Sie benötigen keine Kopie Ihrer gesamten internen IT-Richtlinie, aber ich denke, dass sie nach etwas ähnlichem streben - jemand muss Ihnen auf jeden Fall genügend Informationen über den Vertrag liefern, um zu bestimmen, wie viele Details Sie bereitstellen müssen und worüber. Ich bin mit Joseph einverstanden - wenn sie die Informationen aus rechtlichen / Compliance-Gründen benötigen, müssen rechtliche Eingaben gemacht werden.
Hintergrundinformation
1) Befinden sich Ihre Mitarbeiter außerhalb der USA?
2) Verfügt Ihr Unternehmen über formalisierte und dokumentierte Richtlinien zur Informationssicherheit?
3) Wird der Umgang mit und die Klassifizierung von Informationen und Daten von Ihren Informationssicherheitsrichtlinien abgedeckt?
4) Gibt es noch offene regulatorische Probleme, die Sie derzeit in den Bundesstaaten, in denen Sie tätig sind, angehen? Wenn ja, bitte erklären.
Allgemeine Sicherheit
1) Haben Sie ein Informationssicherheits-Schulungsprogramm für Mitarbeiter und Auftragnehmer?
2) Welche der folgenden Methoden zur Authentifizierung und Autorisierung des Zugriffs auf Ihre Systeme und Anwendungen verwenden Sie derzeit:
- Wird vom Betriebssystem ausgeführt
- Durchgeführt von kommerziellen Produkten
- Einmalige Anmeldung
- Clientseitige digitale Zertifikate
- Andere Zwei-Faktor-Authentifizierung
- Einheimisch
- Kein Authentifizierungsmechanismus vorhanden
3) Wer berechtigt Mitarbeiter, Auftragnehmer, Zeitarbeiter, Lieferanten und Geschäftspartner zum Zugriff?
4) Erlauben Sie Ihren Mitarbeitern (einschließlich Auftragnehmern, Zeitarbeitskräften, Lieferanten usw.) den Fernzugriff auf Ihre Netzwerke?
5) Haben Sie einen Plan zur Reaktion auf Sicherheitsvorfälle? Wenn nein, wie werden Sicherheitsvorfälle behandelt?
6) Verfügen Sie über eine Richtlinie, die den Umgang mit internen oder vertraulichen Informationen in E-Mail-Nachrichten außerhalb Ihres Unternehmens regelt?
7) Überprüfen Sie Ihre Informationssicherheitsrichtlinien und -standards mindestens einmal jährlich?
8) Welche Methoden und physischen Kontrollen sind vorhanden, um den unbefugten Zugriff auf die Sicherheitsbereiche Ihres Unternehmens zu verhindern?
- Netzwerkserver in verschlossenen Räumen
- Physischer Zugang zu Servern, die durch die Sicherheitsidentifikation eingeschränkt sind (Zugangskarten, Biometrie usw.)
- Videoüberwachung
- Anmeldeprotokolle und -verfahren
- Sicherheitsausweise oder ID-Karten jederzeit in sicheren Bereichen sichtbar
- Sicherheitskräfte
- Keiner
- Sonstiges, Bitte machen Sie zusätzliche Angaben
9) Bitte beschreiben Sie Ihre Passwortrichtlinie für alle Umgebungen. Dh Länge, Stärke und Alterung
10) Haben Sie einen Disaster Recovery (DR) -Plan? Wenn ja, wie oft testen Sie es?
11) Haben Sie einen Business Continuity (BC) -Plan? Wenn ja, wie oft testen Sie es?
12) Werden Sie uns auf Anfrage eine Kopie Ihrer Testergebnisse (BC und DR) zur Verfügung stellen?
Architektur- und Systemüberprüfung
1) Werden die Daten und / oder Anwendungen von [The Company] auf einem dedizierten oder gemeinsam genutzten Server gespeichert und / oder verarbeitet?
2) Wie werden die Daten von [The Company] auf einem gemeinsam genutzten Server von den Daten anderer Unternehmen segmentiert?
3) Welche Art von Konnektivität zwischen Unternehmen wird bereitgestellt?
- Internet
- Privat / Standleitung (zB T1)
- Einwahl
- VPN (virtuelles privates Netzwerk)
- Terminaldienst
- Keiner
- Sonstiges, Bitte machen Sie zusätzliche Angaben
4) Wird diese Netzwerkverbindung verschlüsselt? Wenn ja, welche Verschlüsselungsmethode wird verwendet?
5) Ist clientseitiger Code (einschließlich ActiveX- oder Java-Code) erforderlich, um die Lösung zu verwenden? Wenn ja, bitte beschreiben.
6) Verfügen Sie über eine Firewall, um den externen Netzwerkzugriff auf Ihre Webserver zu steuern? Wenn nein, wo befinden sich diese Server?
7) Enthält Ihr Netzwerk eine DMZ für den Internetzugriff auf Anwendungen? Wenn nein, wo befinden sich diese Anwendungen?
8) Ergreift Ihre Organisation Maßnahmen, um Denial-of-Service-Ausfällen vorzubeugen? Bitte beschreiben Sie diese Schritte
9) Führen Sie eine der folgenden Überprüfungen / Tests zur Informationssicherheit durch
- Interne System- / Netzwerkscans
- Intern verwaltete Selbsteinschätzungen und / oder Due Diligence-Prüfungen
- Interne Code-Überprüfungen / Peer-Überprüfungen
- Penetrationstests / -studien von externen Drittanbietern
- Sonstiges, bitte machen Sie nähere Angaben. Wie häufig werden diese Tests durchgeführt?
10) Welche der folgenden Informationssicherheitspraktiken werden in Ihrer Organisation aktiv angewendet?
- Zugriffskontrolllisten
- Digitale Zertifikate - Serverseitig
- Digitale Zertifikate - Client-Seite
- Digitale Signaturen
- Netzwerkbasierte Intrusion Detection / Prevention
- Hostbasierte Erkennung / Verhinderung von Eindringlingen
- Geplante Aktualisierungen von Signaturdateien zur Erkennung von Angriffen / zur Verhinderung von Angriffen
- Intrusion Monitoring 24x7
- Kontinuierliche Virensuche
- Geplante Updates für Virensignaturdateien
- Penetrationsstudien und / oder -tests
- Keiner
11) Haben Sie Standards zum Absichern oder Sichern Ihrer Betriebssysteme?
12) Haben Sie einen Zeitplan für das Anwenden von Updates und Hotfixes auf Ihre Betriebssysteme? Wenn nein, teilen Sie uns bitte mit, wie Sie bestimmen, was und wann Patches und wichtige Updates angewendet werden sollen
13) Warten Sie zum Schutz vor Strom- oder Netzwerkausfällen vollständig redundante Systeme für Ihre wichtigsten Transaktionssysteme?
Webserver (falls zutreffend)
1) Über welche URL wird auf die Anwendung / Daten zugegriffen?
2) Welches Betriebssystem bzw. welche Betriebssysteme sind die Webserver? (Bitte geben Sie den Betriebssystemnamen, die Version und das Service Pack oder die Patch-Version an.)
3) Was ist die Webserver-Software?
Anwendungsserver (falls zutreffend)
1) Welches Betriebssystem bzw. welche Betriebssysteme sind die Anwendungsserver? (Bitte geben Sie den Namen, die Version und das Service Pack oder den Patch-Level des Betriebssystems an.)
2) Was ist die Anwendungsserver-Software?
3) Verwenden Sie eine rollenbasierte Zugriffskontrolle? Wenn ja, wie werden die Zugriffsebenen den Rollen zugewiesen?
4) Wie stellen Sie sicher, dass eine angemessene Genehmigung und Aufgabentrennung vorliegt?
5) Verwendet Ihre Anwendung mehrstufigen Benutzerzugriff / Sicherheit? Wenn ja, stellen Sie bitte Details bereit.
6) Werden Aktivitäten in Ihrer Anwendung von einem Drittanbieter-System oder -Dienst überwacht? Wenn ja, teilen Sie uns bitte den Namen des Unternehmens und der Dienstleistung mit und welche Informationen überwacht werden
Datenbankserver (falls zutreffend)
1) Welches Betriebssystem bzw. welche Betriebssysteme sind die Datenbankserver? (Bitte geben Sie den Betriebssystemnamen, die Version und das Service Pack oder die Patch-Version an.)
2) Welche Datenbankserver-Software wird verwendet?
3) Ist die DB repliziert?
4) Ist der DB-Server Teil eines Clusters?
5) Was wird (wenn überhaupt) getan, um die Daten von [The Company] von anderen Unternehmen zu isolieren?
6) Werden die Daten von [The Company] bei der Speicherung auf der Festplatte verschlüsselt? Wenn ja, beschreiben Sie bitte die Verschlüsselungsmethode
7) Wie werden Quelldaten erfasst?
8) Wie werden Datenintegritätsfehler behandelt?
Überwachung und Protokollierung
1) Melden Sie den Kundenzugriff an:
- Der Webserver?
- Der Anwendungsserver?
- Der Datenbankserver?
2) Werden die Protokolle überprüft? Wenn ja, bitte erläutern Sie den Vorgang und wie oft werden sie überprüft?
3) Bieten Sie Systeme und Ressourcen zum Verwalten und Überwachen von Prüfprotokollen und Transaktionsprotokollen an? Wenn ja, welche Protokolle speichern Sie und wie lange speichern Sie sie?
4) Erlauben Sie [The Company], Ihre Systemprotokolle zu überprüfen, da sie sich auf unser Unternehmen beziehen?
Privatsphäre
1) Mit welchen Prozessen und Verfahren werden die Daten von [The Company] freigegeben, gelöscht oder verworfen, wenn sie nicht mehr benötigt werden?
2) Haben Sie zu irgendeinem Zeitpunkt irrtümlich oder versehentlich Kundendaten mitgeteilt?
Wenn ja, welche Korrekturmaßnahmen haben Sie seitdem durchgeführt?
3) Haben Auftragnehmer (Nichtmitarbeiter) Zugang zu sensiblen oder vertraulichen Informationen? Wenn ja, haben sie eine Geheimhaltungsvereinbarung unterzeichnet?
4) Haben Sie Anbieter, die berechtigt sind, auf Ihre Netzwerke, Systeme oder Anwendungen zuzugreifen und diese zu warten? Wenn ja, haben diese Anbieter schriftliche Verträge abgeschlossen, die Vertraulichkeit, Zuverlässigkeitsüberprüfungen und Versicherungen / Schadensersatz gegen Verluste vorsehen?
5) Wie werden Ihre Daten klassifiziert und gesichert?
Operationen
1) Wie häufig und in welcher Höhe werden Ihre Backups durchgeführt?
2) Wie lang ist die Aufbewahrungsdauer von Backups vor Ort?
3) In welchem Format werden Ihre Backups gespeichert?
4) Speichern Sie Backups an einem externen Ort? Wenn ja, wie lange ist die Aufbewahrungsfrist?
5) Verschlüsseln Sie Ihre Datensicherungen?
6) Wie stellen Sie sicher, dass nur gültige Produktionsprogramme ausgeführt werden?