Definition Audit

Was ist ein Audit?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Ein Audit ist ein Untersuchungsverfahren, das die Einhaltung von Vorgaben, Standards oder Richtlinien kontrolliert und dokumentiert.
Ein Audit ist ein Untersuchungsverfahren, das die Einhaltung von Vorgaben, Standards oder Richtlinien kontrolliert und dokumentiert. (Bild: gemeinfrei)

Ein Audit ist eine wichtige Maßnahmen im Rahmen des Qualitätsmanagements. Während eines Audits erfolgt die Überprüfung von Prozessen, Produkten oder Systemen auf Einhaltung von Vorgaben oder Richtlinien. Audits können intern oder extern durchgeführt werden.

Der Begriff Audit leitet sich vom lateinischen Verb "audire" ab, das "hören" beziehungsweise "zuhören" bedeutet. Es handelt sich bei einem Audit um ein Untersuchungsverfahren, das die Einhaltung von Vorgaben, Standards oder Richtlinien kontrolliert und dokumentiert. Gegenstand des Audits können Prozesse, Systeme oder Produkte sein. Durchgeführt wird die Untersuchung von speziell geschulten Auditoren. Abhängig davon, ob die Untersuchung in der eigenen oder in einer fremden Organisation stattfindet, ist die Unterscheidung zwischen internen und externen Audits möglich. Ein erfolgreich durchgeführter Audit kann beispielsweise durch ein Zertifikat einer unabhängigen Organisation bestätigt werden. Audits sind wichtige Maßnahmen des Qualitätsmanagements.

Die Ziele des Audits

Ein Audit verfolgt mehrere Ziele. Wichtige Ziele sind unter anderem diese:

  • Optimierung der Effizienz und Qualität von Unternehmensprozessen, Systemen, Produkten oder Dienstleistungen
  • Sicherstellung der Einhaltung wichtiger Qualitätsanforderungen
  • Verbesserung der Kundenzufriedenheit
  • Verbesserung der Mitarbeiterzufriedenheit
  • Qualitätskontrolle von Lieferanten
  • Wettbewerbsvorteile durch die Dokumentation und Zertifizierung der erfolgreichen Durchführung von Audits. Der Kunde kann sich auf eine hohe Effizienz des Unternehmens verlasen

Die verschiedenen Arten von Audits - interne und externe Audits

Zunächst ist eine grundsätzliche Unterscheidung zwischen internen und externen Audits möglich. Interne Audits führen Mitglieder der Organisation, Mitarbeiter des Unternehmens oder extern beauftragte Auditoren durch. Zu den externen Audits zählen beispielsweise Lieferantenaudits, die Mitarbeiter oder extern beauftragte Auditoren des Kunden eines Lieferanten durchführen. Interne oder externe Arten von Audits können Systemaudits, Prozessaudits oder Produktaudits sein. Während bei einem Prozessaudit nur ein bestimmter Prozess der Prüfung unterzogen wird, überprüft ein Systemaudit ein komplettes System wie das Qualitätsmanagementsystem. Produktaudits prüfen einzelne physische Produkte oder Dienstleistungen auf Einhaltung bestimmter Vorgaben.

Audits in der Informationstechnik

In der Informationstechnik beziehen sich Audits beispielsweise auf:

  • die Einhaltung der Vorgaben eines Softwareprojekts
  • die Qualität von Quellcode
  • die Schwachstellen und Risiken von IT-Systemen
  • die korrekte Lizenzierung von Softwareprodukten
  • die Einhaltung von Datenschutzvorgaben

Anforderungen an einen Audit nach DIN EN ISO 9001

Wird eine Organisation nach DIN EN ISO 9001 auditiert, sind verschiedene grundlegende Anforderungen einzuhalten. Die Audits müssen strukturiert und geplant durchgeführt werden. Sämtliche Kriterien sowie der Umfang und die angewandten Methoden des Audits sind zu dokumentieren. Zudem ist sicherzustellen, dass die Planung und Durchführung genau geregelt ist. Alle Ergebnisse werden dokumentiert und der geprüften Organisation zur Verfügung gestellt. Aus den Ergebnissen abgeleitete Maßnahmen sind zu kontrollieren. In regelmäßigen Abständen hat ein erneuter Audit stattzufinden.

Typischer Ablauf eines Audits

Audits haben einen geregelten Ablauf. Zunächst findet die Aufstellung eines Plans für den Audit und die Vorbereitung auf die Prüfung statt. Der Auditor führt den Audit nach Plan durch und dokumentiert alle Ergebnisse in einem Bericht. Auf Basis des Berichts werden Maßnahmen zu eventuell festgestellten Mängeln abgeleitet. Die Nachbereitung des Audits umfasst die Umsetzung der Maßnahmen und die Erfolgskontrolle. Ist eine kompletter Audit-Zyklus durchlaufen, kann ein erneuter Audit angesetzt werden.

Die Rolle des Auditors

Ein Auditor kann ein interner Mitarbeiter eines Unternehmens, ein internes Mitglied einer Organisation oder ein Beauftragter einer externen Organisation sein. Der Auditor führt die Prüfung durch und bewertet die Einhaltung der Vorgaben. Existierende Abläufe werden vom Auditor hinterfragt und auf Schwachstellen oder Mängel untersucht. Auditoren sind geschult und verfügen über die benötigte Kompetenz zur Durchführung eines Audits. Die Eignung externer Auditoren wird in der Regel durch eine Zertifizierung nachgewiesen. Wichtig für den Auditor ist seine Neutralität. Er sollte nicht gleichzeitig Prüfer und Verantwortlicher für einen zu auditierenden Bereich sein.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Maskenball der Daten

Automatisierung auf Datenebene

Maskenball der Daten

Überflieger wie Netflix & Co. entscheiden datenbasiert in Echtzeit. Diese Fähigkeit setzt ein Datenmanagement voraus, das Datenqualität und -bereitstellung, Security und Compliance sowie Data Governance vereint. Hierbei muss moderner Datenschutz, der vor allem auf Klassifizieren, Segmentieren und Maskieren beruht, mit den anderen Bausteinen perfekt zusammenspielen – bis tief in DevOps-Prozesse. lesen

Privileged Access Management in einer Cloud-Umgebung

Bevorrechtete Accounts in hybriden Clouds absichern

Privileged Access Management in einer Cloud-Umgebung

Cloud- und hybride Infrastrukturen bringen besondere Herausforderungen mit sich. Sie abzusichern, ist auf Grund der unterschiedlichen Zugriffswege und Systemmerkmale schwierig. Doch beim Betrieb in einer Hybrid-Cloud-Umgebung ist die Absicherung insbesondere privilegierter Accounts – also Benutzern, die aufgrund ihrer Tätigkeit über erweiterte Berechtigungen verfügen müssen –unerlässlich. lesen

Bedenken bei der Sicherheit von Cloud-Apps rückläufig

IT-Sicherheit und die Cloud

Bedenken bei der Sicherheit von Cloud-Apps rückläufig

Unternehmen verlegen immer größere Anteile ihrer IT-Infrastruktur in die Cloud. Oft sehr zum Missfallen ihrer Security-Teams, denn die IT-Experten haben vor allem Angst, dass sie bei der ständig wachsenden Menge an Cloud-Applikationen, Angriffsvektoren übersehen könnten. Trotz aller Fortschritte: die Sicherheit ist immer noch das größte Sorgenkind beim Umgang mit der Cloud-Technologie. lesen

Web Application Security mit Open Source

Wapiti, W3af und Arachni

Web Application Security mit Open Source

Mit den drei Open Source-Tools Wapiti, W3af und Arachni lässt sich die Sicherheit von Webanwendungen überprüfen und verbessern. Die drei Tools stehen kostenlos zur Verfügung und bieten unterschiedliche Funktionen. lesen

Neue und fast vergessene Löcher in der Wolke

Cloud-Schwachstellen aufdecken

Neue und fast vergessene Löcher in der Wolke

Cloud-Sicherheit beginnt mit Sichtbarkeit. Die notwendige Transparenz betrifft die genauen Verantwortlichkeiten und genutzten Cloud-Dienste, aber auch die Fülle der vorhandenen Schwachstellen, die es abzusichern gilt. Ein neuer Blick auf Cloud-Schwachstellen ist deshalb entscheidend für den Erfolg der Cloud-Security und des Cloud Computing insgesamt. lesen

So verärgern Sie Ihre Fachabteilungen nicht mit IAM

Life Cycle-Prozesse für Berechtigungen

So verärgern Sie Ihre Fachabteilungen nicht mit IAM

Unternehmen, die sich nicht mit der Qualität der Inhalte für IAM-Prozesse befassen, laufen Gefahr, die Akzeptanz der Anwender in ihren Fachabteilungen zu verlieren, bevor sie ihre mühevoll erarbeiteten neuen IAM-Prozesse im Unternehmen einführen. lesen

Compliance mit Open Source Tool im Griff behalten

Tool-Tipp: OpenSCAP

Compliance mit Open Source Tool im Griff behalten

Das Security Content Automation Protocol (SCAP) hilft mit Methoden dabei wichtige Sicherheitsrichtlinien im Unternehmen einzuhalten. Mit Programmen, wie zum Beispiel dem Open Source Tool OpenSCAP, lassen sich die dazugehörigen Richtlinien einlesen und mit den eigenen Systemen vergleichen. lesen

TeamDrive warnt Firmen vor PDF-Falle

GoBD-konformes Dateimanagement sichert höheren Verdienst

TeamDrive warnt Firmen vor PDF-Falle

Eine Rechnung im Portable Document Format (PDF), die man von einem Portal herunterlädt oder per E-Mail erhält und ausdruckt, muss man zwar bezahlen, aber sie stellt keine steuerlich abzugsfähige Rechnung dar. Darauf weist die TeamDrive Systems GmbH hin. Insbesonders Freiberufler, Selbstständige und Kleinbetriebe laufen Gefahr, in diese „PDF-Falle“ zu tappen. lesen

BSI entwickelt sichere Mail-Verschlüsselung weiter

Weiterentwicklung von Mailvelope

BSI entwickelt sichere Mail-Verschlüsselung weiter

Mit der quelloffenen Browser-Erweiterung Mailvelope können Anwender unter Verwendung des Verschlüsselungsstandards OpenPGP auch ohne spezielles E-Mail-Programm verschlüsselte E-Mails austauschen. Ein BSI-Projekt hat Mailvelope jetzt weiterentwickelt. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45745348 / Definitionen)