Definition Audit

Was ist ein Audit?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Ein Audit ist ein Untersuchungsverfahren, das die Einhaltung von Vorgaben, Standards oder Richtlinien kontrolliert und dokumentiert.
Ein Audit ist ein Untersuchungsverfahren, das die Einhaltung von Vorgaben, Standards oder Richtlinien kontrolliert und dokumentiert. (Bild: gemeinfrei)

Ein Audit ist eine wichtige Maßnahmen im Rahmen des Qualitätsmanagements. Während eines Audits erfolgt die Überprüfung von Prozessen, Produkten oder Systemen auf Einhaltung von Vorgaben oder Richtlinien. Audits können intern oder extern durchgeführt werden.

Der Begriff Audit leitet sich vom lateinischen Verb "audire" ab, das "hören" beziehungsweise "zuhören" bedeutet. Es handelt sich bei einem Audit um ein Untersuchungsverfahren, das die Einhaltung von Vorgaben, Standards oder Richtlinien kontrolliert und dokumentiert. Gegenstand des Audits können Prozesse, Systeme oder Produkte sein. Durchgeführt wird die Untersuchung von speziell geschulten Auditoren. Abhängig davon, ob die Untersuchung in der eigenen oder in einer fremden Organisation stattfindet, ist die Unterscheidung zwischen internen und externen Audits möglich. Ein erfolgreich durchgeführter Audit kann beispielsweise durch ein Zertifikat einer unabhängigen Organisation bestätigt werden. Audits sind wichtige Maßnahmen des Qualitätsmanagements.

Die Ziele des Audits

Ein Audit verfolgt mehrere Ziele. Wichtige Ziele sind unter anderem diese:

  • Optimierung der Effizienz und Qualität von Unternehmensprozessen, Systemen, Produkten oder Dienstleistungen
  • Sicherstellung der Einhaltung wichtiger Qualitätsanforderungen
  • Verbesserung der Kundenzufriedenheit
  • Verbesserung der Mitarbeiterzufriedenheit
  • Qualitätskontrolle von Lieferanten
  • Wettbewerbsvorteile durch die Dokumentation und Zertifizierung der erfolgreichen Durchführung von Audits. Der Kunde kann sich auf eine hohe Effizienz des Unternehmens verlasen

Die verschiedenen Arten von Audits - interne und externe Audits

Zunächst ist eine grundsätzliche Unterscheidung zwischen internen und externen Audits möglich. Interne Audits führen Mitglieder der Organisation, Mitarbeiter des Unternehmens oder extern beauftragte Auditoren durch. Zu den externen Audits zählen beispielsweise Lieferantenaudits, die Mitarbeiter oder extern beauftragte Auditoren des Kunden eines Lieferanten durchführen. Interne oder externe Arten von Audits können Systemaudits, Prozessaudits oder Produktaudits sein. Während bei einem Prozessaudit nur ein bestimmter Prozess der Prüfung unterzogen wird, überprüft ein Systemaudit ein komplettes System wie das Qualitätsmanagementsystem. Produktaudits prüfen einzelne physische Produkte oder Dienstleistungen auf Einhaltung bestimmter Vorgaben.

Audits in der Informationstechnik

In der Informationstechnik beziehen sich Audits beispielsweise auf:

  • die Einhaltung der Vorgaben eines Softwareprojekts
  • die Qualität von Quellcode
  • die Schwachstellen und Risiken von IT-Systemen
  • die korrekte Lizenzierung von Softwareprodukten
  • die Einhaltung von Datenschutzvorgaben

Anforderungen an einen Audit nach DIN EN ISO 9001

Wird eine Organisation nach DIN EN ISO 9001 auditiert, sind verschiedene grundlegende Anforderungen einzuhalten. Die Audits müssen strukturiert und geplant durchgeführt werden. Sämtliche Kriterien sowie der Umfang und die angewandten Methoden des Audits sind zu dokumentieren. Zudem ist sicherzustellen, dass die Planung und Durchführung genau geregelt ist. Alle Ergebnisse werden dokumentiert und der geprüften Organisation zur Verfügung gestellt. Aus den Ergebnissen abgeleitete Maßnahmen sind zu kontrollieren. In regelmäßigen Abständen hat ein erneuter Audit stattzufinden.

Typischer Ablauf eines Audits

Audits haben einen geregelten Ablauf. Zunächst findet die Aufstellung eines Plans für den Audit und die Vorbereitung auf die Prüfung statt. Der Auditor führt den Audit nach Plan durch und dokumentiert alle Ergebnisse in einem Bericht. Auf Basis des Berichts werden Maßnahmen zu eventuell festgestellten Mängeln abgeleitet. Die Nachbereitung des Audits umfasst die Umsetzung der Maßnahmen und die Erfolgskontrolle. Ist eine kompletter Audit-Zyklus durchlaufen, kann ein erneuter Audit angesetzt werden.

Die Rolle des Auditors

Ein Auditor kann ein interner Mitarbeiter eines Unternehmens, ein internes Mitglied einer Organisation oder ein Beauftragter einer externen Organisation sein. Der Auditor führt die Prüfung durch und bewertet die Einhaltung der Vorgaben. Existierende Abläufe werden vom Auditor hinterfragt und auf Schwachstellen oder Mängel untersucht. Auditoren sind geschult und verfügen über die benötigte Kompetenz zur Durchführung eines Audits. Die Eignung externer Auditoren wird in der Regel durch eine Zertifizierung nachgewiesen. Wichtig für den Auditor ist seine Neutralität. Er sollte nicht gleichzeitig Prüfer und Verantwortlicher für einen zu auditierenden Bereich sein.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Die Sicherheits-Teams versinken in Daten – was tun?

IT-Sicherheit und IT-Asset-Management

Die Sicherheits-Teams versinken in Daten – was tun?

Den IT-Sicherheitsteams stehen heute mehr Informationen zur Verfügung als je zuvor. Doch die schiere Datenmenge hilft keineswegs, Probleme zu lösen. Wie also können Unternehmen der Datenflut Herr werden und erreichen, dass sich die IT- Teams auf die dringendsten Aufgaben konzentrieren können? Die Antwort liegt in einer besseren Datenkonsolidierung, besserer Priorisierung und besseren Prozessen. lesen

Check Point: Ein weiterer Wächter für die Cloud

CloudGuard Log.ic

Check Point: Ein weiterer Wächter für die Cloud

Der Security-Anbieter Check Point erweitert seine CloudGuard-Produktfamilie. Mit Log.ic können Kunden künftig Datenflüsse und Audit-Trails nachverfolgen und kritische Ereignisse schneller erkennen. lesen

Mit einer IT-Risikoanalyse Sicherheitsrisiken senken

9 Schritte zu den richtigen Sicherheitsstrategien

Mit einer IT-Risikoanalyse Sicherheitsrisiken senken

In der Cybersicherheit geht es darum, Risiken für kritischen Vermögenswerte eines Unternehmens zu verstehen, zu verwalten, zu kontrollieren und zu minimieren. Das bedeutet, dass sich die für IT-Sicherheit verantwortlichen Teams mit dem Thema Risikomanagement beschäftigen müssen. lesen

DLP in hybriden Umgebungen

Daten in hybriden Infrastrukturen schützen

DLP in hybriden Umgebungen

Zwischen Cloud, Legacy-Netzwerken und mobilen Endgeräten kämpfen IT-Security-Mitarbeiter um ein angemessenes Sicher­heitsniveau. Dabei besteht das Risiko nicht nur darin, Opfer eines externen Hacker-Angriffs zu werden, sondern auch sensible Informationen durch Insider zu verlieren. Der Schutz vor Datenlecks ist daher ebenso wichtig wie der Schutz vor Hackern. Besonders wenn die Cloud zur Speicherung sensibler Daten genutzt wird. lesen

5 Best Practices für sichere Softwareentwicklung

Leitfaden zu Risikominimierung und Datenschutz

5 Best Practices für sichere Softwareentwicklung

In einer Code-gesteuerten IT-Welt muss Sicherheit den gesamten Software Development Lifecycle abdecken. Doch wie bleibt dabei gewährleistet, dass Anwendungsentwicklung und -Bereitstellung nicht gestört werden? lesen

Insider-Bedrohungen effektiv begegnen

5 Schritte für eine effektive Insider-Strategie

Insider-Bedrohungen effektiv begegnen

Insider-Bedrohungen haben ein enormes Schadenspotenzial: Im „besten“ Fall kostet ihre Beseitigung nur (viel) Geld, im schlimmsten Fall können sie dem betroffenen Unternehmen – etwa beim Diebstahl geistigen Eigentums – sogar ihre Existenzgrundlage entziehen. Gerade bewusst agierende Insider stellen eine große Gefahr dar, vor der man sich nur schwer schützen kann. lesen

Die wichtigsten Berichte zur Audit-Vorbereitung

Checkliste für Prüfungsberichte

Die wichtigsten Berichte zur Audit-Vorbereitung

Eine gute Vorbereitung auf den nächsten Audit ist sinnvoll, aber nicht immer weiß man genau, worauf man sich vor dem Eintreffen der Auditoren konzentrieren sollte und welche Fragen sie stellen werden. Für die Einhaltung gesetzlicher Vorschriften ist insbesondere der Überblick über den Datenzugriff von grundlegender Bedeutung. lesen

Komplexe Netzwerksicherheit fordert Unternehmen

Automatisierung wird zur Pflicht

Komplexe Netzwerksicherheit fordert Unternehmen

Im Zuge der digitalen Transformation befinden sich viele Unternehmen im Wandel. Mehr Betriebe verlegen ihre Prozesse in die Cloud, wovon sie sich Verbesserungen für die Sicherheit, Compliance und Business Continuity ihres Unternehmens versprechen. Um den Wechsel in die Cloud aber problemlos zu bewältigen, sollten sie ein paar Dinge beachten. lesen

Security jenseits von Firewall, Verschlüsselung und MFA

Sicherheitstechnologie im Wandel

Security jenseits von Firewall, Verschlüsselung und MFA

In den letzten Jahren ist „Sicherheit“ in vielen Branchen zum Modewort geworden, und das nicht ohne Grund. Die Bedrohung durch Datensicherheitsverletzungen ist für Branchengrößen, Haushaltsmarken und zahllose Verbraucher gleichermaßen präsent und Unternehmen achten deshalb immer stärker auf ihre internen Sicherheitsstrategien. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45745348 / Definitionen)