Ob Kleinunternehmen oder Mittelstand - unsere Branchenexperten sind jederzeit für Sie da. Zu unserem Leistungsportfolio gehören neben der IT-gestützten Jahresabschlussprüfung auch klassische IT-Systemprüfungen und eine umfassende individuelle
Beratung. Wir unterstützen Sie bei Ihren Projekten, übernehmen die Aufgabe als externer Datenschutzbeauftragter und helfen Ihnen bei den verschiedensten Themen wie IT-Sicherheit, IT-Compliance und Digitalisierung.
Wir treten in Austausch mit Ihren Daten und machen Chancen und Risiken frühzeitig sichtbar.
Die IT ist längst nicht mehr nur Mittel zum Zweck. Sie ist Wegbereiter in die Digitalisierung. Umso mehr ist sicherzustellen, dass die Geschäftsprozesse im Unternehmen keine Schwachstellen offenbaren und effizient ablaufen.
Ein IT Audit ist ein sinnvolles Mittel, um Sicherheit zu gewinnen. Sicherheit, die es braucht, um sich auf die Systeme, die Prozesse und die Mitarbeiter zu verlassen. Mit einem IT Audit identifiziert man Schwachstellen
in Prozessen und kann dies als Grundlage für Verbesserungen nehmen.
Im Rahmen von IT Audits bzw. der IT Revision wird das IT-gestützte Rechnungslegungssystem daraufhin beurteilt, ob es den gesetzlichen Anforderungen – insbesondere den Ordnungsmäßigkeits- und Sicherheitsanforderungen
– entspricht, um Aussagen über die Ordnungsmäßigkeit der Buchführung treffen zu können. Mittels der Analyse von Daten werden Informationen bzw. Erkenntnisse gewonnen, die mithilfe unterschiedlicher Techniken, wie zum
Beispiel statistischer Methoden strukturiert, geordnet und dargestellt werden, sodass die Ergebnisse als Grundlage zur Problemlösung dienen können.
Ausgangssituation
Eine WPG führt gesetzliche Abschlussprüfungen in einem komplexen IT-Umfeld durch.
Das IT-gestützte interne Kontrollsystem soll beurteilt werden.
Problem / Beispiele
Grundsätze ordnungsmäßiger Abschlussprüfung (GoA) fordern bei Abschlussprüfung in komplexen IT-Umgebungen eine Prüfung nach IDW PS 330
ITAC Dienstleistung
Standardisierte, auf 10 Kontrollen designte Prüfung nach IDW PS 330
Terminabstimmung und Durchführung der Prüfung mit dem Mandanten.
Ergebnisbericht
PowerPoint-Bericht
Journal-Entry Tests
IDW PS 210
Ausgangssituation
Eine WPG führt gesetzliche Abschlussprüfungen durch.
Gemäß den GoA prüfen Sie auffällige Buchungen.
Hierzu wollen Sie automatisierte Abfragen über den gesamten Buchungsstoff durchführen.
Problem / Beispiele
Grundsätze ordnungsmäßiger Abschlussprüfung (GoB) fordern bei der Abschlussprüfung die Durchführung eines Journal-Entry-Tests.
ITAC Dienstleistung
Standardisierte, auf 10 Fragestellungen ausgerichtete Prüfung der Hauptbucheinträge.
Ergebnisbericht
Interaktiver MS Power-BI Report mit der Möglichkeit eigener Filterfunktionen
Klassisch: Word-Bericht als Zusammenfassung, Excel-Files mit Detailinformationen
Prüfung IT-Projekte
IDW PS 850
Ausgangssituation
Sie sind Prüfungsleiter für eine gesetzliche Prüfung einer KMU oder Sie sind steuerlicher Berater eines KMU
Der Mandant offenbart in Gesprächen, dass ein wesentliches IT-Projekt ansteht.
Im Rahmen des IT Projekts entstehen Risiken, die für den Jahresabschluss relevant sind.
Problem / Beispiele
Ein IT-Projekt betrifft ERP-Einführung (z.B. SAP), Einführung eines Web-Shops, ….
Um den Risiken entgegenzuwirken kann eine projektbegleitende Prüfung sinnvoll sein.
ITAC Dienstleistung
Auf das jeweilige Projekt angepasste Prüfung. Diese kann projektbegleitend oder nachgelagert erfolgen.
Ergebnisbericht
Bericht PS 850
SOC-Reports
IDW PS 951, ISAE 3402, SSAE 18
Ausgangssituation
Die rechnungslegungsrelevante IT des Mandanten oder Teile davon sind an Dienstleister ausgelagert. Somit besteht für diesen die Pflicht zum Nachweis der Ordnungsmäßigkeit.
Sie sind Prüfungsleiter und Ihr Mandant übernimmt als Dienstleistung den Betrieb von rechnungslegungsrelevanten Systemen von Kunden. Ein entsprechender Nachweis liegt aber nicht vor.
Problem / Beispiele
Der Dienstleister des Mandanten kann keinen entsprechenden Nachweis der ordnungsgemäßen Datenverarbeitung vorlegen, der Mandant ist aber daran interessiert.
Ihr Mandant möchte einen SOC-Report als Nachweis seiner Dienstleistungsqualität vorlegen.
ITAC Dienstleistung
Durchführung des SOC-Audits und Erstellung des Audit-Berichts.
Ggf. können Synergien durch eine Kombination verschiedener Audit-Frameworks erzielt werden.
Ergebnisbericht
Bericht PS 951
Bericht ISAE 3402
Bericht SSAE 18
Software-Prüfungen
IDW PS 880
Ausgangssituation
Sie sind Prüfungsleiter und Ihr Mandant hat eine ERP-Software selbst erstellt, mit der er rechnungslegungsrelevante Daten verarbeitet. Sie möchten Sicherheit über die Ordnungsmäßigkeit
der Buchhaltung erhalten.
Problem / Beispiele
Ein Nachweis des ordnungsgemäßen Betriebs der Software wird benötigt. Z.B. für ERP-Systeme, Kassensysteme, Lohnbuchhaltung, Finanzbuchhaltung, etc.
ITAC Dienstleistung
Durchführung des Audits nach IDW PS 880 und Erstellung des Audit-Berichts.
Ergebnisbericht
Bericht PS 880
GoBD
IDW PH 9.860.4
Bei der Umsetzung Ihres Digital-Finance-Projekts sind die GoBD der maßgebliche Richtwert für den Erfolg
Ausgangssituation
Sie sind Prüfungsleiter und Ihr Mandant teilt Ihnen mit, dass er Belege künftig nicht mehr in Papierform aufbewahren und daher vernichten möchte. Eine Verfahrensdokumentation hat er bisher nicht
erstellt.
Ihr Mandant hat ein DMS eingeführt und ist unsicher, ob er an alles gedacht hat. Es gibt offene Fragen
Problem / Beispiele
Bei der Digitalisierung von Belegen sind Kontrollen zu implementieren, um die Anforderungen der GoBD einzuhalten.
Insbesondere beim ersetzenden Scannen und bei der Einführung eines DMS.
Eine Verfahrensdokumentation muss vorliegen.
ITAC Dienstleistung
Wir prüfen, wie der Zustand der GoBD-Compliance beim Mandanten einzuschätzen ist und erstellen einen Prüfbericht.
Unterstützung bei der Implementierung von Digitalisierungs-prozessen und bei der Erstellung einer Verfahrensdokumentation.
Ergebnisbericht
Bericht gem. IDW PH 9.860.4
Verfahrensdokumentation
Digitalisierung / Automatisierung
Ausgangssituation
Viele tägliche Aufgaben laufen bei KMUs noch manuell ab.
Oft wird Excel genutzt, anstelle die Funktionen eines ERP-Systems vollständig zu durchdringen
Mandant ist unzufrieden mit dem Funktionsumfang der betriebenen kaufm. Software
Problem / Beispiele
Manuelle Jahresabschlusstätigkeiten: z.B. automatisierte Umgliederung von kreditorischen Debitoren und debitorischen Kreditoren in SAP
Automatische Altersstrukturliste über Forderungen LuL
Wandlung manueller Prozesse (z.B. Urlaubsantrag) in automatische Prozesse
Keine Integration von Warenwirtschaft in die Finanzbuchhaltung => manuelle Bestandsbuchungen
ITAC Dienstleistung
Wir analysieren den Automatisierungsgrad und entwickeln Vorschläge zur Automatisierung von wiederkehrenden Sachverhalten
Wir führen eine Software-auswahl durch und unterstützen bei der Implementierung
Ergebnisbericht
Unterstützung bei der Umsetzung von Automatisierungsmaßnahmen.
Projektbegleitende Unterstützung bei IT-Projekten.
Datenschutz-Beratung
Wir beraten Sie in allen Fragen rund um den Schutz personenbezogener Daten in Ihrem Unternehmen. Neben den gesetzlichen Regelungen im Bundesdatenschutzgesetz, in der EU-Datenschutzgrundverordnung und der ePrivacy-Verordnung sind dafür angrenzende Gesetze
wie das Telemediengesetz oder das Gesetz gegen den unlauteren Wettbewerb relevant.
Unsere Datenschutzberater sorgen in Ihrem Unternehmen für eine solide Beratung und die Umsetzung effektiver und pragmatischer Prozesse, damit Sie einerseits die gesetzlichen Anforderungen erfüllen und andererseits
Ihr Tagesgeschäft betreiben können. Sie benötigen Flexibilität bei der Unterstützung? Wir bieten Ihnen das volle Spektrum, Ihr Unternehmen auch in diesem Umfeld bestmöglich zu betreuen.
Sie wünschen eine Rundumbetreuung für mehrere Jahre? Wir stellen zertifizierte externe Datenschutzbeauftragte, die Ihnen in allen Fragestellungen rund um den Datenschutz zur Seite stehen.
Ausgangssituation
Ihr Mandant teilt Ihnen mit, dass er keinen Datenschutzbeauftragten hat.
Ihr Mandant ist auf der Suche nach einem Datenschutzbeauftragten.
Ihr Mandant verarbeitet geschäftsmäßig Daten für seine Kunden.
Problem / Beispiele
Gem. DSGVO sind Unternehmen dazu verpflichtet, einen Datenschutzbeauftragten zu bestellen, sobald 20 Mitarbeiter oder mehr mit der Verarbeitung personenbezogener Daten beschäftigt sind.
Dabei kann es sich z.B. um, Lohndaten, Mitarbeiterdaten, Kundenstammdaten handeln.
ITAC Dienstleistung
Wir übernehmen die Funktion des externen Datenschutzbeauftragten.
Ergebnisbericht
Jährl. Datenschutzbericht
Datenschutz-Audits
IDW PH 9.860.1
Ausgangssituation
Ihr Mandant möchte seinen Geschäftspartnern gegenüber nachweisen, das er ein angemessenes und wirksames Datenschutzmanagementsystem gem. DSGVO im Einsatz hat.
Problem / Beispiele
Insbesondere bei Unternehmen im B2C-Bereich mit Massentransaktionen sind Kundendaten besonders zu schützen.
Mit einer Prüfung nach IDW PH 9.860.1 kommen die gesetzlichen Vertreter Ihrer kaufmännischen Sorgfaltspflicht nach.
ITAC Dienstleistung
Durchführung eines Datenschutzaudits gem. IDW PH 9.860.1.
Angemessenheitsprüfung oder Wirksamkeitsprüfung.
Ergebnisbericht
Bericht über das Datenschutzaudit
Microsoft SSPA Audits
Ausgangssituation
Ihr Mandant teilt Ihnen mit, dass er Dienstleister für Microsoft ist. Er soll die Anforderungen seitens Microsoft an seine Lieferanten mit einem SSPA-Audit nachweisen.
Problem / Beispiele
Microsoft fordert von seinen Lieferanten, die mit Microsoft-Kundendaten arbeiten einen gesonderten Nachweis über die Informationssicherheit des Geschäftspartners ein.
ITAC Dienstleistung
Führen das Audit gemäß den Microsoft SSPA-Anforderungen durch.
Ergebnisbericht
SSPA Auditbericht
Schulungen
z.B. SAP, GoBD, IT/IKS
Für die Unternehmensleitung gilt, die Cybersicherheit und IT-Sicherheit in den Mittelpunkt der Kommunikation zu stellen und sie regelmäßig zu schulen. Eine Aufgabe, die wir Ihnen gerne abnehmen und für die wir ein umfassendes Trainings- und Schulungsprogramm
bereithalten. Denn jeder Mitarbeiter trifft alltäglich Entscheidung, die Auswirkungen auf Ihre Informationssicherheit haben. Vom Passwort über den verantwortungsvollen Umgang mit E-Mails bis hin zur Verwendung von ausschließlich
geschützten Webseiten. 80 Prozent der Sicherheitsvorfälle eines Unternehmens werden von Mitarbeitern – meist aus Unwissenheit – verursacht. Somit kann der sichere Umgang mit Daten und Technologien nicht immer vorausgesetzt
werden. Wir informieren Sie gerne über unser Schulungsprogramm und stellen Ihnen auch, wenn Sie dies wünschen, ein maßgeschneidertes Training zusammen.
Ob maßgeschneidert oder eine Schulung aus unserem standardisierten Schulungsprogramm. Ob regelmäßig oder einmalig, ob für den Fachmann oder das Anwenderteam – nutzen Sie das Know-how unserer Daten- und IT-Sicherheitsexperten,
um die Wahrnehmung für die Informationssicherheit in Ihrem Unternehmen zu schärfen
Wir bei FALK unterstützen unsere Mandanten gezielt durch fachliches Training und Coaching, um diesen Herausforderungen zu begegnen. Fachliches Training und Coaching sowie professionelle Beratung sind dabei
eng miteinander verknüpft. Während die neusten theoretisch fundierten Erkenntnisse kontinuierlich in unseren Beratungsansatz einfließen, nutzen wir die praktischen Erfahrungen aus unseren Projekten, um unsere Trainings-
und Coaching-Methoden ständig zu optimieren.
Ausgangssituation
Ihr Mandant teilt Ihnen mit, dass er plant, Schulungsmaßnahmen durchzuführen. Dabei sollen z.B. Effizienz Sicherheitsbewußtsein oder Compliance erhöht werden.
Problem / Beispiele
Über Schulungen sollen den Mitarbeitern z.B. die Themenbereiche GoBD, IT-Sicherheit, Informationssicherheit oder Umgang mit SAP vermittelt werden.
SAP für Wirtschaftsprüfer
IT Prüfung KMU
GoBD verstehen
ITAC Dienstleistung
Durchführung von Schulungsmaßnahmen zu diversen Themenbereichen.
Dies können Inhouse oder remote (z.B. per MS Teams) durchgeführt werden.
Ergebnisbericht
Schulungsunterlagen
IT-Due Diligence
Integrationsschwierigkeiten, Investitionsbedarfe und Organisationsdefizite der IT verlässlich kalkulieren und Risiken erkennen: Wir ermitteln für Sie die IT-spezifischen Stärken, Schwächen, Risiken und Chancen als messbare Größen.
Sie möchten Integrationsschwierigkeiten, Investitionsbedarfe und/oder Organisationsdefizite in dem bestehenden IT-Bereich des Kaufobjekts verlässlich kalkulieren und potenzielle Risiken kennen. Eine gut
strukturierte, mit gebotener Sorgfalt erstellte IT-Due-Diligence versetzt Sie in diese Lage. Neben technischen Schwachstellen und Potentialen markieren wir auch juristische und betriebswirtschaftliche Risiken – mit
der interdisziplinären Expertise von FALK.
Mit der IT-Due-Diligence ermöglichen wir, auch neuen Verantwortlichen in der Geschäftsleitung, Klarheit über die tatsächliche Situation, Potentiale und Risikofelder der von ihnen übernommenen Informationstechnologie
zu bekommen.
Dank langjähriger Erfahrung in vielschichtigen Bereichen – vom IT Audit bis zur Konzeption und Implementierung von IT-Infrastrukturkomponenten – analysieren wir zuverlässig die IT-spezifischen Wirkungsfaktoren
auf den Unternehmenswert. Neben technischen Schwachstellen und Potentialen markieren wir auch juristische und betriebswirtschaftliche Risiken – mit der interdisziplinären Expertise von FALK.
Der Schwerpunkt ist die Identifizierung und Einschätzung der IT-Risiken, die die Käufer-Entscheidung betreffen könnten, unsere Kunden profitieren hierzu von der zusammengefassten und klaren Darstellung unserer
Ergebnisse.
Die Ausgestaltung der Zielsetzungen und Schwerpunkte sowie die Durchführung von IT-Due Diligence Projekten stimmen wir im Vorfeld detailliert mit Ihnen ab und bieten Ihnen eine maßgeschneiderte Beratung.
Ausgangssituation
Im Rahmen einer Transaktionsanbahnung soll eine Due Diligence durchgeführt werden.
Sie werden mit der Durchführung einer Financial DD und Tax DD beauftragt.
Sie erkennen, dass das Geschäftsmodell des Targets sehr IT-lastig ist und empfehlen eine IT DD.
Problem / Beispiele
Sie bzw. Ihr Auftraggeber möchte IT-Risiken (und Chancen, Synergien) im Rahmen der Transaktion aufzeigen.
Sie benötigen einen Spezialisten, der eine IT DD durchführen kann.
ITAC Dienstleistung
Durchführung einer IT-DD.
Bericht enthält IT-Risiken und mögliche Synergien.
Auswirkungen von Migrationen und IT-Kosten, die mit dem Deal in Verbindung stehen werden transparent.
Ergebnisbericht
IT DD Bericht
BSI:C5
IDW PH 9.860.3
Ausgangssituation
Die rechnungslegungsrelevante IT des Mandanten oder Teile davon sind an Cloud-Dienstleister ausgelagert. Somit besteht für diesen die Pflicht zum Nachweis der Ordnungsmäßigkeit.
Ihr Mandant ist Cloud-Anbieter und möchte für Kunden die Auslagerung von IT-Systemen anbieten.
Problem / Beispiele
Ihr Mandant möchte einen Report nach BSI:C5 als Nachweis seiner Dienstleistungsqualität vorlegen.
ITAC Dienstleistung
Erstellung eines Audit-Berichts nach BSI:C5.
Ergebnisbericht
Audit-Bericht
Vulnerability scanning
Penetrationstests schützen Sie vor Cyber Angriffen. Jeden Tag versuchen Hacker durch neue Methoden Sicherheitslücken und Schwachstellen in IT-Systemen aufzudecken und so an die wichtigen Daten mittelständischer Unternehmen zu gelangen. Ebenso wie unsere
IT-Sicherheitsexperten. Mit dem Unterschied, dass unsere Fachleute mithilfe spezieller Tools ganz bewusst und gezielt nach den Schwachstellen und Sicherheitslücken in den IT-Systemen suchen. Dafür setzen wir auf speziell
dafür konzipierte Schwachstellentests, Penetrationstests, auch Pentests genannt. Warum? Um Sicherheitslücken in Ihren IT-Systemen zu schließen und Sie als Verantwortliche im Unternehmen für Schwachstellen bei Anwendungen,
Software und Tools zu sensibilisieren. Dank Penetrationstests schützen Sie Ihre Systeme effektiver. Sie möchten mehr darüber erfahren? Dann sprechen Sie uns gerne an.
Ausgangssituation
Sie wollen sich gegen Angriffe von außen stärken und proaktiv Ihr Netzwerk auf Sicherheitslücken untersuchen lassen.
Sie unterliegen einer regelmäßigen Prüfung Ihres ISMS und müssen einmal jährlich nachweisen, dass Sie ihr Netz von Experten auf Einfallstore untersuchen lassen.
Problem / Beispiele
Sie wollen sich ISO 27001 zertifizieren lassen und wollen im Vorfeld sicherstellen, dass Ihr Netzwerk von außen ausreichend geschützt ist.
ITAC Dienstleistung
Planung und Durchführung von Vulnerability Scans, Security Scans oder Penetrationstests.
Ergebnisbericht
Ausführlicher Bericht über Sicherheitslücken.
ISMS – Informationssicherheit ISO27001
Ausgangssituation
Ihr Mandant ist Zulieferer eines Unternehmens, das ein ISMS eigeführt hat und nach ISO27001 zertifiziert ist. Man ist angehalten, nun selbst eine solche Zertifizierung nachzuweisen.
Ein Unternehmen möchte neue Geschäftsfelder erschließe, in denen ein Informationssicherheits-managementsystem gefordert ist.
Problem / Beispiele
Der Kunde ist aufgrund von Forderungen aus der ISO27001 gehalten, eine Zertifizierung seiner Lieferanten zu fordern.
Eine Zertifizierung des ISMS nach ISO27001 dient international als Nachweis der Einhaltung der Informationssicherheits-Grundsätze.
ITAC Dienstleistung
Durchführung einer ISO27001-Readiness Prüfung mit Gap-Analyse.
Unterstützung beider Einführung eines ISMS.
Durchführung oder Begleitung einer Zertifizierung nach ISO27001.
Ergebnisbericht
Readiness-Analyse
#
ISO-Zertifizierung
Diese Website verwendet Cookies, um sicherzustellen, dass Sie unsere Website optimal nutzen können. Weitere Informationen finden Sie in unserer Datenschutzerklärung