Berechtigungen und Zugriffskontrolle
- Gibt es Richtlinien oder Verfahren zum Änderungsmanagement?
- Welchen Richtlinien und Kontrollen unterliegen meine Daten?
- Wie werden meine Daten eingestuft und wer hat auf sie Zugriff?
- Wo werden meine Daten gespeichert?
- Welche Sicherheitsmaßnahmen bestehen für die physischen Server?
- Wie wirkt sich das Risikomanagement auf Auftragnehmer oder Drittparteien aus?
- Welche Zugangskontrollrichtlinie gilt bei Caseware?
- Wer ist dazu berechtigt, auf die Produktionsumgebungen zuzugreifen?
- Wer ist befugt, auf Peripheriegeräte, Protokolle etc. zuzugreifen?
- Wer kontrolliert die Installationen in Produktionsumgebungen?
- Wer ist dazu berechtigt auf Anwendungscode etc. zuzugreifen?
- Welchen Authentifizierungsmechanismus gibt es und wie oft wird er evaluiert?
- Sind Produktions- und Nichtproduktionsumgebungen voneinander getrennt?