Schritt 1
Verstehen Sie Servicegrenzen
Beginnen Sie damit, welche Daten Sie teilen, was unter Ihrer Kontrolle bleibt und wie Kundenarbeitsbereiche isoliert werden.
- Ordnen Sie die Daten zu, die Ihr Team sendet (Ergebnisse, Metadaten und Kontoinformationen).
- Rehe den Aufnahmepfad vom Scanner zum Dashboard, damit Prüfer die Verarbeitung verstehen Umfang.
- Stellen Sie sicher, dass Ihre Arbeitsbereichsdaten von anderen Kunden isoliert sind.
Schritt 2
Kernschutzkontrollen validieren
Bestätigen Sie grundlegende Kontrollen für Vertraulichkeit, Integrität und Verfügbarkeit.
- Überprüfen Sie die Verschlüsselungsstandards für Daten während der Übertragung und im Ruhezustand.
- Bestätigen Sie die Speicherung des API-Schlüssels, die Rotationserwartungen und den Widerrufsablauf.
- Überprüfen Sie die für Ihren Plan geltenden Backup- und Disaster-Recovery-Verpflichtungen.
Schritt 3
Sammeln Sie Beweise und Eigentümerkontakte
Erfassen Sie die Vertrauensartefakte und Kontakte, die Ihr Team für die kontinuierliche Lieferantenkontrolle benötigt.
- Speichern Sie aktuelle Richtlinienlinks und Vertrauensdokumente in Ihrem Lieferantendatensatz.
- Erfassen Sie Support-, Sicherheits- und rechtliche Eskalationskontakte.
- Legen Sie einen wiederkehrenden Überprüfungsrhythmus fest (z. B. vierteljährlich oder vor Verlängerungen).