Richtlinien
- Wann wird mein Dienst eingerichtet und wann kann ich ihn verwenden?
- Welche Maßnahmen werden zur Sicherung meiner Daten ergriffen?
- Gibt es Richtlinien oder Verfahren zum Änderungsmanagement?
- Welchen Richtlinien und Kontrollen unterliegen meine Daten?
- Welche Richtlinien bestehen für die Datenverschlüsselung?
- Welche Richtlinien und Systeme bestehen für die Risikoverwaltung?
- Wer ist für die Risikopolitik und -verfahren verantwortlich?
- Wie oft erfolgt eine Richtlinienüberprüfung?
- Welche Zugangskontrollrichtlinie gilt bei Caseware?
- Wer ist dazu berechtigt, auf die Produktionsumgebungen zuzugreifen?
- Wer ist befugt, auf Peripheriegeräte, Protokolle etc. zuzugreifen?
- Wer ist dazu berechtigt auf Anwendungscode etc. zuzugreifen?
- Welchen Authentifizierungsmechanismus gibt es und wie oft wird er evaluiert?
- Wie wird Netzwerkverkehr gefiltert, protokolliert und überwacht?
- Sind Produktions- und Nichtproduktionsumgebungen voneinander getrennt?
- Wie werden Produktionsumgebungen geschützt?
- Wie oft werden Dienstleistungsvereinbarungen überprüft?
- Welche Maßnahmen werden zur Vermeidung von Malware oder anderen potentiellen Schwachstellen ergriffen?
- Was sind die Folgen einer Risikobewertung?
- Wie werden Kodierungsschlüssel verwaltet?