Definition Audit

Was ist ein Audit?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Ein Audit ist ein Untersuchungsverfahren, das die Einhaltung von Vorgaben, Standards oder Richtlinien kontrolliert und dokumentiert.
Ein Audit ist ein Untersuchungsverfahren, das die Einhaltung von Vorgaben, Standards oder Richtlinien kontrolliert und dokumentiert. (Bild: gemeinfrei)

Ein Audit ist eine wichtige Maßnahmen im Rahmen des Qualitätsmanagements. Während eines Audits erfolgt die Überprüfung von Prozessen, Produkten oder Systemen auf Einhaltung von Vorgaben oder Richtlinien. Audits können intern oder extern durchgeführt werden.

Der Begriff Audit leitet sich vom lateinischen Verb "audire" ab, das "hören" beziehungsweise "zuhören" bedeutet. Es handelt sich bei einem Audit um ein Untersuchungsverfahren, das die Einhaltung von Vorgaben, Standards oder Richtlinien kontrolliert und dokumentiert. Gegenstand des Audits können Prozesse, Systeme oder Produkte sein. Durchgeführt wird die Untersuchung von speziell geschulten Auditoren. Abhängig davon, ob die Untersuchung in der eigenen oder in einer fremden Organisation stattfindet, ist die Unterscheidung zwischen internen und externen Audits möglich. Ein erfolgreich durchgeführter Audit kann beispielsweise durch ein Zertifikat einer unabhängigen Organisation bestätigt werden. Audits sind wichtige Maßnahmen des Qualitätsmanagements.

Die Ziele des Audits

Ein Audit verfolgt mehrere Ziele. Wichtige Ziele sind unter anderem diese:

  • Optimierung der Effizienz und Qualität von Unternehmensprozessen, Systemen, Produkten oder Dienstleistungen
  • Sicherstellung der Einhaltung wichtiger Qualitätsanforderungen
  • Verbesserung der Kundenzufriedenheit
  • Verbesserung der Mitarbeiterzufriedenheit
  • Qualitätskontrolle von Lieferanten
  • Wettbewerbsvorteile durch die Dokumentation und Zertifizierung der erfolgreichen Durchführung von Audits. Der Kunde kann sich auf eine hohe Effizienz des Unternehmens verlasen

Die verschiedenen Arten von Audits - interne und externe Audits

Zunächst ist eine grundsätzliche Unterscheidung zwischen internen und externen Audits möglich. Interne Audits führen Mitglieder der Organisation, Mitarbeiter des Unternehmens oder extern beauftragte Auditoren durch. Zu den externen Audits zählen beispielsweise Lieferantenaudits, die Mitarbeiter oder extern beauftragte Auditoren des Kunden eines Lieferanten durchführen. Interne oder externe Arten von Audits können Systemaudits, Prozessaudits oder Produktaudits sein. Während bei einem Prozessaudit nur ein bestimmter Prozess der Prüfung unterzogen wird, überprüft ein Systemaudit ein komplettes System wie das Qualitätsmanagementsystem. Produktaudits prüfen einzelne physische Produkte oder Dienstleistungen auf Einhaltung bestimmter Vorgaben.

Audits in der Informationstechnik

In der Informationstechnik beziehen sich Audits beispielsweise auf:

  • die Einhaltung der Vorgaben eines Softwareprojekts
  • die Qualität von Quellcode
  • die Schwachstellen und Risiken von IT-Systemen
  • die korrekte Lizenzierung von Softwareprodukten
  • die Einhaltung von Datenschutzvorgaben

Anforderungen an einen Audit nach DIN EN ISO 9001

Wird eine Organisation nach DIN EN ISO 9001 auditiert, sind verschiedene grundlegende Anforderungen einzuhalten. Die Audits müssen strukturiert und geplant durchgeführt werden. Sämtliche Kriterien sowie der Umfang und die angewandten Methoden des Audits sind zu dokumentieren. Zudem ist sicherzustellen, dass die Planung und Durchführung genau geregelt ist. Alle Ergebnisse werden dokumentiert und der geprüften Organisation zur Verfügung gestellt. Aus den Ergebnissen abgeleitete Maßnahmen sind zu kontrollieren. In regelmäßigen Abständen hat ein erneuter Audit stattzufinden.

Typischer Ablauf eines Audits

Audits haben einen geregelten Ablauf. Zunächst findet die Aufstellung eines Plans für den Audit und die Vorbereitung auf die Prüfung statt. Der Auditor führt den Audit nach Plan durch und dokumentiert alle Ergebnisse in einem Bericht. Auf Basis des Berichts werden Maßnahmen zu eventuell festgestellten Mängeln abgeleitet. Die Nachbereitung des Audits umfasst die Umsetzung der Maßnahmen und die Erfolgskontrolle. Ist eine kompletter Audit-Zyklus durchlaufen, kann ein erneuter Audit angesetzt werden.

Die Rolle des Auditors

Ein Auditor kann ein interner Mitarbeiter eines Unternehmens, ein internes Mitglied einer Organisation oder ein Beauftragter einer externen Organisation sein. Der Auditor führt die Prüfung durch und bewertet die Einhaltung der Vorgaben. Existierende Abläufe werden vom Auditor hinterfragt und auf Schwachstellen oder Mängel untersucht. Auditoren sind geschult und verfügen über die benötigte Kompetenz zur Durchführung eines Audits. Die Eignung externer Auditoren wird in der Regel durch eine Zertifizierung nachgewiesen. Wichtig für den Auditor ist seine Neutralität. Er sollte nicht gleichzeitig Prüfer und Verantwortlicher für einen zu auditierenden Bereich sein.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Pipeline-Scan bei Software-Build

Veracode Static Analysis stützt DevSecOps

Pipeline-Scan bei Software-Build

Die jüngste Generation von Veracode Static Analysis kommt mit einem Pipeline-Scan daher. Dieser wurde für den Einsatz bei der Übergabe von Code an den Build-Prozess optimiert. Die statische Code-Analyse ist dabei Teil der Veracode SaaS-Plattform. lesen

Secret Manager für die Google Cloud

Zentraler Speicherort

Secret Manager für die Google Cloud

Google hat mit Secret Manager einen neuen Cloud Service zum Speichern von API-Schlüsseln, Kennwörtern, Zertifikaten und anderen vertraulichen Daten vorgestellt. Er bietet einen „zentralen Ort für Geheimnisse in der Google Cloud“. lesen

Wohin entwickeln sich Backup und Restore?

Storage-Trends 2020

Wohin entwickeln sich Backup und Restore?

Dass digitale Daten rund um die Uhr verfügbar sind, gilt längst als selbstverständlich. Gleichzeitig steigen aber die Anforderungen: Die Menge der gespeicherten Daten wächst ungebremst. Die Datenschutz-Grundverordnung hat derweil deutlich gemacht, dass die Datensicherung höchste Priorität hat. Und gleichzeitig sorgen Ransomware-Angriffe immer häufiger für Schlagzeilen – die weltweite Cyber-Bedrohung nimmt zu. Diese Entwicklungen machen eines deutlich: Um Daten zu sichern und wirksam zu schützen, sind ganzheitliche Lösungen gefragt. lesen

Probleme beim Management von Benutzerrechten

„Pain Points“ beim Berechtigungs­management

Probleme beim Management von Benutzerrechten

Die Verwaltung von Benutzerkonten und Zugriffsrechten ist kein so spannendes Aufgabenfeld wie zum Beispiel die Planung des ersten Einsatzes einer KI-gesteuerten Software im Unternehmen. Trotzdem ist Management und Kontrolle von Zugriffen allgegenwärtig und leider viel zu häufig von unterschätzter Wichtigkeit. lesen

Trends in der physischen Sicherheit für Rechenzentren

Interview mit Jan Sanders, Kentix GmbH

Trends in der physischen Sicherheit für Rechenzentren

Cyber Security ist in aller Munde. Mit jedem neuen Hackerangriff steigt die Sensibilität für dieses Thema. Was jedoch viele Unternehmen nach wie vor vernachlässigen, ist die physische Sicherheit ihrer Rechenzentren. Dabei lauern hier ebenso große Gefahren, die es zu verhindern gilt. Wie dies gelingt erklärt Jan Sanders, Chief Sales Officer der Kentix GmbH, im Interview. lesen

2FA mit individualisierbaren Authentisierungs-Workflows

privacyIDEA 3.2

2FA mit individualisierbaren Authentisierungs-Workflows

Die neue Version 3.2 der Mehr-Faktor-Authentifizierungssoftware „privacyIDEA“ bietet neue Möglichkeiten, das Authentifizierungs­system durch flexible Konfiguration anzupassen und in die eigenen Workflows zu integrieren. lesen

Was ist VdS 3473?

Definition VdS 3473

Was ist VdS 3473?

Die Richtlinie VdS 3473 definiert Mindestanforderungen an die Cybersecurity kleiner und mittlerer Unternehmen. Sie wurde von der VdS Schadenverhütung GmbH entwickelt und veröffentlicht. Unternehmen können sich nach VdS 3473 zertifizieren lassen. 2018 wurde die Richtlinie durch die VdS 10000 abgelöst. lesen

Maskenball der Daten

Automatisierung auf Datenebene

Maskenball der Daten

Überflieger wie Netflix & Co. entscheiden datenbasiert in Echtzeit. Diese Fähigkeit setzt ein Datenmanagement voraus, das Datenqualität und -bereitstellung, Security und Compliance sowie Data Governance vereint. Hierbei muss moderner Datenschutz, der vor allem auf Klassifizieren, Segmentieren und Maskieren beruht, mit den anderen Bausteinen perfekt zusammenspielen – bis tief in DevOps-Prozesse. lesen

Privileged Access Management in einer Cloud-Umgebung

Bevorrechtete Accounts in hybriden Clouds absichern

Privileged Access Management in einer Cloud-Umgebung

Cloud- und hybride Infrastrukturen bringen besondere Herausforderungen mit sich. Sie abzusichern, ist auf Grund der unterschiedlichen Zugriffswege und Systemmerkmale schwierig. Doch beim Betrieb in einer Hybrid-Cloud-Umgebung ist die Absicherung insbesondere privilegierter Accounts – also Benutzern, die aufgrund ihrer Tätigkeit über erweiterte Berechtigungen verfügen müssen –unerlässlich. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45745348 / Definitionen)