close
lumiform
Lumiform Mobile Audits & Inspektionen
App herunterladen App herunterladen

SOX Audit Checkliste Vorlage

Eine SOX-Audit-Checkliste ist ein Instrument, das von internen Prüfern verwendet wird, um die Umsetzung von Sicherheitskontrollen zu überprüfen, wobei der Schwerpunkt auf Abschnitt 302 liegt: Unternehmensverantwortung von Finanzunterlagen und Abschnitt 404. Mit dieser Checkliste kannst du die Schutzmaßnahmen des Unternehmens zur Verhinderung von Datenmanipulationen, zur Verfolgung des Datenzugriffs und zur Aufdeckung von Sicherheitsverstößen bewerten. Diese Checkliste enthält auch geeignete Maßnahmen zur Offenlegung gegenüber SOX-Auditoren.

Heruntergeladen 14 mal
Sicherheitsvorkehrungen zur Verhinderung von Datenmanipulationen einrichten
Implementiere ein ERP-System oder eine GRC-Software, die den Zugang der Benutzer/innen zu allen Computern, die sensible Daten enthalten, verfolgt.
Dieses System erkennt Einbruchsversuche in Computer, Datenbanken, Fest- und Wechselspeicher und Websites.
Schutzmaßnahmen zur Festlegung von Zeitplänen einführen
Implementiere ein ERP-System oder eine GRC-Software, die alle Daten beim Eingang in Echtzeit mit einem Zeitstempel versieht.
Diese Daten sollten an einem entfernten Ort gespeichert werden, sobald sie eingegangen sind, damit sie nicht verändert werden oder verloren gehen.
Die Protokolldaten sollten an einem sicheren Ort abgelegt und mit einer verschlüsselten MD5-Prüfsumme versehen werden, um Manipulationen zu verhindern.
Überprüfbare Kontrollen zur Verfolgung des Datenzugriffs einrichten
Implementiere ein ERP-System oder eine GRC-Software, die Datenmeldungen aus einer praktisch unbegrenzten Anzahl von Quellen empfangen kann.
Das Sammeln von Daten sollte durch Datei-Queues, FTP-Übertragungen und Datenbanken unterstützt werden, unabhängig von dem tatsächlich verwendeten Rahmenwerk, wie z.B. ISO/IEC 27000.
Sicherstellen, dass die Sicherheitsvorkehrungen einsatzbereit sind
Implementiere ein ERP-System oder eine GRC-Software, die tägliche Berichte an E-Mail-Adressen verschicken kann.
Dieses System verteilt die Berichte über RSS und macht es einfach, von jedem Ort aus zu überprüfen, ob das System funktioniert.
Regelmäßige Berichte über die Wirksamkeit der Schutzmaßnahmen
Implementiere ein ERP-System oder eine GRC-Software, die mehrere Arten von Berichten erstellt, z. B. einen Bericht über alle Meldungen, kritische Meldungen und Warnungen.
Dieses System verwendet ein Ticketingsystem, das archiviert, welche Sicherheitsprobleme und Aktivitäten aufgetreten sind.
Sicherheitsverstöße aufdecken
Implementiere ein ERP-System oder eine GRC-Software, die eine semantische Analyse von Nachrichten in Echtzeit durchführt und Korrelations-Threads, Zähler, Warnungen und Auslöser verwendet, die eingehende Nachrichten verfeinern und in übergeordnete Warnungen reduzieren.
Diese Warnungen erzeugen dann Tickets, die den Sicherheitsverstoß auflisten, E-Mails verschicken oder ein Incident Management System aktualisieren.
Offenlegung der Sicherheitsvorkehrungen gegenüber SOX-Auditoren
Implementiere ein ERP-System oder eine GRC-Software, die den Prüfern mit rollenbasierten Berechtigungen Zugang gewährt.
Prüfer können vollständigen Zugang zu bestimmten Berichten und Einrichtungen erhalten, ohne die Möglichkeit zu haben, Änderungen an diesen Komponenten vorzunehmen oder das System neu zu konfigurieren.
Offenlegung von Sicherheitsverstößen gegenüber SOX-Prüfern
Implementiere ein ERP-System oder eine GRC-Software, die in der Lage ist, Sicherheitsverstöße zu erkennen und zu protokollieren, das Sicherheitspersonal in Echtzeit zu benachrichtigen und die Eingabe und Speicherung von Lösungen für Sicherheitsvorfälle zu ermöglichen.
Alle Eingabemeldungen werden kontinuierlich korreliert, um Tickets zu erstellen, die Sicherheitsverletzungen und andere Ereignisse aufzeichnen.
Offenlegung von Sicherheitsmängeln gegenüber SOX-Prüfern
Implementiere ein ERP-System oder eine GRC-Software, die regelmäßig die Netzwerk- und Dateiintegrität testet und überprüft, ob Meldungen protokolliert werden.
Idealerweise lässt sich das System mit gängiger Sicherheitstestsoftware und Portscannern verbinden, um zu überprüfen, ob das System die IT-Sicherheit erfolgreich überwacht.
Abzeichnen
Zusätzliche Beobachtung
Name des internen Prüfers
Unterschrift des internen Prüfers
Teilen Sie diese Vorlage:

This post is also available in: English

Bitte beachten Sie, dass es sich bei dieser Checklistenvorlage um ein hypothetisches Beispiel handelt, das nur Standardinformationen enthält. Die Vorlage zielt nicht darauf ab, u. a. Arbeitsplatz-, Gesundheits- und Sicherheitsberatung, medizinische Beratung, Diagnose oder Behandlung oder andere geltende Gesetze zu ersetzen. Sie sollten sich professionell beraten lassen, um festzustellen, ob die Verwendung einer solchen Checkliste an Ihrem Arbeitsplatz oder in Ihrem Rechtsgebiet angemessen ist.