Netzwerk Audit / IT-Audit

Ein Informationstechnik-Auditing oder Informationssysteme-Auditing ist eine Überprüfung der Verwaltung und des Managements von Informations- und Kommunikationssystemen.

Das Ziel ist die Feststellung der Datensicherheit, Datenintegrität, Betriebseffektivität und -effizienz, sowie der Vereinbarkeit des IT-Betriebs mit den Organisationszielen.

 

 

Man unterscheidet 3 Arten von IT-Audit
– Technologischer Innovationsprozess
– Innovationsvergleich
– Technologieposition

Im Allgemeinen sind die wesentliche Aufgaben des Audits:
Konformitätsprüfung der IT im Unternehmen
Risikovermeidung hinsichtlich Datenschutz und Sicherheitsstandards
Ableiten von Verbesserungsmaßnahmen
Beratung

Des Weiteren gibt es noch folgende Unterscheidungen:
Systeme und Anwendungen

Prüfung, ob die Informationssysteme ausreichend, angemessen und effizient sind, um eine schnelle und zuverlässige Datenverarbeitung zu ermöglichen. Diese Form von IT-Audits sind in erster Linie auf die Geschäftsprozesse fokussiert und dienen meist der Unterstützung von Finanzaudits.
Erfassung, neben der IT, von zusätzliche Strukturen, wie z. B. Standorte, Abteilungen, Prozesse und Services.
Informationsverarbeitungsanlagen
Prüfung, ob die Datenverarbeitung zeitgerecht, genau und effizient erfolgt.

Systementwicklung
Prüfung, ob sich die in Entwicklung befindlichen Systeme mit den Unternehmenszielen und anerkannten Standards decken.

Verwaltung der IT- und Unternehmens-Architektur
Überprüfung der Verwaltung und Prozesse Ihrer Organisation
Prüfung, ob Ihre Datensicherung alle unternehmenskritischen Daten umfasst
Verwaltung Ihrer Lizenz- und Softwarewartungsverträgen
Erkennen von Über- und Unterlizenzierungen

Client/Server, Telekommunikation, Intranet und Extranets
Überprüfung der Telekommunikation- und Netzwerkinfrastruktur eines Unternehmens.
Erstellen von Konzepten wie z. B. Notfallpläne, Betriebshandbücher oder zusammenfassende IT-Dokumentationen

Überprüfung Ihrer IT-Sicherheit
mit Hilfe der Berechtigungsanalyse feststellen, wer auf welche Daten Zugriff hat
sicherheitsrelevante Auswertungen nutzen, um z. B. festzustellen, ob Virenscanner oder Firewalls richtig konfiguriert sind.
Überprüfung ob Ihre Datensicherung alle unternehmenskritischen Daten umfasst.
Berechtigungsanalyse Windows-kompatible Dateisysteme.
Darstellung der Zusammenhänge grafisch in Form von Plänen.