Zum Inhalt springen
_CORE
KI & Agentensysteme Unternehmensinformationssysteme Cloud & Platform Engineering Datenplattform & Integration Sicherheit & Compliance QA, Testing & Observability IoT, Automatisierung & Robotik Mobile & Digitale Produkte Banken & Finanzen Versicherungen Öffentliche Verwaltung Verteidigung & Sicherheit Gesundheitswesen Energie & Versorgung Telko & Medien Industrie & Fertigung Logistik & E-Commerce Retail & Treueprogramme
Referenzen Technologien Blog Know-how Tools
Über uns Zusammenarbeit Karriere
CS EN DE
Lassen Sie uns sprechen

Security-Audit-Checkliste

10. 10. 2019 1 Min. Lesezeit intermediate

Ein Sicherheitsaudit ist nicht nur ein Penetrationstest. Hier ist die vollständige Checkliste.

Authentifizierung

  • ☐ Starke Passwortanforderungen
  • ☐ MFA implementiert
  • ☐ Session Management (Timeout, Invalidierung)
  • ☐ Rate Limiting beim Login
  • ☐ Sicherer Passwort-Reset

Autorisierung

  • ☐ Prinzip der geringsten Berechtigung
  • ☐ Role-Based Access Control
  • ☐ API-Endpoint-Autorisierung
  • ☐ IDOR-Prävention

Daten

  • ☐ Verschlüsselung at rest
  • ☐ Verschlüsselung in transit (TLS 1.2+)
  • ☐ PII-Klassifizierung
  • ☐ Backup-Verschlüsselung
  • ☐ Log-Sanitisierung (keine Tokens in Logs)

Infrastruktur

  • ☐ Firewall-Regeln überprüft
  • ☐ SSH-Schlüssel (keine Passwörter)
  • ☐ Secrets im Secrets Manager
  • ☐ Container Scanning
  • ☐ Dependency Scanning (Snyk, Dependabot)

Compliance

  • ☐ DSGVO-Einwilligung und Datenlöschung
  • ☐ Cookie Consent
  • ☐ Datenschutzerklärung aktuell
  • ☐ Datenaufbewahrungsrichtlinie

Häufigkeit

Vollständiges Audit mindestens 1x jährlich. Automatisierte Scans (Dependency, Container) in CI/CD.

securityauditdevsecops
Teilen:

CORE SYSTEMS Team

Wir bauen Kernsysteme und KI-Agenten, die den Betrieb am Laufen halten. 15 Jahre Erfahrung mit Enterprise-IT.