IT Audit
Die Digitalisierung ist ein wichtiger Baustein für den Erfolg und das Wachstum eines Unternehmens. Es braucht Entschlossenheit, Weitsicht und Disziplin, um die traditionellen Abläufe in den Abteilungen aufzubrechen und digital zu verändern. Bei der Einführung neuer digitaler Lösungen – von großen ERP-Systemen bis zu kleinen webbasierten Tools – oder der Verbesserung bestehender Prozesse bedarf es eines starken Partners, der Sie bei diesem Vorhaben begleitet. Wir von Kleeberg unterstützen Sie bei Ihren digitalen Projekten und sichern passioniert die offenen Flanken zum Risiko, zur Compliance und zur IT-Sicherheit ab.
Beratungs- und Prüfungsansatz
Wir sind Gestalter, wir sind Prüfer. Wir bringen unser Wissen und unsere Erfahrung tatkräftig und ganzheitlich in Ihr Unternehmen und Ihr Projekt ein. Dabei verlieren wir einerseits das große Ganze nie aus den Augen, andererseits kümmern wir uns aber auch um die kleinen, wichtigen Details, um Ihr IT-System oder Ihren Geschäftsprozess auf stabile Füße zu stellen. Wir sind systemunabhängig und agieren mit größter Kompatibilität zur Aufgabenstellung. Ob Blockchain oder Belegverarbeitung, ob Robotic Process Automation (RPA) oder Verfahrensdokumentation, ob Tax Compliance oder User Management: Bei der Umsetzung Ihrer innovativen Digitalstrategie ist es unser oberstes Ziel, Ihnen die nötige prozessuale und rechtliche Sicherheit zu vermitteln. Wenn wir nicht bereits wissen, wo die Risiken liegen, finden wir sie und implementieren ein internes Kontrollsystem, um sie in den Griff zu kriegen.
Qualitätssicherung
Es ist unser eigener Anspruch, Ihnen gegenüber Bestleistung zu erbringen. Wir erreichen das, weil wir uns mit unseren Kolleginnen und Kollegen aus den anderen Fachbereichen Tax, Audit, Legal und Advisory in ständigem Austausch befinden und durch viele gemeinsame Projekte in unterschiedlichen Branchen einen großen Erfahrungsschatz aufbauen konnten. Wir verstehen Sie und ihr Business und können die Anforderungen, die Sie haben, in die IT-Welt transferieren. Die transparente Kommunikation ist eine unserer Schlüsselkompetenzen. Wir arbeiten agil und flexibel und lassen uns von den modernsten digitalen Tools genauso begeistern wie Sie.
Leistungsspektrum
Digitalisierung von Geschäftsprozessen
Die digitale Reisekostenabrechnung beschleunigt den trägen und papierlastigen Prozess im Unternehmen und erleichtert die Arbeit aller Beteiligten. Da die Erfassung und Verarbeitung der Reisekosten handels- und steuerrechtlich relevant ist, sind vor der Einrichtung und dem Betrieb wichtige Voraussetzungen zu klären.
Wir unterstützen Sie in Ihrem Projekt zur Digitalisierung der Reisekosten. Es geht um die Auswahl einer passenden Lösung und darum, wie die Belege in digitaler Form einzureichen sind und ob z.B. eine Aufbewahrung im Ausland möglich ist. Es gibt auch einiges zu beachten, wenn Reisekostenabrechnungen auf Dienstleister bzw. Portallösungen ausgelagert werden.
Hier finden Sie → weiterführende Informationen.
Wir analysieren Ihre bestehenden IT-Geschäftsprozesse und decken Ineffizienzen und Schwachstellen auf. Im Hinblick auf eine fortschreitende Digitalisierung in Ihrem Unternehmen zeigen wir Ihnen, wie sich verborgene Potentiale heben und Prozesse verbessern lassen.
Natürlich haben wir auch die rechtliche Seite im Blick. Bei unseren Audits messen wir Ihre Prozesse an den geltenden Rechnungslegungsvorschriften und steuerlichen Vorgaben. Aber auch die Erfüllung der Anforderungen des IT-Sicherheitsgesetzes oder der EU-Datenschutzgrundverordnung wird bei unserem Audit analysiert. Aufgrund wachsender branchenspezifischer Anforderungen gewinnt auch die Konformität Ihrer Prozesse oder IT-Systeme mit Industrie-Standards, ISO-Normen oder allgemein anerkannten Frameworks wie COSO oder COBIT zusehends an Bedeutung.
Was wäre Digitalisierung ohne Daten? Die Daten sind das Gold unserer Zeit. Dabei sind es nicht mehr nur Suchmaschinen, die mit ihrem Big Data-Vorrat einen Blick in die Zukunft werfen. Selbst die ERP-Systeme im Unternehmen wickeln die Prozesse heutzutage nicht mehr ab, ohne Unmengen an Daten für jeden Vorgang, jeden Prozessschritt zu produzieren. Diese Daten dokumentieren Geschehenes und lassen damit umfangreiche Analysen zu, um Schwächen im internen Kontrollsystem, fehlerhafte Abläufe im Prozess/bei Schnittstellen, betrügerische Handlungen im Unternehmen und zukünftige Entwicklungen (Predictive Analysis) aufzudecken.
Mit unseren Datenanalyse- und Process Mining-Tools unterstützen wir die Unternehmen bei der Auswertung und Optimierung ihrer Kernprozesse wie Einkauf oder Verkauf oder ihren Berechtigungskonzepten. Wir unterstützen auch unsere Berufskollegen mit Datenanalysen im Rahmen einer Jahresabschlussprüfung oder einer internen Revision und werten Prozessflüsse, kritische Berechtigungen oder Funktionstrennungskonflikte aus.
Die Verarbeitung von Belegen wie z.B. Eingangsrechnungen muss stets den handels- und steuerrechtlichen Vorgaben entsprechen. Ein großer Vorteil ist, dass die Vorgaben technologieneutral gehalten sind. Der Einsatz bestimmter Systeme oder Techniken ist für Ihr Unternehmen also nicht vorgeschrieben.
Für eine gesetzeskonforme Ausgestaltung digitaler Belegverarbeitung geben die sog. GoBD den Takt vor. Die “Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff” beinhalten essentielle Vorgaben, an denen sich jeder Prozess auszurichten hat. Aber auch das Umsatzsteuergesetz enthält wichtige Vorgaben im Umgang mit (elektronischen) Rechnungen.
Hier finden Sie → weiterführende Informationen.
Verwandte Themen → hier klicken.
IT-Sicherheit und Compliance
Cybersecurity erfordert deshalb einen ganzheitlichen Ansatz im Unternehmen. Längst entstehen Bedrohungen nicht nur auf der technischen Ebene. Und sie betreffen nicht nur die IT-Abteilung. Cybersecurity ist ein globales Unternehmensrisiko, das in allen Unternehmensbereichen, in allen Abteilungen und zu jeder Zeit präsent ist. Es ist die Aufgabe der Unternehmensführung, den Ton vorzugeben.
Jedes IT-System muss individuell bewertet und geschützt werden. In einem Cybersecurity Assessment analysieren wir in Ihrem Unternehmen die aktuelle IT-Situation und zeigen in insgesamt 13 Domains prozessuale Schwachstellen auf. Dabei gehen wir mit höchster Sensibilität und Professionalität vor. Den ermittelten Reifegrad gleichen wir mit unserem Sollkonzept ab und bilden daraus Handlungsempfehlungen für Sie. Mit unserem Assessment können Entscheidungsträger das IT-Sicherheitsmanagement besser an den Geschäftszielen ausrichten. Die IT-Sicherheit wird insgesamt flexibler, skalierbarer und leistungsfähiger. Bedrohungen werden gebannt, bevor etwas passiert.
Hier finden Sie → weiterführende Informationen.
Prävention vor Phishing
Unsere maßgeschneiderten und kontrollierten Phishing-Tests ermöglichen es Ihnen, die Effektivität Ihrer bestehenden Sicherheitsmaßnahmen zu bewerten und potenzielle Schwachstellen in Ihrem Unternehmen zu identifizieren, noch bevor Cyberkriminelle sie ausnutzen können. Durch die Simulation realistischer Phishing-Szenarien können wir die Reaktion Ihrer Mitarbeiter auf diese Bedrohung analysieren und Ihnen wertvolle Erkenntnisse darüber liefern, wie gut Ihr Unternehmen auf solche Angriffe vorbereitet ist.
Die Vorteile unserer kontrollierten Phishing-Attacken:
Frühzeitige Erkennung von Schwachstellen: Durch die Durchführung kontrollierter Phishing-Tests können wir potenzielle Schwachstellen in Ihren Sicherheitssystemen frühzeitig identifizieren und Ihnen dabei helfen, diese zu beheben, bevor sie von echten Angreifern ausgenutzt werden.
Sensibilisierung der Mitarbeiter: Unsere simulierten Phishing-Attacken dienen als lehrreiches Instrument, um das Bewusstsein Ihrer Mitarbeiter für die Gefahren von Phishing zu schärfen. Sie lernen, verdächtige E-Mails zu erkennen und angemessen darauf zu reagieren.
Stärkung Ihrer Sicherheitsmaßnahmen: Unsere umfassenden Berichte nach den Phishing-Tests geben Ihnen Einblicke in die Wirksamkeit Ihrer aktuellen Sicherheitsprotokolle. Darauf aufbauend können Sie Ihre Sicherheitsstrategien gezielt verbessern und optimieren.
Vertrauen bei Kunden und Partnern: Indem Sie nachweisen, dass Sie proaktiv die Sicherheit Ihres Unternehmens verbessern und Mitarbeiter sensibilisieren, stärken Sie das Vertrauen bei Kunden, Partnern und anderen Stakeholdern.
Einhaltung von Vorschriften: In vielen Branchen gibt es gesetzliche Vorschriften, die eine angemessene Sicherheitsüberprüfung verlangen. Unsere Phishing-Tests helfen Ihnen, diese Vorschriften einzuhalten, um alle nötigen Branchenstandards vollständig zu erfüllen.
Mit unserem Team von erfahrenen IT-Auditoren und Cybersicherheitsexperten stehen wir Ihnen während des gesamten Prozesses zur Seite, von der Planung und Durchführung der Tests bis hin zur Auswertung der Ergebnisse und Empfehlungen zur Verbesserung Ihrer Sicherheitsmaßnahmen.
Die Sicherheit Ihrer Unternehmensdaten und -systeme hat für uns oberste Priorität. Mit unseren kontrollierten, inszenierten Phishing-Tests sind Sie bestens gerüstet, um sich vor den ständig wachsenden Cyberbedrohungen zu schützen und das Risiko von Sicherheitsverletzungen zu minimieren.
Kontaktieren Sie uns noch heute, um weitere Informationen zu unseren Dienstleistungen im Bereich der Phishing-Tests zu erhalten. Gemeinsam stärken wir Ihre Cyberabwehr und schützen Ihr Unternehmen vor den Gefahren der digitalen Welt.
Hier finden Sie → weiterführende Informationen.
Eine gut funktionierende Benutzerverwaltung (User Management) ist der Grundstein für den Zugang zu einem IT-System. Im Unternehmen sollte daher ein standardisierter Prozess zur Anlage und zum Löschen von Benutzern (Usern) eingerichtet sein, bei dem die Personalabteilung involviert ist. Die Anmeldung am System sollte hohen Sicherheitsanforderungen wie z. B. einem starken Passwort oder einer Zwei-Faktor-Authentifizierung genügen.
Berechtigungen steuern den Zugriff auf die Daten in einem System. Dem Schutz dieser Daten kommt zentrale Bedeutung zu. Deshalb sind auch hier ein geregelter Prozess zur Ausgestaltung von Rollen und Rechten sowie ein dokumentiertes Berechtigungskonzept sinnvoll (Access Management).
Die Experten der Crowe Kleeberg IT Audit durchleuchten das User Management und das Access Management in Ihrem Unternehmen. Wir zeigen Schwachstellen im Prozess auf und untersuchen die einzelnen Rechte mittels Datenanalyse. Dabei prüfen wir auch die Einhaltung einer Funktionstrennung und damit die Vereinbarkeit von Funktionen im Unternehmen. Insbesondere achten wir darauf, dass operative Funktionen nicht mit kontrollierenden Funktionen kombiniert sind. Beispielsweise sollte die Bestellung (operativ) und der dazugehörige Wareneingang (kontrollierend) nicht von der selben Person erfasst werden.
Hier finden Sie → weiterführende Informationen.
Seit dem 25. Mai 2018 gelten die Regelungen der EU-Datenschutzgrundverordnung (EU-DSGVO) und des neuen Bundesdatenschutzgesetzes (BDSG-neu). Obwohl die Regelungen hierzu grundsätzlich nichts Neues sind, bringt insbesondere der deutlich angehobene Strafenkatalog bei Missachtung die Unternehmen dazu, ihre datenschutzrechtliche Situation auf einen aktuellen Stand zu bringen.
Beim heiklen Thema Datenschutz will man alles richtig machen. Kleeberg ist Ihr kompetenter Partner. Gemeinsam mit unseren IT- und Rechtsexperten bilden wir ein unschlagbares Team, um die (IT-)Prozesse in Ihrem Unternehmen zu verstehen und richtig beurteilen zu können.
Unternehmen müssen heutzutage flexibel agieren. Aus diesem Grund lagern sie wichtige Funktionen und Geschäftsprozesse auf Dienstleister aus, die sich spezialisiert haben und ihre Leistungen kostensparend und effizient anbieten (Outsourcing). Neben klassischen Dienstleistungen wie Lohnbuchhaltung oder Logistik gewinnen IT- und digitale Dienstleistungen über die Cloud wie z.B. Hosting/Housing, Betrieb des ERP-Systems oder Reisekostenplattformen an Bedeutung.
Dem Dienstleister kommt eine hohe Bedeutung zu. Denn die Unternehmen können zwar (Teil-)Prozesse auslagern, nicht jedoch die Verantwortung für die Ordnungsmäßigkeit und die Sicherheit der ausgelagerten Abläufe abgeben. Der Dienstleister muss daher vertrauenswürdig gegenüber den auslagernden Unternehmen sein. Und Vertrauen kann man nur mit einem hohen Maß an Transparenz gewinnen und erhalten. Für diesen Zweck gibt es die Audits nach IDW PS 951 und ISAE 3402.
Wir verfügen über eine langjährige Expertise bei solchen Prüfungen. Interne Kontrollsysteme sind unsere Steckenpferde. Wir beraten Sie kompetent beim Aufbau und der Implementierung Ihres internen Kontrollsystems. Unsere Prüfungen führen wir mit modernen digitalen Tools zeit- und ressourcenschonend und auf Wunsch selbstverständlich auch per Videokonferenz durch.
Hier finden Sie → weiterführende Informationen.
Datenanalyse eignet sich zur Aufdeckung und zum Nachvollziehen betrügerischer Handlungen im Unternehmen. Schwächen im internen Kontrollsystem, eingeschliffene Abläufe und eine langjährige Vertrauensstellung eröffnen oftmals eine Gelegenheit, die zusammen mit einem Motiv und einer persönlichen Rechtfertigung dem Unternehmen finanziellen Schaden zufügt oder die Reputation zerstört. Doch in den allermeisten Fällen hinterlassen solche Vorgänge digitale Spuren in den Systemen, die wir mittels Datenanalysen auf Auffälligkeiten hin untersuchen.
Hier finden Sie → weiterführende Informationen.
Finanz- und Steuerprüfung
Unternehmen haben die Chance, einen möglichen Vorwurf des Vorsatzes oder der Leichtfertigkeit bei der Verletzung ihrer steuerlichen Pflichten zu entkräften, wenn sie ein sogenanntes innerbetriebliches Kontrollsystem (internes Kontrollsystem) eingerichtet haben – man verwendet in diesem Zusammenhang auch den Begriff Tax Compliance Management System (Tax CMS). Dazu sind steuerliche Risiken zu identifizieren und geeignete, bei Bedarf auch IT-gestützte Maßnahmen zur Steuerung zu implementieren.
Ziel ist dabei stets die Einreichung fristgerechter und richtiger Steuererklärungen und die Erfüllung der übrigen steuerlichen Pflichten, ohne dabei den rechtlich zulässigen Gestaltungsspielraum aus den Augen zu verlieren.
Für die Unternehmen ist ein Tax CMS ist ein unabdingbares Instrument, um steuerliche Risiken zu steuern. Ein Tax Compliance Management-Projekt darf aber nicht nur aus dem Blickwinkel der Finanzverwaltung gesehen werden. Schließlich soll es auch einen Mehrwert für das Unternehmen bringen.
Ein großer Treiber für ein funktionierendes Tax CMS ist deshalb auch die Steueroptimierung aus Sicht des Unternehmens und das Erreichen dieses Ziels durch einen hohen Standardisierungs- und Automatisierungsgrad.
- Wir unterstützen Sie und Ihr Unternehmen ein funktionierendes Tax Compliance Management System zu implementieren.
- Damit wir Ihnen unsere Leistungen in bester und effektiver Qualität anbieten können, arbeiten wir Hand in Hand mit unseren Experten von unserer IT-Audit.
- Sofern Sie bereits ein Tax Compliance Management System vorweisen können, unterstützen wir Sie durch ein Audit. Dies gibt Ihnen die Sicherheit, dass die eingerichteten Prozesse angemessen und wirksam sind und Sie sich weiterhin darauf verlassen können.
Hier finden Sie → weiterführende Informationen.
Eine funktionierende IT ist für Ihr Unternehmen essentiell. Ausfälle oder Fehler in Abläufen können Sie sich nicht erlauben. Die IT hat nicht nur unterstützende Funktion! Der Anspruch: “Die IT muss einfach laufen!” genügt nicht mehr. Die IT ist die treibende Kraft im Unternehmen. Genau wie in den anderen Abteilungen Ihres Unternehmens gilt es, Risiken zu erkennen und zu beherrschen.
Es handelt sich meist um komplexe Themen wie Berechtigungen, Datensicherungen oder Schnittstellen. Die Erkenntnisse aus einem Audit helfen nicht nur dem Abschlussprüfer im Rahmen seiner Abschlussprüfung, vielmehr dient es Ihrem Unternehmen als Gradmesser und zeigt Stärken und Schwächen auf.
Unser IT Audit orientiert sich am Prüfungsstandard 330 des Instituts der Wirtschaftsprüfer (IDW PS 330) und umfasst grundsätzlich die Bereiche
- IT-Strategie und IT-Organisation
- IT-Umfeld
- IT-Infrastruktur mit den Teilbereichen “Physischer Schutz”, “Logische Zugriffskontrollen”, “Datensicherungen” und “Notfallkonzept”
- IT-Anwendungen
- IT-gestützte Geschäftsprozesse
- IT-Überwachung und
- IT-Outsourcing
Wir legen großen Wert darauf, unsere Ergebnisse adressatengerecht zu kommunizieren. Dabei zeigen wir nicht nur Schwachstellen auf, sondern geben Handlungsempfehlungen zur raschen Umsetzung und Verbesserung.
Software-Bescheinigungen richten sich an Softwarehersteller, die von unabhängiger Stelle die Funktionalität ihrer Software bescheinigen lassen möchten, um damit am Markt kompetent aufzutreten. Natürlich stehen hier zunächst Finanzbuchhaltungssysteme im Fokus, die hohen rechtlichen Anforderungen unterliegen.
Interessant sind Software-Audits aber auch für andere Systeme, wie z. B. Dokumentenmanagement- bzw. Archivsysteme, denen die Aufbewahrung rechnungslegungsrelevanter Unterlagen anvertraut wird. Hier gilt es nicht nur, die Dokumente unverändert abzulegen, sondern diesen Zustand auch für eine lange Zeit zu gewährleisten.
Ein weiteres aktuelles Beispiel für Software-Audits sind Kassensysteme. Diese müssen für den ordnungsmäßigen Einsatz mit einem wirksamen technischen Schutz gegen Manipulation ausgerüstet werden. Für solche Zwecke wird die neue Blockchain-Technologie zum Einsatz kommen, die die einzelnen Kassentransaktionen nachweislich unveränderbar macht.
Software-Audits sind an keine bestimmte Branche gebunden. Deshalb kommen auch Apps infrage, die besonderen Wert auf Zuverlässigkeit oder Vertraulichkeit legen, wie z.B. für Messaging oder FinTech-Transaktionen. Gerade Start-Ups können davon profitieren.
Lassen Sie uns gemeinsam überlegen, ob ein Software-Audit für Ihr Produkt sinnvoll ist.
Hier finden Sie → weiterführende Informationen.
Der Begriff “Due Diligence” wird meist im Zusammenhang mit Unternehmenskäufen verwendet. Dabei werden die rechtlichen und finanziellen Verhältnisse eines Unternehmens mit der “gebotenen Sorgfalt” einer Risikoanalyse unterzogen. Die klassischen Bestandteile einer Due Diligence sind Finanzen, Recht und Steuern. Doch damit würde man nicht alles abdecken: Mit einer “IT Due Diligence” lassen sich die Chancen und Risiken innerhalb der IT des Unternehmens prüfen. Wesentliche Bestandteile sind:
- Zukunftsfähigkeit der bestehenden IT-Infrastruktur und -Organisation
- Komplexität der IT-Prozesse
- Anwendungsentwicklung (Software Development Life Cycle, SDLC)
- Prozesssicherheit innerhalb der IT-Anwendungen
- Sicherheit der IT-Systeme
- Datenschutzkonformität der IT-Systeme
- Change Management
- Lizenzmanagement
- Open Source Management: Gerade, wenn selbstentwickelte Software ein großer Faktor beim Unternehmenskauf ist, spielt der Umgang mit Open Source Software, deren Verwendung oft kostenlos, aber nicht frei von bestimmten Verpflichtungen ist, eine zentrale Rolle im Rahmen einer IT Due Diligence.
Im Rahmen einer IT Due Diligence greifen die Experten der Crowe Kleeberg IT Audit auf einen standardisierten und erprobten Fragenkatalog zurück, mit dem eine rasche Ermittlung von Red Flags erfolgen kann.
Interne Kontrollen und Risikomanagement
Die Verfahrensdokumentation wird mittlerweile in jeder Betriebsprüfung angefordert. Aufgrund komplexer steuerrelevanter Prozesse wie der Anbindung von Webshops, Kassensystemen oder der Verarbeitung elektronischer Rechnungen ist dies ein nachvollziehbarer Schritt. Schließlich muss sich der Betriebsprüfer in angemessener Zeit einen Überblick über die verwendeten Systeme bilden, um zielgerichtet prüfen zu können. Kann keine Verfahrensdokumentation vorgelegt werden, wirkt sich dies negativ auf die Prüfungsatmosphäre und die Ergebnisse aus. Im schlimmsten Fall drohen das Verwerfen der Buchführung und Hinzuschätzungen. Wir machen Sie fit für die Betriebsprüfung, damit Sie das Thema Verfahrensdokumentation beruhigt abhaken können.
Dabei verfügen die Unternehmen meist über Dokumentationen wie Arbeitsanweisungen, Benutzerhandbücher, technische Handbücher oder Prozessbeschreibungen ihrer wesentlichen Abläufe. Diese sind nur noch nicht unter dem einheitlichen Begriff einer Verfahrensdokumentation zusammengefasst. Mit der professionellen Unterstützung unserer IT-Experten erfolgt der Aufbau einer Verfahrensdokumentation in fünf standardisierten Schritten.
Hier finden Sie → weiterführende Informationen
Unternehmen stehen vor der Herausforderung, diverse Risiken im Zusammenhang mit ihren internen Geschäftstätigkeiten zu minimieren. Regelwerke für Angestellte können diese nur teilweise verhindern. Um beispielsweise Prozesse im Finanzwesen möglichst reibungslos zu steuern, bedarf es eines internen Steuerungs- und Überwachungssystems. Ein internes Kontrollsystem (IKS) besteht sowohl aus präventiven als auch detektiven Kontrollen, die im Rahmen der IT größtenteils systemseitig durchgeführt werden können.
Hierfür analysieren wir im ersten Schritt den Ist-Zustand Ihrer Geschäftsprozesse, sensibilisieren Ihre Mitarbeiter mithilfe einer Risiko-Kontroll-Matrix für eventuelle Schwachstellen und implementieren anschließend in Zusammenarbeit mit Ihnen ein IKS unter Berücksichtigung von ISA [DE] 330, das sichere und reibungslosere Abläufe gewährleisten kann.
Hier finden Sie → weiterführende Informationen.
Geschäftsmodelle, Prozesse und Systeme werden zunehmend komplexer und laufen immer globaler und digitaler ab. Mit der zunehmenden Komplexität steigt der Bedarf nach einer angemessenen Überwachung der Abläufe durch interne Kontrollsysteme. Eine gut funktionierende Interne Revision stellt effiziente unternehmerische Kernprozesse sicher. In der Regel erbringen wir neben der eigentlichen Durchführung der IT-Prüfungen, folgende speziell auf die Wahrnehmung der internen IT-Revision zugeschnittene Aufgaben:
-
Aufbau einer Internen Revision
-
Prüfung von Internen Revisionssystemen
-
Identifikation der für die Prüfung relevanten Risiken und Kontrollen vor dem Hintergrund eines umfassenden Geschäftsverständnisses
-
Definition der kontrollbasierten Prüfungsstrategie
-
Berichterstattung zur Prüfung Interner Kontrollen
-
IT-Revision
-
Compliance & Risikomanagement
-
Unterstützung bei Zertifizierung (z. B. IDW PS 951, ISO 27001)
-
Unterstützung und Vorbereitung zu SOX-Prüfungen
-
Datenanalysen (IDEA)
-
Untersuchung fraudulenter und doloser Handlungen
Im Rahmen der Durchführung unserer Prüfungen arbeiten wir im engen Austausch mit der Internen Revision und/oder den geprüften Stellen durch zeitnahe und persönliche Kommunikation. Unsere Ergebnisse werden in detaillierten Feststellungs- und Empfehlungslisten bereitgestellt. Diese werden mit der geprüften Stelle abgestimmt und entsprechende Maßnahmen zur Behebung der Schwachstellen erörtert und formuliert.