Umgebung erforderlich? |
Geben Sie an, ob für den Zugriff auf die Produktionsumgebung eine Zwei-Faktor-Authentifizierung (2FA) erforderlich ist. Falls ja, welches Tool wird für 2FA verwendet? |
Ja, Yubikey |
|
Access Management 3.3.3 — Zugriff auf die Produktionsumgebung — Root-Benutzer (erfordert eine manuelle Bestätigung) |
Wird der Root-Benutzer nur ausnahmsweise für den Zugriff auf die Produktionsumgebung verwendet? |
Geben Sie an, dass der Root-Benutzer nur ausnahmsweise verwendet wird. Falls ja, können Sie festlegen, für welche Fälle er verwendet werden soll? |
Ja. Der Root-Benutzer wird nur für die Geräteverwaltung verwendet. Alle diese Zugriffe werden protokolliert und überwacht. |
|
Access Management 3.3.4 — Zugriff auf die Produktionsumgebung — Root-Benutzer MFA |
Benötigt der Root-Benutzer eine Multi-Faktor-Authentifizierung ()MFA? |
Geben Sie an, ob für die Anmeldung als Root-Benutzer eine mehrstufige Authentifizierung erforderlich ist. Falls ja, wofür wird das Tool verwendetMFA? |
Ja. Root-Benutzer müssen es verwenden, MFA um sich anzumelden. Ihre Root-Anmeldeinformationen unterscheiden sich von ihren normalen Unternehmensanmeldedaten. |
|
Access Management 3.3.5 — Zugriff auf die Produktionsumgebung — Fernzugriff |
Ist der Fernzugriff auf die Produktionsumgebung durch Mechanismen wie verschlüsselte Kanäle oder schlüsselbasierte Authentifizierung gesichert? |
Wenn die Anwendung den Fernzugriff zulässt, geben Sie an, ob der Zugriff sicher ist (wird beispielsweise eine schlüsselbasierte Authentifizierung verwendet und erfolgt die Kommunikation über verschlüsselte Kanäle?) |
Ja. Der Fernzugriff wird für die Geräteverwaltung verwendet. Für den Fernzugriff auf die Produktionsumgebung benötigen wir MFA über einen zugelassenen kryptografischen Kanal. |
|
Richtlinie zur Zugriffskontrolle |
Access Management 3.4.1 — Zugriffskontrollrichtlinie — Zugriff mit geringsten Rechten |
Halten Sie sich an die Richtlinie für den Zugriff von Benutzern auf die Produktionsumgebung mit den geringsten Zugriffsrechten? |
Geben Sie an, ob Benutzern die geringsten Rechte zugewiesen werden. Falls nein, wie kontrollieren Sie den Zugriff? |
Ja |
Access Management 3.4.2 — Zugriffskontrollrichtlinie — Überprüfung der Zugriffsrichtlinien |
Werden alle Zugriffsrichtlinien in der Produktionsumgebung regelmäßig überprüft? |
Geben Sie an, ob alle Zugriffsrichtlinien regelmäßig überprüft werden. Falls ja, geben Sie an, wie oft die Richtlinien überprüft werden. |
Ja. Alle Zugriffsrichtlinien werden alle 3 Monate überprüft. |
|
Access Management 3.4.3 — Zugriffskontrollrichtlinie — Konfiguration von Benutzern und Sicherheitsrichtlinien (manuelle Bestätigung erforderlich) |
Erlaubt die Anwendung den Kunden, Benutzer und ihre Rechte zu konfigurieren? |
Geben Sie an, ob Kunden Benutzer (vom Kunden und vom Anbieter) konfigurieren können, die Zugriff auf ihre Umgebung haben. |
Ja |
|
Access Management 3.4.4 — Zugriffskontrollrichtlinie — Logische Segmentierung (Erfordert eine manuelle Bestätigung) |
Gibt es eine logische Segmentierung der Anwendungsbenutzer? |
Geben Sie an, ob es eine logische Segmentierung der Benutzer gibt. |
Ja |
|
Access Management 3.4.5 — Zugriffskontrollrichtlinie — Überprüfung des Zugriffs bei Kündigung |
Werden alle relevanten Zugangsrichtlinien bei Kündigung oder Rollenwechsel eines Mitarbeiters aktualisiert? |
Geben Sie an, ob die Zugriffsrichtlinien bei Kündigung oder Rollenwechsel eines Mitarbeiters gelöscht oder aktualisiert werden. |
Ja |
|
Zugriffs-Logs |
Access Management 3.5.1 — Zugriffsprotokolle |
Protokollieren Sie Aktivitäten, die von einzelnen Benutzern in der Produktionsumgebung ausgeführt werden? |
Geben Sie an, ob die Aktionen und Aktivitäten eines Benutzers (Mitarbeiter oder Kunde) in einer Produktionsumgebung protokolliert werden. Falls ja, wie lange werden die Protokolle aufbewahrt? |
Ja. Protokolle werden ein Jahr lang aufbewahrt. |
Sicherheitskontrollen für Anwendungen
Die Sicherheitskontrollen für Anwendungen überprüfen, ob beim Entwurf, bei der Entwicklung und beim Testen der Anwendung Sicherheitsaspekte berücksichtigt wurden. In dieser Tabelle sind die Werte und Beschreibungen für die Kontrollen der Anwendungssicherheitsrichtlinien aufgeführt.
Kontrollsatz | Titel des Steuerelements | Beschreibung der Kontrolle | Einzelheiten zur Extraktion von Beweisen | Wert der Stichprobe |
---|---|---|---|---|
Sicherer Lebenszyklus der Softwareentwicklung |
Anwendungssicherheit 4.1.1 — Sicherer Softwareentwicklungszyklus — Separate Umgebung |
Ist die Entwicklungs-, Test- und Staging-Umgebung von der Produktionsumgebung getrennt? |
Geben Sie an, ob die Entwicklungs-, Test- und Staging-Umgebung von der Produktionsumgebung getrennt ist. |
Ja |
Anwendungssicherheit 4.1.2 — Lebenszyklus einer sicheren Softwareentwicklung — Praxis für sicheres Programmieren |
Arbeiten Sicherheitsingenieure mit Entwicklern an Sicherheitspraktiken? |
Geben Sie an, ob Entwickler und Sicherheitsingenieure gemeinsam an Methoden zur sicheren Codierung arbeiten. |
Ja |
|
Anwendungssicherheit 4.1.3 — Sicherer Softwareentwicklungszyklus — Verwendung von Kundendaten in der Testumgebung (manuelle Bestätigung erforderlich) |
Werden Kundendaten jemals in der Test-, Entwicklungs- oder QA-Umgebung verwendet? |
Werden Kundendaten jemals in den Test-, Entwicklungs- oder QA-Umgebungen verwendet? Falls ja, welche Daten werden verwendet und wofür werden sie verwendet? |
Nein |
|
Anwendungssicherheit 4.1.4 — Lebenszyklus einer sicheren Softwareentwicklung — Sichere Verbindung |
IstSSL/für alle Webseiten und Mitteilungen TLS aktiviert, die Kundendaten verwenden? |
Geben Sie an, ob für die gesamte Kommunikation mit Kundendaten eine sichere Verbindung (z. B.SSL/TLS) verwendet wird. |
Ja |
|
Anwendungssicherheit 4.1.5 — Sicherer Softwareentwicklungszyklus — Image-Backup |
Werden Snapshots von Anwendungs-Image-Images gesichert? |
Geben Sie an, ob Image-Snapshots (z. B. Systeme, die die Anwendung unterstützen, und Systeme, die Kundendaten hosten) gesichert werden. Falls ja, gibt es ein Verfahren, das sicherstellt, dass Image-Snapshots, die bereichsbezogene Daten enthalten, vor dem Snapshot autorisiert werden? Ist die Zugriffskontrolle für die Image-Snapshots implementiert? |
Ja. Bilder werden mit Zustimmung des Kunden und des Managements gesichert. |
|
Überprüfung der Anwendungssicherheit |
Anwendungssicherheit 4.2.1 — Überprüfung der Anwendungssicherheit — Überprüfung des sicheren Codes |
Wird vor jeder Veröffentlichung eine Überprüfung des sicheren Codes durchgeführt? |
Geben Sie an, ob vor jeder Version eine Überprüfung des Sicherheitscodes durchgeführt wird. |
Ja |
Anwendungssicherheit 4.2.2 — Überprüfung der Anwendungssicherheit — Penetrationstest |
Werden Penetrationstests durchgeführt? Können wir Berichte über Penetrationstests erhalten? |
Geben Sie an, ob Penetrationstests für die Anwendung durchgeführt werden. Falls ja, können Sie die letzten 3 Berichte als manuelle Nachweise weitergeben? |
Ja |
|
Anwendungssicherheit 4.2.3 — Überprüfung der Anwendungssicherheit — Sicherheitspatches |
Werden alle verfügbaren Sicherheitspatches mit hohem Risiko regelmäßig angewendet und überprüft? |
Geben Sie an, ob Sicherheitspatches mit hohem Risiko regelmäßig angewendet werden. Falls ja, wie oft werden sie angewendet? |
Ja. Sicherheitspatches werden monatlich angewendet. |
|
Anwendungssicherheit 4.2.4 — Überprüfung der Anwendungssicherheit — Suche nach Sicherheitslücken in Anwendungen |
Werden regelmäßig und nach wesentlichen Änderungen Schwachstellenscans für alle mit dem Internet verbundenen Anwendungen durchgeführt? |
Geben Sie an, ob Schwachstellenscans für alle mit dem Internet verbundenen Anwendungen durchgeführt werden. Falls ja, wie oft werden Schwachstellenscans durchgeführt? Können wir eine Kopie des Berichts erhalten? |
Ja. Schwachstellenscans werden monatlich durchgeführt. |
|
Anwendungssicherheit 4.2.5 — Überprüfung der Anwendungssicherheit — Bedrohungs- und Schwachstellenmanagement |
Gibt es Verfahren zur Verwaltung der Tools zur Bedrohungs- und Schwachstellenbeurteilung und der von ihnen gesammelten Daten? |
Geben Sie an, ob es Verfahren zur Verwaltung von Tools zur Bedrohungs- und Schwachstellenbeurteilung und deren Ergebnissen gibt. Könnten Sie nähere Informationen zum Umgang mit Bedrohungen und Sicherheitslücken geben? |
Ja. Alle Bedrohungen und Sicherheitslücken aus verschiedenen Quellen sind in einem Portal zusammengefasst. Sie werden nach Schweregrad verwaltet. |
|
Anwendungssicherheit 4.2.6 — Überprüfung der Anwendungssicherheit — Anti-Malware-Scans |
Werden das Netzwerk und die Systeme, auf denen die Anwendung gehostet wird, regelmäßig nach Schadsoftware gescannt? |
Geben Sie an, ob das Netzwerk und die Systeme, auf denen die Anwendung gehostet wird, nach Schadsoftware gescannt werden. Falls ja, wie oft wird es durchgeführt? Können Sie den Bericht vorlegen? |
Ja. Anti-Malware-Scans werden monatlich durchgeführt. |
|
Anwendungsprotokolle |
Anwendungssicherheit 4.3.1 — Anwendungsprotokolle — Anwendungsprotokolle |
Werden Anwendungsprotokolle gesammelt und überprüft? |
Geben Sie an, ob Anwendungsprotokolle gesammelt und überprüft werden. Falls ja, wie lange werden die Protokolle aufbewahrt? |
Ja. Protokolle werden ein Jahr lang aufbewahrt. |
Anwendungssicherheit 4.3.2 — Anwendungsprotokolle — Zugriff auf Protokolle |
Sind Betriebssystem- und Anwendungsprotokolle vor Änderung, Löschung und/oder unberechtigtem Zugriff geschützt? |
Geben Sie an, ob Betriebssystem- und Anwendungsprotokolle vor Änderung, Löschung und/oder unberechtigtem Zugriff geschützt sind. Haben Sie für den Fall einer Sicherheitsverletzung oder eines Vorfalls Prozesse eingerichtet, um den Verlust von Anwendungsprotokollen zu erkennen? |
Ja |
|
Anwendungssicherheit 4.3.3 — Anwendungsprotokolle — In Protokollen gespeicherte Daten (manuelle Bestätigung erforderlich) |
Speichern Sie die personenbezogenen Daten des Kunden (PII) in Protokollen? |
Geben Sie an, ob Sie die personenbezogenen Daten des Kunden (PII) in Protokollen speichern. |
Nein. Es werden keine PII Daten in den Protokollen gespeichert. |
|
Ändern Sie die Kontrollrichtlinie |
Anwendungssicherheit 4.4.1 — Richtlinie zur Änderungskontrolle — Funktions- und Resilienztests |
Werden Funktions- und Resilienztests durchgeführt, bevor eine Änderung veröffentlicht wird? |
Geben Sie an, ob Funktions- und Resilienztests an der Anwendung vor einer neuen Version durchgeführt werden. |
Ja |
Anwendungssicherheit 4.4.2 — Kontrollrichtlinie ändern — Kontrollverfahren ändern |
Sind für alle Änderungen an der Produktionsumgebung Verfahren zur Änderungskontrolle erforderlich? |
Geben Sie an, ob für alle in der Produktionsumgebung vorgenommenen Änderungen Verfahren zur Änderungskontrolle vorhanden sind. |
Ja |
|
Anwendungssicherheit 4.4.3 — Richtlinie zur Änderungskontrolle — Vermeiden Sie menschliche Fehler/Risiken in der Produktion |
Verfügen Sie über ein Verfahren, mit dem sichergestellt werden kann, dass menschliche Fehler und Risiken nicht in die Produktion übergehen? |
Geben Sie an, dass es einen Prozess gibt, mit dem überprüft werden kann, dass menschliche Fehler und Risiken nicht in die Produktion einfließen. |
Ja |
|
Anwendungssicherheit 4.4.4 — Richtlinie zur Änderungskontrolle — Änderungen dokumentieren und protokollieren |
Dokumentieren und protokollieren Sie Änderungen, die sich auf Dienste auswirken können? |
Geben Sie an, ob Änderungen, die sich auf Dienste auswirken, dokumentiert und protokolliert werden. Falls ja, wie lange werden die Protokolle aufbewahrt? |
Ja |
|
Application Security 4.4.5 — Richtlinie zur Änderungskontrolle — Änderungsbenachrichtigung für Käufer (manuelle Bestätigung erforderlich) |
Gibt es ein formelles Verfahren, das sicherstellt, dass Kunden informiert werden, bevor Änderungen vorgenommen werden, die sich auf ihren Service auswirken könnten? |
Geben Sie an, ob Kunden benachrichtigt werden, bevor sie Änderungen vornehmen, die sich auf ihren Service auswirken könnten. Falls ja, wie sollen Kunden über die SLA sich auswirkenden Änderungen informiert werden? |
Ja. Wir benachrichtigen Kunden 90 Tage vor den Auswirkungen auf die Änderungen. |
Audit- und Compliance-Kontrollen
Mit Audit- und Compliance-Kontrollen wird bewertet, ob ein Unternehmen die gesetzlichen Anforderungen einhält. In dieser Tabelle sind die Werte und Beschreibungen für Audit- und Compliance-Kontrollen aufgeführt.
Kontrollsatz | Titel des Steuerelements | Beschreibung der Kontrolle | Einzelheiten zur Extraktion von Beweisen | Wert der Stichprobe |
---|---|---|---|---|
Zertifizierungen abgeschlossen |
Audit und Compliance 1.1.1 — Zertifizierungen abgeschlossen (manuelle Bescheinigung erforderlich) |
Führen Sie die Zertifizierungen auf, über die Sie verfügen. |
Geben Sie an, über welche Zertifizierungen Sie verfügen. |
SOC2,ISO/IEC27001 |
Zertifizierung ist im Gange |
Prüfung und Einhaltung der Vorschriften 1.2.1 — Zertifizierung läuft (manuelle Bescheinigung erforderlich) |
Listet weitere Zertifikate auf, die derzeit in Bearbeitung sind. |
Führen Sie alle zusätzlichen Zertifikate auf, die derzeit geprüft oder überprüft werden, und geben Sie ein voraussichtliches Abschlussdatum an. |
Ja. PCIDie Zertifizierung ist im Gange (ETA2. Quartal 2022). |
Verfahren zur Sicherstellung der Einhaltung |
Prüfung und Einhaltung der Vorschriften 1.3.1 — Verfahren zur Sicherstellung der Einhaltung der Vorschriften — Verfahren zur Sicherstellung der Einhaltung |
Verfügen Sie über eine Richtlinie oder ein Verfahren, um die Einhaltung der geltenden gesetzlichen, behördlichen und vertraglichen Anforderungen sicherzustellen? |
Geben Sie an, ob Sie über eine Richtlinie oder ein Verfahren verfügen, um die Einhaltung der geltenden gesetzlichen, behördlichen und vertraglichen Anforderungen sicherzustellen. Falls ja, listen Sie Einzelheiten zum Verfahren auf und laden Sie manuelle Nachweise hoch. |
Ja. Wir haben Dokumente wie SOC2 ISO IEC /27001 hochgeladen. |
Prüfung und Einhaltung der Vorschriften 1.3.2 — Verfahren zur Sicherstellung der Einhaltung der Vorschriften — Prüfungen zur Nachverfolgung ausstehender Anforderungen |
Werden Audits abgeschlossen, um ausstehende regulatorische und Compliance-Anforderungen nachzuverfolgen? |
Geben Sie an, ob Audits durchgeführt werden, um ausstehende Anforderungen nachzuverfolgen. Falls ja, geben Sie Einzelheiten an. |
Ja, Audits werden monatlich durchgeführt, um ausstehende Anforderungen nachzuverfolgen. | |
Prüfung und Einhaltung der Vorschriften 1.3.3 — Verfahren zur Sicherstellung der Einhaltung — Abweichungen und Ausnahmen (Erfordert eine manuelle Bescheinigung) |
Verfügen Sie über ein Verfahren zur Behandlung von Abweichungen und Ausnahmen von Compliance-Anforderungen? |
Geben Sie an, ob es einen Prozess zur Behandlung von Ausnahmen oder Abweichungen von den Compliance-Anforderungen gibt. Falls ja, geben Sie Einzelheiten an. |
Ja. Wir haben ein Abweichungsprotokoll und Tools zur Berichterstattung. Wir untersuchen jede Ausnahme oder Abweichung, um future Ereignisse zu verhindern. |
Kontrollen zur Ausfallsicherheit von Unternehmen
Kontrollen zur Ausfallsicherheit von Unternehmen bewerten die Fähigkeit des Unternehmens, sich schnell an Störungen anzupassen und gleichzeitig die Geschäftskontinuität aufrechtzuerhalten. In dieser Tabelle sind die Werte und Beschreibungen der Policy-Kontrollen für die Ausfallsicherheit von Unternehmen aufgeführt.
Kontrollsatz | Titel des Steuerelements | Beschreibung der Kontrolle | Einzelheiten zur Extraktion von Beweisen | Wert der Stichprobe |
---|---|---|---|---|
Resilienz von Unternehmen |
Ausfallsicherheit und Kontinuität von Unternehmen 6.1.1 — Ausfallsicherheit von Unternehmen — Failover-Tests (manuelle Bestätigung erforderlich) |
Werden Failover-Tests vor Ort mindestens einmal jährlich durchgeführt? |
Geben Sie an, ob Failover-Tests jährlich durchgeführt werden. Falls nein, wie oft werden sie durchgeführt? |
Ja |
Ausfallsicherheit und Kontinuität des Unternehmens 6.1.2 — Ausfallsicherheit des Unternehmens — Analyse der Auswirkungen auf das Geschäft (Erfordert eine manuelle Bestätigung) |
Wurde eine Analyse der Auswirkungen auf das Geschäft durchgeführt? |
Geben Sie an, ob eine Geschäftsauswirkungsanalyse durchgeführt wurde. Falls ja, wann wurde sie zuletzt abgeschlossen? Geben Sie Einzelheiten zu der durchgeführten Analyse an. |
Ja. Eine Analyse der Auswirkungen auf das Geschäft wurde vor 6 Monaten abgeschlossen. |
|
Ausfallsicherheit und Kontinuität des Unternehmens 6.1.3 — Ausfallsicherheit des Unternehmens — Abhängigkeiten von Drittanbietern (manuelle Bestätigung erforderlich) |
Gibt es Abhängigkeiten von wichtigen Drittanbietern (neben einem Cloud-Dienstanbieter)? |
Geben Sie an, ob eine Abhängigkeit von Drittanbietern (neben einem Cloud-Dienstanbieter) besteht. Falls ja, können Sie Einzelheiten zu den Anbietern angeben? |
Nein |
|
Ausfallsicherheit und Kontinuität des Unternehmens 6.1.4 — Ausfallsicherheit von Unternehmen — Kontinuitäts- und Wiederherstellungstests von Drittanbietern (manuelle Bestätigung erforderlich) |
Müssen Drittanbieter ihre eigenen Disaster Recovery-Prozesse und -Übungen durchführen? |
Geben Sie an, ob Drittanbieter ihre eigenen Disaster Recovery-Prozesse und -Übungen haben müssen. |
In diesem Beispiel nicht zutreffend. |
|
Ausfallsicherheit und Kontinuität des Unternehmens 6.1.5 — Ausfallsicherheit des Unternehmens — Vertragsverletzung durch Drittanbieter (manuelle Bestätigung erforderlich) |
Enthalten Verträge mit wichtigen Serviceanbietern eine Strafe oder eine Abhilfemaßnahme für Verstöße gegen Verfügbarkeit und Kontinuität? Von Amazon verkauft und versendet (SSA)? |
Sind Vertragsstrafen oder Abhilfemaßnahmen für Verstöße gegen Verfügbarkeit und Kontinuität in Verträgen mit Drittanbietern enthalten? |
Gilt in diesem Beispiel nicht. |
|
Ausfallsicherheit und Kontinuität des Unternehmens 6.1.6 — Ausfallsicherheit des Unternehmens — Health des Systems |
Verfügen Sie über Monitore oder Warnmeldungen, um sich ein Bild vom Zustand des Systems zu machen? |
Geben Sie an, ob Überwachungen oder Warnmeldungen vorhanden sind, um den Zustand des Systems zu ermitteln. |
Ja |
|
Geschäftskontinuität |
Stabilität und Kontinuität des Geschäftsbetriebs 6.2.1 — Geschäftskontinuität — Richtlinien/Verfahren zur Geschäftskontinuität |
Werden formelle Verfahren zur Geschäftskontinuität entwickelt und dokumentiert? |
Geben Sie an, ob formelle Verfahren zur Gewährleistung der Geschäftskontinuität entwickelt und beibehalten werden. Falls ja, geben Sie weitere Einzelheiten zu den Verfahren an. |
Ja |
Ausfallsicherheit und -kontinuität 6.2.2 — Geschäftskontinuität — Reaktions- und Wiederherstellungsstrategien |
Sind spezifische Reaktions- und Wiederherstellungsstrategien für die priorisierten Aktivitäten definiert? |
Geben Sie an, ob Wiederherstellungs- und Reaktionsstrategien für Kundenaktivitäten und Dienstleistungen entwickelt wurden. |
Ja |
|
Stabilität und Kontinuität des Geschäftsbetriebs 6.2.3 — Geschäftskontinuität — Tests zur Geschäftskontinuität |
Führen Sie Wiederherstellungstests durch, um die Geschäftskontinuität sicherzustellen? |
Geben Sie an, ob Sie Wiederherstellungstests durchführen, um die Geschäftskontinuität im Falle eines Ausfalls sicherzustellen. |
Ja. Im Falle eines Fehlers werden die Systeme für die Geschäftskontinuität innerhalb von 2 Stunden aktiviert. |
|
Ausfallsicherheit und Kontinuität des Geschäftsbetriebs 6.2.4 — Geschäftskontinuität — Auswirkungen auf die Verfügbarkeit in Umgebungen mit mehreren Mandanten (manuelle Bestätigung erforderlich) |
Schränken Sie die Fähigkeit eines Käufers ein, eine Belastung aufzuerlegen, die sich auf die Verfügbarkeit Ihres Systems für andere Benutzer auswirken kann? |
Geben Sie an, ob sich die Auslastung eines Käufers auf die Verfügbarkeit eines anderen Käufers auswirken kann. Falls ja, bis zu welchem Schwellenwert wird es keine Auswirkungen geben? Falls nein, können Sie nähere Angaben dazu machen, wie Sie sicherstellen, dass die Dienste bei Spitzennutzung und darüber hinaus nicht beeinträchtigt werden? |
Ja. Der Schwellenwert ist für dieses Beispiel nicht verfügbar. |
|
Verfügbarkeit der Anwendung |
Ausfallsicherheit und Geschäftskontinuität 6.3.1 — Anwendungsverfügbarkeit — Verfügbarkeitsbericht (manuelle Bestätigung erforderlich) |
Gab es im letzten Jahr nennenswerte Probleme im Zusammenhang mit der Zuverlässigkeit oder Verfügbarkeit? |
Geben Sie an, ob es im letzten Jahr erhebliche Probleme im Zusammenhang mit der Zuverlässigkeit oder Verfügbarkeit gab. |
Nein |
Ausfallsicherheit und Geschäftskontinuität 6.3.2 — Anwendungsverfügbarkeit — Zeitfenster für geplante Wartung (manuelle Bestätigung erforderlich) |
Ist während der geplanten Wartung mit Ausfallzeiten zu rechnen? |
Geben Sie an, ob es ein geplantes Wartungsfenster gibt, in dem Dienste möglicherweise nicht verfügbar sind. Falls ja, wie lang ist die Ausfallzeit? |
Nein |
|
Ausfallsicherheit und Geschäftskontinuität 6.3.3 — Anwendungsverfügbarkeit — Online-Incident-Portal (manuelle Bestätigung erforderlich) |
Gibt es ein Online-Statusportal zur Reaktion auf Vorfälle, in dem geplante und ungeplante Ausfälle beschrieben werden? |
Geben Sie an, ob es ein Statusportal für Vorfälle gibt, das geplante und ungeplante Ausfälle beschreibt. Falls ja, geben Sie Einzelheiten darüber an, wie ein Kunde darauf zugreifen kann. Wie lange nach dem Ausfall wird das Portal aktualisiert? |
Ja. Der Kunde kann über example.com auf Details zugreifen. |
|
Ausfallsicherheit und Geschäftskontinuität 6.3.4 — Anwendungsverfügbarkeit — Ziel der Wiederherstellungszeit (manuelle Bestätigung erforderlich) |
Gibt es ein bestimmtes Ziel für die Wiederherstellungszeit ()? RTO |
Geben Sie an, ob es ein Wiederherstellungszeitziel (RTO) gibt. Falls ja, können Sie das angebenRTO? |
Ja, 2 StundenRTO. |
|
Ausfallsicherheit und Kontinuität des Unternehmens 6.3.5 — Anwendungsverfügbarkeit — Recovery Point Objective (manuelle Bestätigung erforderlich) |
Gibt es ein bestimmtes Ziel für den Wiederherstellungspunkt ()? RPO |
Geben Sie an, ob es ein Wiederherstellungspunktziel (RPO) gibt. Falls ja, können Sie das angebenRPO? |
Ja, eine WocheRPO. |
Kontrollen zur Datensicherheit
Datensicherheitskontrollen schützen Daten und Vermögenswerte. In dieser Tabelle sind die Werte und Beschreibungen für Datensicherheitskontrollen aufgeführt.
Kontrollsatz | Titel des Steuerelements | Beschreibung der Kontrolle | Einzelheiten zur Extraktion von Beweisen | Wert der Stichprobe |
---|---|---|---|---|
Kundendaten wurden aufgenommen |
Datensicherheit 2.1.1 — Kundendaten aufgenommen (manuelle Bestätigung erforderlich) |
Erstellen Sie eine Liste mit Daten, die von Kunden für die Produktfunktionalität benötigt werden. |
Beschreiben Sie alle von Kunden verbrauchten Daten. Geben Sie an, ob sensible oder vertrauliche Daten verwendet werden. |
Es werden keine sensiblen und vertraulichen Daten verbraucht. Dieses Produkt verwendet nur nicht vertrauliche Informationen wie Protokolle von Anwendungen, Infrastruktur und. AWS-Services(AWS CloudTrail, AWS Config, VPC Flussprotokolle) |
Ort des Datenspeichers |
Datensicherheit 2.2.1 — Speicherort der Daten (Erfordert eine manuelle Bestätigung) |
Wo werden Kundendaten gespeichert? Listen Sie die Länder und Regionen auf, in denen Daten gespeichert werden. |
Geben Sie die Liste der Länder und Regionen an, in denen Daten gespeichert werden. |
Ohio (USA), Oregon (USA), Irland (EU) |
Zugriffskontrolle |
Datensicherheit 2.3.1 — Zugriffskontrolle — Mitarbeiterzugang (Erfordert eine manuelle Bestätigung) |
Haben Mitarbeiter Zugriff auf unverschlüsselte Kundendaten? |
Geben Sie an, ob Mitarbeiter Zugriff auf unverschlüsselte Kundendaten haben. Falls ja, erläutern Sie kurz, warum sie Zugriff benötigen. Falls nein, erläutern Sie kurz, wie Sie den Zugriff kontrollieren. |
Nein, alle Daten sind verschlüsselt, wenn sie gespeichert werden. Mitarbeiter haben keinen Zugriff auf Kundendaten, sondern nur auf Daten über deren Nutzung. |
Datensicherheit 2.3.2 — Zugriffskontrolle — Mobile Anwendung (Erfordert eine manuelle Bestätigung) |
Können Kunden über eine mobile Anwendung auf ihre Daten zugreifen? |
Geben Sie an, ob Kunden über eine mobile Anwendung auf ihre Daten zugreifen können. Falls ja, geben Sie weitere Informationen an. Wie melden sich Kunden an? Werden Anmeldeinformationen von der Anwendung zwischengespeichert? Wie oft werden Tokens aktualisiert? |
Nein, auf den Dienst kann nicht mit einer mobilen Anwendung zugegriffen werden. |
|
Datensicherheit 2.3.3 — Zugriffskontrolle — Länder, in die Daten übertragen werden (manuelle Bestätigung erforderlich) |
Werden Kundendaten in Länder außerhalb des Ursprungslandes übertragen? |
Werden Kundendaten in Länder außerhalb des Herkunftslandes übertragen? Falls ja, geben Sie die Liste der Länder an, in denen Kundendaten übertragen oder empfangen werden. |
Nein |
|
Datensicherheit 2.3.4 — Zugriffskontrolle — Werden Daten an Drittanbieter weitergegeben (erfordert eine manuelle Bestätigung) |
Werden Kundendaten an Drittanbieter (außer Cloud-Dienstanbietern) weitergegeben? |
Werden Kundendaten an Drittanbieter weitergegeben? Falls ja, geben Sie die Liste der Drittanbieter und deren Länder oder Regionen an, in denen Sie Kundendaten bereitstellen. |
Nein |
|
Datensicherheit 2.3.5 — Zugriffskontrolle — Sicherheitsrichtlinie in Bezug auf Drittanbieter |
Haben Sie Richtlinien oder Verfahren eingeführt, um sicherzustellen, dass Drittanbieter die Vertraulichkeit, Verfügbarkeit und Integrität von Kundendaten wahren? |
Geben Sie an, ob Sie über Richtlinien oder Verfahren verfügen, um sicherzustellen, dass Drittanbieter die Vertraulichkeit, Verfügbarkeit und Integrität von Kundendaten wahren. Falls ja, laden Sie ein Handbuch oder ein Dokument mit den Richtlinien oder Verfahren hoch. |
In diesem Beispiel nicht zutreffend. |
|
Datenverschlüsselung |
Datensicherheit 2.4.1 — Datenverschlüsselung — Datenverschlüsselung im Ruhezustand |
Sind alle Daten im Ruhezustand verschlüsselt? |
Geben Sie an, ob alle Daten im Ruhezustand verschlüsselt sind. |
Ja |
Datensicherheit 2.4.2 — Datenverschlüsselung — Datenverschlüsselung bei der Übertragung |
Werden alle Daten während der Übertragung verschlüsselt? |
Geben Sie an, ob alle Daten während der Übertragung verschlüsselt werden. |
Ja |
|
Datensicherheit 2.4.3 — Datenverschlüsselung — Starke Algorithmen (Erfordert eine manuelle Bestätigung) |
Verwenden Sie starke Verschlüsselungsalgorithmen? |
Verwenden Sie starke Verschlüsselungsalgorithmen? Falls ja, geben Sie an, welche Verschlüsselungsalgorithmen (z. B.RSA, AES 256) verwendet werden. |
Ja. AES256 wird für die Verschlüsselung der Daten verwendet. |
|
Datensicherheit 2.4.4 — Datenverschlüsselung — Eindeutiger Verschlüsselungsschlüssel (erfordert eine manuelle Bestätigung) |
Haben Kunden die Möglichkeit, einen eindeutigen Verschlüsselungsschlüssel zu generieren? |
Können Kunden ihre eigenen eindeutigen Verschlüsselungsschlüssel bereitstellen oder generieren? Falls ja, geben Sie bitte weitere Informationen an und laden Sie Beweise hoch. |
Ja |
|
Datensicherheit 2.4.5 — Datenverschlüsselung — Zugriff auf Verschlüsselungsschlüssel (manuelle Bestätigung erforderlich) |
Werden Mitarbeiter daran gehindert, auf die Verschlüsselungsschlüssel eines Kunden zuzugreifen? |
Geben Sie an, ob Ihre Mitarbeiter am Zugriff auf die Verschlüsselungsschlüssel eines Kunden gehindert werden. Falls nein, erläutern Sie, warum sie Zugriff auf Kundenschlüssel haben. Falls ja, erläutern Sie, wie der Zugriff kontrolliert wird. |
Ja. Kryptografische Schlüssel werden sicher gespeichert und regelmäßig gewechselt. Mitarbeiter haben keinen Zugriff auf diese Schlüssel. |
|
Datenspeicherung und Klassifizierung |
Datensicherheit 2.5.1 - Datenspeicherung und Klassifizierung - Datensicherung |
Erstellen Sie Backups von Kundendaten? |
Geben Sie an, ob Sie Kundendaten sichern möchten. Falls ja, beschreiben Sie Ihre Backup-Richtlinie (einschließlich Einzelheiten darüber, wie oft Backups durchgeführt werden, wo die Sicherung gespeichert wird, Backup-Verschlüsselung und Redundanz). |
Ja, das Backup wird alle drei Monate durchgeführt. Das Backup wird verschlüsselt und in derselben Region wie die Kundendaten gespeichert. Der Support-Techniker des Kunden hat Zugriff auf die Wiederherstellung des Backups, jedoch nicht auf die Daten im Backup. |
Datensicherheit 2.5.2 — Datenspeicherung und -klassifizierung — Richtlinie zur Datenzugriffskontrolle |
Implementieren Sie angemessene Zugriffskontrollen für gespeicherte Kundendaten? Geben Sie Ihre Richtlinien für die Zugriffskontrolle an. |
Geben Sie an, ob geeignete Zugriffskontrollen (z. B.RBAC) für gespeicherte Kundendaten implementiert sind. Geben Sie weitere Einzelheiten und manuelle Nachweise darüber an, wie Sie den Zugriff auf die Daten kontrollieren. |
Ja. Die Zugriffskontrollen mit den geringsten Rechten werden implementiert, um den Zugriff auf Kundendaten einzuschränken. |
|
Datensicherheit 2.5.3 — Datenspeicherung und -klassifizierung — Transaktionsdaten (Erfordert eine manuelle Bestätigung) |
Werden die Transaktionsdetails des Kunden (wie Zahlungskarteninformationen und Informationen über die Gruppen, die Transaktionen durchführen) in einer Perimeterzone gespeichert? |
Geben Sie an, ob die Transaktionsdetails des Kunden (wie Zahlungskarteninformationen und Informationen über die Gruppen, die Transaktionen durchführen) in einer Perimeterzone gespeichert werden. Falls ja, erläutern Sie, warum die Daten in der Perimeterzone gespeichert werden müssen. |
Nein |
|
Datensicherheit 2.5.4 — Datenspeicherung und -klassifizierung — Klassifizierung von Informationen |
Werden Kundendaten gemäß den gesetzlichen oder behördlichen Anforderungen, dem Geschäftswert und der Empfindlichkeit gegenüber unbefugter Offenlegung oder Änderung klassifiziert? |
Geben Sie an, ob Kundendaten nach ihrer Sensibilität klassifiziert werden. Falls ja, laden Sie manuelle Nachweise für diese Klassifizierung hoch. |
Ja |
|
Datensicherheit 2.5.5 — Datenspeicherung und -klassifizierung — Datensegmentierung (Erfordert eine manuelle Bestätigung) |
Ist die Möglichkeit der Datensegmentierung und -trennung zwischen Kunden vorgesehen? |
Geben Sie an, ob die Daten für verschiedene Kunden segmentiert sind. Falls nein, erläutern Sie die Mechanismen, mit denen Sie Daten vor Kreuzkontamination schützen können. |
Ja |
|
Datenaufbewahrung |
Datensicherheit 2.6.1 — Aufbewahrung von Daten (Erfordert eine manuelle Bestätigung) |
Wie lange speichern Sie Daten? |
Geben Sie die Dauer der Datenspeicherung an. Wenn sich die Aufbewahrungsdauer je nach Datenklassifizierung und Sensitivität unterscheidet, können Sie Einzelheiten zu den einzelnen Aufbewahrungsfristen angeben? |
6 Monate |
Aufbewahrung von Daten nach Abmeldung durch Käufer |
Datensicherheit 2.6.2 — Aufbewahrung von Daten nach der Abmeldung durch den Kunden (manuelle Bestätigung erforderlich) |
Wie lange speichern Sie Daten, nachdem Käufer sich abmelden? |
Geben Sie die Dauer der Datenspeicherung an, nachdem sich Kunden abmelden. |
3 Monate |
Sicherheitskontrollen für Endbenutzergeräte
Sicherheitskontrollen für Endbenutzergeräte schützen tragbare Endbenutzergeräte und die Netzwerke, mit denen sie verbunden sind, vor Bedrohungen und Sicherheitslücken. In dieser Tabelle sind die Werte und Beschreibungen der Sicherheitsrichtlinienkontrollen für Endbenutzergeräte aufgeführt.
Kontrollsatz | Titel des Steuerelements | Beschreibung der Kontrolle | Einzelheiten zur Extraktion von Beweisen | Wert der Stichprobe |
---|---|---|---|---|
Inventar von Vermögenswerten/Software |
Gerätesicherheit für Endbenutzer 7.1.1 — Bestands-/Softwareinventar — Inventarisierung |
Wird die Inventarliste regelmäßig aktualisiert? |
Geben Sie an, ob ein Asset-Inventar geführt wird. Falls ja, wie oft wird es aktualisiert? |
Ja. Das Inventar wird wöchentlich aktualisiert. |
Gerätesicherheit für Endbenutzer 7.1.2 — Bestands-/Softwareinventar — Software- und Anwendungsinventar |
Werden alle installierten Softwareplattformen und Anwendungen auf bestimmten Systemen inventarisiert? |
Geben Sie an, ob das Inventar aller installierten Software und Anwendungen beibehalten wird. Falls ja, wie oft wird es aktualisiert? |
Ja. Das Inventar wird wöchentlich aktualisiert. |
|
Sicherheit von Vermögenswerten |
Gerätesicherheit für Endbenutzer 7.2.1 — Anlagensicherheit — Sicherheitspatches |
Werden alle verfügbaren Sicherheitspatches mit hohem Risiko mindestens einmal pro Monat auf allen Endbenutzergeräten installiert und überprüft? |
Geben Sie an, ob alle Sicherheitspatches mit hohem Risiko mindestens einmal pro Monat installiert werden. Falls nein, wie oft wird es angewendet? Können Sie weitere Einzelheiten zur Verwaltung von Patches angeben? |
Ja. Wir haben ein Sicherheitsteam, das diesen Prozess alle zwei Wochen durchführt. |
Gerätesicherheit für Endbenutzer 7.2.2 — Anlagensicherheit — Endpunktsicherheit |
Haben Sie Endpunktsicherheit? |
Geben Sie an, ob Endpoint Security auf allen Geräten installiert ist. Falls ja, können Sie weitere Informationen zu dem Tool und seiner Wartung angeben? |
Ja. Unser Sicherheitsteam erledigt dies alle zwei Wochen mithilfe interner Tools. |
|
Gerätesicherheit für Endbenutzer 7.2.3 — Anlagensicherheit — Wartung und Reparatur von Anlagen (manuelle Bestätigung erforderlich) |
Werden Wartung und Reparatur von Unternehmensressourcen mit zugelassenen und kontrollierten Tools durchgeführt und protokolliert? |
Geben Sie an, ob die Wartung und Reparatur von Anlagen mit kontrollierten Tools durchgeführt und protokolliert wird. Falls ja, könnten Sie nähere Angaben zur Verwaltung machen? |
Ja. Alle Wartungsarbeiten an Geräten werden protokolliert. Diese Wartung führt nicht zu Ausfallzeiten. |
|
Endbenutzer-Gerätesicherheit 7.2.4 — Anlagensicherheit — Zugriffskontrolle für Geräte |
Ist die Zugriffskontrolle auf den Geräten aktiviert? |
Geben Sie an, ob für Geräte Zugriffskontrollen (z. B.RBAC) aktiviert sind. |
Ja. Der Zugriff mit den geringsten Rechten ist für alle Geräte implementiert. |
|
Geräteprotokolle |
Gerätesicherheit für Endbenutzer 7.3.1 — Geräteprotokolle — Ausreichende Details in den Protokollen (manuelle Bestätigung erforderlich) |
Sind ausreichend Details in den Betriebssystem- und Geräteprotokollen protokolliert, um die Untersuchung von Vorfällen zu unterstützen? |
Geben Sie an, ob ausreichend Details (wie erfolgreiche und fehlgeschlagene Anmeldeversuche und Änderungen an vertraulichen Konfigurationseinstellungen und Dateien) in den Protokollen enthalten sind, um die Untersuchung von Vorfällen zu unterstützen. Falls nein, geben Sie weitere Informationen darüber an, wie Sie mit der Untersuchung von Vorfällen umgehen. |
Ja |
Endbenutzer-Gerätesicherheit 7.3.2 — Geräteprotokolle — Zugriff auf Geräteprotokolle |
Sind Geräteprotokolle vor Änderung, Löschung und/oder unberechtigtem Zugriff geschützt? |
Geben Sie an, ob Geräteprotokolle vor Änderung, Löschung und/oder unberechtigtem Zugriff geschützt sind. Falls ja, können Sie Einzelheiten dazu angeben, wie Sie dies durchsetzen? |
Ja. Änderungen an Protokollen werden durch die Zugriffskontrolle durchgesetzt. Alle Änderungen an den Protokollen führen zu einer Warnung. |
|
Endbenutzer-Gerätesicherheit 7.3.3 — Geräteprotokolle — Aufbewahrung von Protokollen (manuelle Bestätigung erforderlich) |
Werden die Protokolle so lange aufbewahrt, dass ein Angriff untersucht werden kann? |
Wie lange werden die Protokolle aufbewahrt? |
Ja, 1 Jahr. |
|
Verwaltung mobiler Geräte |
Gerätesicherheit für Endbenutzer 7.4.1 — Verwaltung mobiler Geräte — Programm zur Verwaltung mobiler Geräte |
Gibt es ein Programm zur Verwaltung mobiler Geräte? |
Geben Sie an, ob es ein Programm zur Verwaltung mobiler Geräte gibt. Falls ja, geben Sie bitte an, welches Tool für die Verwaltung mobiler Geräte verwendet wird. |
Ja. Wir verwenden interne Tools. |
Endbenutzer-Gerätesicherheit 7.4.2 — Verwaltung mobiler Geräte — Zugriff auf die Produktionsumgebung von privaten Mobilgeräten aus (manuelle Bestätigung erforderlich) |
Werden Mitarbeiter daran gehindert, über nicht verwaltete private Mobilgeräte auf die Produktionsumgebung zuzugreifen? |
Geben Sie an, ob Mitarbeiter mithilfe nicht verwalteter privater Mobilgeräte am Zugriff auf die Produktionsumgebung gehindert werden. Falls nein, wie können Sie diese Kontrolle durchsetzen? |
Ja |
|
Endbenutzer-Gerätesicherheit 7.4.3 — Verwaltung mobiler Geräte — Zugriff auf Kundendaten von Mobilgeräten aus (manuelle Bestätigung erforderlich) |
Werden Mitarbeiter daran gehindert, nicht verwaltete private Mobilgeräte zu verwenden, um Kundendaten einzusehen oder zu verarbeiten? |
Geben Sie an, ob Mitarbeiter nicht mithilfe von nicht verwalteten Mobilgeräten am Zugriff auf Kundendaten gehindert werden. Falls nein, was ist der Anwendungsfall für die Gewährung des Zugriffs? Wie überwacht man den Zugriff? |
Ja |
Kontrollen im Personalwesen
Bei der Personalkontrolle wird die mit den Mitarbeitern verbundene Abteilung im Hinblick auf den Umgang mit sensiblen Daten bei Prozessen wie der Einstellung, Bezahlung und Kündigung von Mitarbeitern geprüft. In dieser Tabelle sind die Werte und Beschreibungen für die Kontrollen der Personalpolitik aufgeführt.
Kontrollsatz | Titel des Steuerelements | Beschreibung der Kontrolle | Einzelheiten zur Extraktion von Beweisen | Wert der Stichprobe |
---|---|---|---|---|
Personalpolitik |
Personalwesen 9.1.1 - Personalpolitik - Hintergrundüberprüfung der Mitarbeiter |
Wird vor der Einstellung eine Hintergrundüberprüfung durchgeführt? |
Geben Sie an, ob vor der Einstellung eine Hintergrundüberprüfung für alle Mitarbeiter durchgeführt wird. |
Ja |
Personalwesen 9.1.2 — Personalpolitik — Arbeitnehmervereinbarung |
Wird vor der Einstellung ein Arbeitsvertrag unterzeichnet? |
Geben Sie an, ob vor der Einstellung ein Arbeitsvertrag unterzeichnet wurde. |
Ja |
|
Personalwesen 9.1.3 — Personalpolitik — Sicherheitstraining für Mitarbeiter |
Nehmen alle Mitarbeiter regelmäßig an Schulungen zum Sicherheitsbewusstsein teil? |
Geben Sie an, ob Mitarbeiter regelmäßig Sicherheitsschulungen absolvieren. Falls ja, wie oft nehmen sie an Sicherheitsschulungen teil? |
Ja. Sie werden jährlich einer Sicherheitsschulung unterzogen. |
|
Personalwesen 9.1.4 - Personalpolitik - Disziplinarverfahren bei Nichteinhaltung von Richtlinien |
Gibt es ein Disziplinarverfahren für die Nichteinhaltung von Personalrichtlinien? |
Geben Sie an, ob es ein Disziplinarverfahren für die Nichteinhaltung von Personalrichtlinien gibt. |
Ja |
|
Personalwesen 9.1.5 — Personalpolitik — Zuverlässigkeitsüberprüfungen für Auftragnehmer/Subunternehmer (Erfordert eine manuelle Bescheinigung) |
Werden Zuverlässigkeitsüberprüfungen für Drittanbieter, Auftragnehmer und Subunternehmer durchgeführt? |
Geben Sie an, ob Hintergrundprüfungen für Drittanbieter, Auftragnehmer und Subunternehmer durchgeführt werden. Falls ja, wird die Zuverlässigkeitsüberprüfung regelmäßig durchgeführt? |
Ja. Die Zuverlässigkeitsüberprüfung wird jährlich durchgeführt. |
|
Personalwesen 9.1.6 — Personalpolitik — Rückgabe von Vermögenswerten bei Kündigung |
Gibt es ein Verfahren zur Überprüfung der Rückgabe von Vermögenswerten bei Kündigung? |
Geben Sie an, ob es ein Verfahren zur Überprüfung der Rückgabe von Vermögenswerten bei Kündigung eines Mitarbeiters gibt. |
Ja |
Sicherheitskontrollen der Infrastruktur
Sicherheitskontrollen für die Infrastruktur schützen kritische Ressourcen vor Bedrohungen und Sicherheitslücken. In dieser Tabelle sind die Werte und Beschreibungen für die Kontrollen der Infrastruktursicherheitsrichtlinien aufgeführt.
Kontrollsatz | Titel des Steuerelements | Beschreibung der Kontrolle | Einzelheiten zur Extraktion von Beweisen | Wert der Stichprobe |
---|---|---|---|---|
Physische Sicherheit |
Infrastruktursicherheit 8.1.1 — Physische Sicherheit — Physischer Zugang zu Einrichtungen |
Müssen Personen, die persönlich Zugang zu Vermögenswerten (wie Gebäuden, Fahrzeugen oder Hardware) benötigen, einen Ausweis und alle erforderlichen Anmeldeinformationen vorlegen? |
Geben Sie an, ob Personen, die persönlich Zugriff auf Vermögenswerte (wie Gebäude, Fahrzeuge, Hardware) benötigen, einen Ausweis und alle erforderlichen Anmeldeinformationen vorlegen müssen. |
Ja |
Infrastruktursicherheit 8.1.2 — Physische Sicherheit — Vorhandene physische Sicherheits- und Umweltkontrollen |
Sind physische Sicherheits- und Umweltkontrollen in den Rechenzentren und Bürogebäuden vorhanden? |
Geben Sie an, ob physische Sicherheits- und Umweltkontrollen für alle Einrichtungen vorhanden sind. |
Ja |
|
Infrastruktursicherheit 8.1.3 — Physische Sicherheit — Besucherzugang (Erfordert eine manuelle Bestätigung) |
Erfassen Sie den Besucherzugriff? |
Werden Besucherzugriffsprotokolle geführt, wenn Besucher die Einrichtung betreten dürfen? Falls ja, wie lange werden die Protokolle aufbewahrt? |
Ja. Die Protokolle werden ein Jahr lang aufbewahrt. |
|
Netzwerksicherheit |
Infrastructure Security 8.2.1 — Netzwerksicherheit — Ungenutzte Ports und Dienste deaktivieren (manuelle Bestätigung erforderlich) |
Sind alle ungenutzten Ports und Dienste in der Produktionsumgebung und den Systemen deaktiviert? |
Geben Sie an, ob alle ungenutzten Ports und Dienste in der Produktionsumgebung und den Produktionssystemen deaktiviert sind. |
Ja |
Infrastruktursicherheit 8.2.2 — Netzwerksicherheit — Einsatz von Firewalls |
Werden Firewalls verwendet, um kritische und sensible Systeme in Netzwerksegmente zu isolieren, die von Netzwerksegmenten mit weniger empfindlichen Systemen getrennt sind? |
Geben Sie an, ob Firewalls verwendet werden, um kritische und sensible Segmente von Segmenten mit weniger empfindlichen Systemen zu isolieren. |
Ja |
|
Infrastruktursicherheit 8.2.3 — Netzwerksicherheit — Überprüfung der Firewall-Regeln |
Werden alle Firewall-Regeln regelmäßig überprüft und aktualisiert? |
Wie oft werden Firewall-Regeln überprüft und aktualisiert? |
Ja. Die Firewall-Regeln werden alle 3 Monate aktualisiert. |
|
Infrastruktursicherheit 8.2.4 — Netzwerksicherheit — Systeme zur Erkennung und Abwehr von Eindringlingen |
Werden Systeme zur Erkennung und Abwehr von Eindringlingen in allen sensiblen Netzwerkzonen und überall dort eingesetzt, wo Firewalls aktiviert sind? |
Geben Sie an, ob Systeme zur Erkennung und Abwehr von Eindringlingen in allen sensiblen Netzwerkzonen aktiviert sind. |
Ja |
|
Infrastruktursicherheit 8.2.5 — Netzwerksicherheit — Sicherheits- und Härtungsstandards |
Haben Sie Sicherheits- und Härtungsstandards für Netzwerkgeräte eingeführt? |
Geben Sie an, ob Sie über Sicherheits- und Sicherheitsstandards für Netzwerkgeräte verfügen. Falls ja, können Sie weitere Einzelheiten angeben (einschließlich Angaben darüber, wie oft diese Standards implementiert und aktualisiert werden)? |
Ja. Sicherheits- und Härtungsstandards werden monatlich auf Netzwerkgeräten implementiert. |
|
Cloud-Dienste |
Infrastruktursicherheit 8.3.1 — Cloud-Dienste — Plattformen, die zum Hosten der Anwendung verwendet werden (manuelle Bestätigung erforderlich) |
Führen Sie die Cloud-Plattformen auf, die Sie für das Hosten Ihrer Anwendung verwenden. |
Geben Sie an, welche Cloud-Plattformen Sie zum Hosten Ihrer Anwendung verwenden. |
AWS |
Risikomanagement und Kontrollen zur Reaktion auf Vorfälle
Risikomanagement und Kontrollen zur Reaktion auf Vorfälle bewerten das als akzeptabel eingestufte Risiko und die Maßnahmen, die ergriffen wurden, um auf Risiken und Angriffe zu reagieren. In dieser Tabelle sind die Werte und Beschreibungen der Richtlinienkontrollen für das Risikomanagement und die Reaktion auf Vorfälle aufgeführt.
Kontrollsatz | Titel des Steuerelements | Beschreibung der Kontrolle | Einzelheiten zur Extraktion von Beweisen | Wert der Stichprobe |
---|---|---|---|---|
Risikobeurteilung |
Risikomanagement/Reaktion auf Vorfälle 5.1.1 — Risikobewertung — Risiken adressieren und identifizieren |
Gibt es einen formellen Prozess, der darauf abzielt, die Risiken von Störfällen für das Unternehmen zu identifizieren und anzugehen? |
Geben Sie an, ob es einen Prozess zur Identifizierung und Bekämpfung von Risiken gibt, die zu Störungen im Unternehmen führen. |
Ja |
Risikomanagement/Reaktion auf Vorfälle 5.1.2 — Risikobewertung — Risikomanagementprozess |
Gibt es ein Programm oder einen Prozess für den Umgang mit Risiken, die bei Bewertungen festgestellt wurden? |
Geben Sie an, ob es ein Programm oder einen Prozess für den Umgang mit Risiken und deren Minderung gibt. Falls ja, können Sie weitere Einzelheiten zum Risikomanagementprozess angeben? |
Ja. Wir überprüfen und beheben regelmäßig Probleme, um Abweichungen zu beheben. Für jedes Problem, das sich auf unsere Umwelt auswirkt, werden die folgenden Informationen identifiziert: • Einzelheiten des festgestellten Problems • Grundursache • Ausgleichende Kontrollen • Schweregrad • Besitzer • Kurzfristiger Weg in die Zukunft • Langfristiger Weg in die Zukunft |
|
Risikomanagement/Reaktion auf Vorfälle 5.1.3 — Risikobewertung — Risikobeurteilungen |
Werden Risikobewertungen häufig durchgeführt? |
Werden Risikobewertungen häufig durchgeführt? Falls ja, geben Sie die Häufigkeit der Risikobewertungen an. |
Ja. Risikobewertungen werden alle 6 Monate abgeschlossen. |
|
Risikomanagement/Reaktion auf Vorfälle 5.1.4 — Risikobewertung — Risikobewertung von Drittanbietern |
Werden Risikobewertungen für alle Drittanbieter durchgeführt? |
Geben Sie an, ob Risikobewertungen für alle Drittanbieter durchgeführt werden. Falls ja, wie oft? |
In diesem Beispiel nicht zutreffend. |
|
Risikomanagement/Reaktion auf Vorfälle 5.1.5 — Risikobeurteilung — Neubewertung des Risikos bei Vertragsänderungen |
Werden Risikobeurteilungen durchgeführt, wenn Dienstleistungen erbracht oder Verträge geändert werden? |
Geben Sie an, ob bei jeder Änderung einer Leistungserbringung oder eines Vertrags Risikobewertungen durchgeführt werden. |
In diesem Beispiel nicht zutreffend. |
|
Risikomanagement/Reaktion auf Vorfälle 5.1.6 — Risikobewertung — Risiken akzeptieren (manuelle Bescheinigung erforderlich) |
Gibt es ein Verfahren, nach dem das Management wissentlich und objektiv Risiken akzeptiert und Aktionspläne genehmigt? |
Geben Sie an, ob es für das Management einen Prozess gibt, um Risiken zu verstehen und zu akzeptieren sowie Aktionspläne und einen Zeitplan für die Lösung eines risikobezogenen Problems zu genehmigen. Beinhaltet der Prozess die Bereitstellung von Einzelheiten zu den Kennzahlen, die jedem Risiko zugrunde liegen, an das Management? |
Ja. Einzelheiten zur Schwere des Risikos und zu den potenziellen Problemen, wenn das Risiko nicht gemindert wird, werden dem Management zur Verfügung gestellt, bevor es ein Risiko genehmigt. |
|
Risikomanagement/Reaktion auf Vorfälle 5.1.7 — Risikobewertung — Risikometriken (Erfordert eine manuelle Bescheinigung) |
Verfügen Sie über Maßnahmen zur Definition, Überwachung und Berichterstattung von Risikokennzahlen? |
Geben Sie an, ob es einen Prozess zur Definition, Überwachung und Berichterstattung von Risikometriken gibt. |
Ja |
|
Verwaltung von Vorfällen |
Risikomanagement/Reaktion auf Vorfälle 5.2.1 — Vorfallmanagement — Plan zur Reaktion auf Vorfälle |
Gibt es einen formellen Plan zur Reaktion auf Vorfälle? |
Geben Sie an, ob es einen formellen Plan zur Reaktion auf Vorfälle gibt. |
Ja |
Risikomanagement/Reaktion auf Vorfälle 5.2.2 — Vorfallmanagement — Ansprechpartner für die Meldung von Sicherheitsvorfällen (manuelle Bestätigung erforderlich) |
Gibt es ein Verfahren, mit dem Kunden einen Sicherheitsvorfall melden können? |
Geben Sie an, ob es ein Verfahren gibt, mit dem Kunden einen Sicherheitsvorfall melden können. Falls ja, wie kann ein Kunde einen Sicherheitsvorfall melden? |
Ja. Kunden können Vorfälle an example.com melden. |
|
Risikomanagement/Reaktion auf Vorfälle 5.2.3 — Vorfallmanagement — Vorfälle melden/Hauptaktivitäten |
Melden Sie wichtige Aktivitäten? |
Berichten Sie über wichtige Aktivitäten? Was ist SLA für die Berichterstattung über Hauptaktivitäten vorgesehen? |
Ja. Alle Hauptaktivitäten werden innerhalb einer Woche gemeldet. |
|
Risikomanagement/Reaktion auf Vorfälle 5.2.4 — Störungsmanagement — Behebung von Zwischenfällen |
Haben Sie Pläne für die Notfallwiederherstellung? |
Geben Sie an, ob Sie Pläne für die Wiederherstellung nach einem Vorfall haben. Falls ja, können Sie uns Einzelheiten zu den Wiederherstellungsplänen mitteilen? |
Ja. Nach einem Vorfall erfolgt die Wiederherstellung innerhalb von 24 Stunden. |
|
Risikomanagement/Incident Response 5.2.5 — Incident Management — Protokolle, die Käufern im Falle eines Angriffs zur Verfügung stehen (manuelle Bestätigung erforderlich) |
Stehen den Kunden im Falle eines Angriffs relevante Ressourcen (wie Protokolle, Vorfallberichte oder Daten) zur Verfügung? |
Stehen den Kunden relevante Ressourcen (wie Protokolle, Vorfallberichte oder Daten) im Zusammenhang mit ihrer Nutzung zur Verfügung, falls es zu einem Angriff oder Vorfall kommt? |
Ja |
|
Risikomanagement/Reaktion auf Vorfälle 5.2.6 — Vorfallmanagement — Sicherheitsbulletin (Erfordert eine manuelle Bestätigung) |
Haben Sie ein Sicherheitsbulletin, in dem die neuesten Angriffe und Sicherheitslücken beschrieben werden, die Ihre Anwendungen betreffen? |
Geben Sie an, ob Sie über ein Sicherheitsbulletin verfügen, in dem die neuesten Angriffe und Sicherheitslücken beschrieben werden, die Ihre Anwendungen betreffen. Falls ja, können Sie die Einzelheiten angeben? |
Ja. Kunden können Vorfälle an example.com melden. |
|
Erkennung von Vorfällen |
Risikomanagement/Reaktion auf Vorfälle 5.3.1 — Erkennung von Vorfällen — Umfassende Protokollierung |
Gibt es eine umfassende Protokollierung zur Unterstützung der Identifizierung und Minderung von Vorfällen? |
Geben Sie an, ob die umfassende Protokollierung aktiviert ist. Identifizieren Sie die Ereignistypen, die das System protokollieren kann. Wie lange werden Protokolle aufbewahrt? |
Ja. Die folgenden Ereignisse werden protokolliert: Anwendungen, Geräte usw. AWS CloudTrail und VPC Flow Logs. AWS-Services AWS Config Protokolle werden 1 Jahr lang aufbewahrt. |
Risikomanagement/Reaktion auf Vorfälle 5.3.2 — Erkennung von Vorfällen — Protokollüberwachung |
Überwachen Sie ungewöhnliche oder verdächtige Aktivitäten mithilfe von Erkennungsmechanismen wie der Protokollüberwachung und warnen Sie davor? |
Geben Sie an, ob eine regelmäßige Sicherheitsüberwachung und Warnmeldungen durchgeführt werden. Falls ja, beinhaltet es die Protokollüberwachung im Hinblick auf ungewöhnliches oder verdächtiges Verhalten? |
Ja. Alle Protokolle werden auf ungewöhnliches Verhalten hin überwacht, z. B. auf mehrere fehlgeschlagene Anmeldungen, Anmeldungen von einem ungewöhnlichen Standort aus oder andere verdächtige Warnmeldungen. |
|
Risikomanagement/Reaktion auf Vorfälle 5.3.3 — Erkennung von Vorfällen — Datenschutzverletzung durch Dritte |
Gibt es ein Verfahren zur Identifizierung, Erkennung und Protokollierung von Sicherheits-, Datenschutz- oder Datenschutzverletzungen bei Unterauftragnehmern? |
Geben Sie an, ob es ein Verfahren zur Identifizierung und Erkennung von Drittanbietern oder Subunternehmern im Zusammenhang mit Datenschutzverletzungen, Sicherheitsproblemen oder Datenschutzproblemen gibt. |
Ja |
|
SLAfür die Benachrichtigung bei Vorfällen |
Risikomanagement/Reaktion auf Vorfälle 5.4.1 — SLA für die Benachrichtigung von Vorfällen (manuelle Bestätigung erforderlich) |
Was ist das Versenden von Benachrichtigungen über SLA Vorfälle oder Verstöße? |
Was ist das SLA Versenden von Benachrichtigungen über Vorfälle oder Verstöße? |
7 Tage |
Kontrollen der Sicherheits- und Konfigurationsrichtlinien
Die Kontrollen der Sicherheits- und Konfigurationsrichtlinien bewerten Sicherheitsrichtlinien und Sicherheitskonfigurationen, die die Vermögenswerte eines Unternehmens schützen. In dieser Tabelle sind die Werte und Beschreibungen für die Kontrollen der Sicherheits- und Konfigurationsrichtlinien aufgeführt.
Kontrollsatz | Titel des Steuerelements | Beschreibung der Kontrolle | Einzelheiten zur Extraktion von Beweisen | Wert der Stichprobe |
---|---|---|---|---|
Richtlinien für Informationssicherheit |
Sicherheits- und Konfigurationsrichtlinie 10.1.1 - Richtlinien für Informationssicherheit - Informationssicherheitsrichtlinie |
Verfügen Sie über eine Informationssicherheitsrichtlinie, die einem Sicherheitsteam gehört und von diesem verwaltet wird? |
Geben Sie an, ob Sie über eine Informationssicherheitsrichtlinie verfügen. Falls ja, teilen Sie einen manuellen Nachweis mit anderen oder laden Sie ihn hoch. |
Ja. Wir erstellen unsere Sicherheitsrichtlinien auf der Grundlage NIST eines Frameworks. |
Sicherheits- und Konfigurationsrichtlinie 10.1.2 — Richtlinien für Informationssicherheit — Überprüfung der Richtlinien |
Werden alle Sicherheitsrichtlinien jährlich überprüft? |
Geben Sie an, ob die Sicherheitsrichtlinien jährlich überprüft werden. Falls nein, wie oft werden die Richtlinien überprüft? |
Ja. Jedes Jahr überprüft. |
|
Richtlinien für Sicherheitskonfigurationen |
Sicherheits- und Konfigurationsrichtlinie 10.2.1 — Richtlinien für Sicherheitskonfigurationen — Sicherheitskonfigurationen (Erfordert eine manuelle Bestätigung) |
Werden die Standards für die Sicherheitskonfiguration beibehalten und dokumentiert? |
Geben Sie an, ob alle Standards für die Sicherheitskonfiguration eingehalten und dokumentiert werden. Falls ja, teilen Sie einen manuellen Nachweis mit anderen oder laden Sie ihn hoch. |
Ja |
Sicherheits- und Konfigurationsrichtlinie 10.2.2 — Richtlinien für Sicherheitskonfigurationen — Überprüfung der Sicherheitskonfigurationen (manuelle Bestätigung erforderlich) |
Werden Sicherheitskonfigurationen mindestens einmal jährlich überprüft? |
Geben Sie an, ob Sicherheitskonfigurationen mindestens einmal jährlich überprüft werden. Falls nein, geben Sie die Häufigkeit der Überprüfung an. |
Ja. Wird alle 3 Monate überprüft. |
|
Sicherheits- und Konfigurationsrichtlinie 10.2.3 — Richtlinien für Sicherheitskonfigurationen — Änderungen an Konfigurationen |
Werden Änderungen an Konfigurationen protokolliert? |
Geben Sie an, ob Konfigurationsänderungen protokolliert werden. Falls ja, wie lange werden die Protokolle aufbewahrt? |
Ja. Alle Änderungen an den Konfigurationen werden überwacht und protokolliert. Wenn Konfigurationen geändert werden, werden Warnmeldungen ausgelöst. Protokolle werden für 6 Monate aufbewahrt. |