Ob Kleinunternehmen oder Mittelstand - unsere Branchenexperten sind jederzeit für Sie da. Zu unserem Leistungsportfolio gehören neben der IT-gestützten Jahresabschlussprüfung auch klassische IT-Systemprüfungen und eine umfassende individuelle Beratung. Wir unterstützen Sie bei Ihren Projekten, übernehmen die Aufgabe als externer Datenschutzbeauftragter und helfen Ihnen bei den verschiedensten Themen wie IT-Sicherheit, IT-Compliance und Digitalisierung.
Eine WPG führt gesetzliche Abschlussprüfungen in einem komplexen IT-Umfeld durch.
Das IT-gestützte interne Kontrollsystem soll beurteilt werden.
Problem / Beispiele
Grundsätze ordnungsmäßiger Abschlussprüfung (GoA) fordern bei Abschlussprüfung in komplexen IT-Umgebungen eine Prüfung nach IDW PS 330
ITAC Dienstleistung
Standardisierte, auf 10 Kontrollen designte Prüfung nach IDW PS 330
Terminabstimmung und Durchführung der Prüfung mit dem Mandanten.
Ergebnisbericht
PowerPoint-Bericht
Journal-Entry Tests
IDW PS 210
Ausgangssituation
Eine WPG führt gesetzliche Abschlussprüfungen durch.
Gemäß den GoA prüfen Sie auffällige Buchungen.
Hierzu wollen Sie automatisierte Abfragen über den gesamten Buchungsstoff durchführen.
Problem / Beispiele
Grundsätze ordnungsmäßiger Abschlussprüfung (GoB) fordern bei der Abschlussprüfung die Durchführung eines Journal-Entry-Tests.
ITAC Dienstleistung
Standardisierte, auf 10 Fragestellungen ausgerichtete Prüfung der Hauptbucheinträge.
Ergebnisbericht
Interaktiver MS Power-BI Report mit der Möglichkeit eigener Filterfunktionen
Klassisch: Word-Bericht als Zusammenfassung, Excel-Files mit Detailinformationen
Prüfung IT-Projekte
IDW PS 850
Ausgangssituation
Sie sind Prüfungsleiter für eine gesetzliche Prüfung einer KMU oder Sie sind steuerlicher Berater eines KMU
Der Mandant offenbart in Gesprächen, dass ein wesentliches IT-Projekt ansteht.
Im Rahmen des IT Projekts entstehen Risiken, die für den Jahresabschluss relevant sind.
Problem / Beispiele
Ein IT-Projekt betrifft ERP-Einführung (z.B. SAP), Einführung eines Web-Shops, ….
Um den Risiken entgegenzuwirken kann eine projektbegleitende Prüfung sinnvoll sein.
ITAC Dienstleistung
Auf das jeweilige Projekt angepasste Prüfung. Diese kann projektbegleitend oder nachgelagert erfolgen.
Ergebnisbericht
Bericht PS 850
SOC-Reports
IDW PS 951, ISAE 3402, SSAE 18
Ausgangssituation
Die rechnungslegungsrelevante IT des Mandanten oder Teile davon sind an Dienstleister ausgelagert. Somit besteht für diesen die Pflicht zum Nachweis der Ordnungsmäßigkeit.
Sie sind Prüfungsleiter und Ihr Mandant übernimmt als Dienstleistung den Betrieb von rechnungslegungsrelevanten Systemen von Kunden. Ein entsprechender Nachweis liegt aber nicht vor.
Problem / Beispiele
Der Dienstleister des Mandanten kann keinen entsprechenden Nachweis der ordnungsgemäßen Datenverarbeitung vorlegen, der Mandant ist aber daran interessiert.
Ihr Mandant möchte einen SOC-Report als Nachweis seiner Dienstleistungsqualität vorlegen.
ITAC Dienstleistung
Durchführung des SOC-Audits und Erstellung des Audit-Berichts.
Ggf. können Synergien durch eine Kombination verschiedener Audit-Frameworks erzielt werden.
Ergebnisbericht
Bericht PS 951
Bericht ISAE 3402
Bericht SSAE 18
Software-Prüfungen
IDW PS 880
Ausgangssituation
Sie sind Prüfungsleiter und Ihr Mandant hat eine ERP-Software selbst erstellt, mit der er rechnungslegungsrelevante Daten verarbeitet. Sie möchten Sicherheit über die Ordnungsmäßigkeit
der Buchhaltung erhalten.
Problem / Beispiele
Ein Nachweis des ordnungsgemäßen Betriebs der Software wird benötigt. Z.B. für ERP-Systeme, Kassensysteme, Lohnbuchhaltung, Finanzbuchhaltung, etc.
ITAC Dienstleistung
Durchführung des Audits nach IDW PS 880 und Erstellung des Audit-Berichts.
Ergebnisbericht
Bericht PS 880
GoBD
IDW PH 9.860.4
Bei der Umsetzung Ihres Digital-Finance-Projekts sind die GoBD der maßgebliche Richtwert für den Erfolg
Ausgangssituation
Sie sind Prüfungsleiter und Ihr Mandant teilt Ihnen mit, dass er Belege künftig nicht mehr in Papierform aufbewahren und daher vernichten möchte. Eine Verfahrensdokumentation hat er bisher nicht
erstellt.
Ihr Mandant hat ein DMS eingeführt und ist unsicher, ob er an alles gedacht hat. Es gibt offene Fragen
Problem / Beispiele
Bei der Digitalisierung von Belegen sind Kontrollen zu implementieren, um die Anforderungen der GoBD einzuhalten.
Insbesondere beim ersetzenden Scannen und bei der Einführung eines DMS.
Eine Verfahrensdokumentation muss vorliegen.
ITAC Dienstleistung
Wir prüfen, wie der Zustand der GoBD-Compliance beim Mandanten einzuschätzen ist und erstellen einen Prüfbericht.
Unterstützung bei der Implementierung von Digitalisierungs-prozessen und bei der Erstellung einer Verfahrensdokumentation.
Ergebnisbericht
Bericht gem. IDW PH 9.860.4
Verfahrensdokumentation
SWIFT CSP Assessment
Ausgangssituation
Das Finanztransaktionsnetzwerk SWIFT hat auf Basis anerkannter internationaler Standards das Customer Security Programme (CSP) veröffentlicht, welches für alle an SWIFT angeschlossenen Unternehmen eine gemeinsame Grundlage für das IT-Risikomanagement liefert und auch Anforderungen der EU Payment Services Directives PSD2 (2015/23669) abdeckt.
Dieses Customer Security Programme (CSP) verpflichtet SWIFT-Nutzer dazu, den Umsetzungsgrad der Sicherheitsstandards zu bewerten und gegenüber SWIFT zu bestätigen.
Alle angeschlossenen Unternehmen müssen eine Bewertung der durch sie ergriffenen Sicherheitsmaßnahmen durchführen und die Sicherheit ihrer Infrastruktur von unabhängiger Seite jährlich überprüfen lassen.
Problem / Beispiele
Da das SWIFT Customer Security Control Framework (CSCF) laufend weiterentwickelt wird, ergaben sich auch für 2022 Änderungen.
Die Evaluierung und Umsetzung der Vorgaben stellt Unternehmen vor besondere Herausforderungen.
Aufgrund fehlender Expertise können häufig Fragestellungen, wie z.B. die Festlegung des Architekturtyps, der Sicherheitszone und die Ableitung des Kontrollumfangs nur schwer beantwortet werden.
ITAC Dienstleistung
FALK ITAC-unterstützt Sie bei der Umsetzung der Vorgaben aus dem jeweils aktuellen SWIFT CSP. Hierbei begleiten wir Sie bei der Einreichung einer Sicherheitsbescheinigung, die durch eine unabhängige Bewertung unterstützt wird, um die Konformität zu erklären.
Ebenso können wir für Sie die Bewertung durchführen und die Einhaltung der Vorgaben bestätigen. Hierzu führen wir einen Abgleich der bestehenden Cyber Security Kontrollen mit den Vorgaben des SWIFT CSCF durch, beurteilen die Angemessenheit der implementierten Kontrollen und schlagen Ihnen Maßnahmen zur Verbesserung der Kontrollen vor.
Unser Unternehmen ist im CSP Assessment Provider-Verzeichnis gelistet und unsere hierfür benannten Mitarbeiter weisen die entsprechend notwendigen Zertifizierungen auf und nehmen jährlich an dem von SWIFT vorgeschriebenen Fortbildungsverfahren teil.
Disclaimer
“SWIFT does not certify, warrant, endorse or recommend any service provider listed in its directory and SWIFT customers are not required to use providers listed in the directory”
Ergebnisbericht
In einem ersten Schritt stellen wir Ihnen einen Zwischenbericht in englischer Sprache mit Empfehlungen zur Erfüllung der verbindlichen Anforderungen des SWIFT CSP zur Verfügung.
Sie können dann anhand der identifizierten Schwachstellen die Empfehlungen umsetzen.
Im Anschluss führen wir eine abschließende unabhängige externe Bewertung durch und erstellen einen Abschlussbericht in Übereinstimmung mit dem von SWIFT vorgegebenen Format. Im Bericht inbegriffen ist ein Management Summary.
Ihr Mandant teilt Ihnen mit, dass er keinen Datenschutzbeauftragten hat.
Ihr Mandant ist auf der Suche nach einem Datenschutzbeauftragten.
Ihr Mandant verarbeitet geschäftsmäßig Daten für seine Kunden.
Problem / Beispiele
Gem. DSGVO sind Unternehmen dazu verpflichtet, einen Datenschutzbeauftragten zu bestellen, sobald 20 Mitarbeiter oder mehr mit der Verarbeitung personenbezogener Daten beschäftigt sind.
Dabei kann es sich z.B. um, Lohndaten, Mitarbeiterdaten, Kundenstammdaten handeln.
ITAC Dienstleistung
Wir übernehmen die Funktion des externen Datenschutzbeauftragten.
Ergebnisbericht
Jährl. Datenschutzbericht
Datenschutz-Audits
IDW PH 9.860.1
Ausgangssituation
Ihr Mandant möchte seinen Geschäftspartnern gegenüber nachweisen, das er ein angemessenes und wirksames Datenschutzmanagementsystem gem. DSGVO im Einsatz hat.
Problem / Beispiele
Insbesondere bei Unternehmen im B2C-Bereich mit Massentransaktionen sind Kundendaten besonders zu schützen.
Mit einer Prüfung nach IDW PH 9.860.1 kommen die gesetzlichen Vertreter Ihrer kaufmännischen Sorgfaltspflicht nach.
ITAC Dienstleistung
Durchführung eines Datenschutzaudits gem. IDW PH 9.860.1.
Angemessenheitsprüfung oder Wirksamkeitsprüfung.
Ergebnisbericht
Bericht über das Datenschutzaudit
Microsoft SSPA Audits
Ausgangssituation
Ihr Mandant teilt Ihnen mit, dass er Dienstleister für Microsoft ist. Er soll die Anforderungen seitens Microsoft an seine Lieferanten mit einem SSPA-Audit nachweisen.
Problem / Beispiele
Microsoft fordert von seinen Lieferanten, die mit Microsoft-Kundendaten arbeiten einen gesonderten Nachweis über die Informationssicherheit des Geschäftspartners ein.
ITAC Dienstleistung
Audit gemäß den Microsoft SSPA-Anforderungen.
Ergebnisbericht
SSPA Auditbericht
Schulungen
z.B. SAP, GoBD, IT/IKS
Für die Unternehmensleitung gilt, die Cybersicherheit und IT-Sicherheit in den Mittelpunkt der Kommunikation zu stellen und sie regelmäßig zu schulen. Eine Aufgabe, die wir Ihnen gerne abnehmen und für die wir ein umfassendes Trainings- und Schulungsprogramm
bereithalten. Denn jeder Mitarbeiter trifft alltäglich Entscheidung, die Auswirkungen auf Ihre Informationssicherheit haben. Vom Passwort über den verantwortungsvollen Umgang mit E-Mails bis hin zur Verwendung von ausschließlich
geschützten Webseiten. 80 Prozent der Sicherheitsvorfälle eines Unternehmens werden von Mitarbeitern – meist aus Unwissenheit – verursacht. Somit kann der sichere Umgang mit Daten und Technologien nicht immer vorausgesetzt
werden. Wir informieren Sie gerne über unser Schulungsprogramm und stellen Ihnen auch, wenn Sie dies wünschen, ein maßgeschneidertes Training zusammen.
Ob maßgeschneidert oder eine Schulung aus unserem standardisierten Schulungsprogramm. Ob regelmäßig oder einmalig, ob für den Fachmann oder das Anwenderteam – nutzen Sie das Know-how unserer Daten- und IT-Sicherheitsexperten,
um die Wahrnehmung für die Informationssicherheit in Ihrem Unternehmen zu schärfen
Wir bei FALK unterstützen unsere Mandanten gezielt durch fachliches Training und Coaching, um diesen Herausforderungen zu begegnen. Fachliches Training und Coaching sowie professionelle Beratung sind dabei
eng miteinander verknüpft. Während die neusten theoretisch fundierten Erkenntnisse kontinuierlich in unseren Beratungsansatz einfließen, nutzen wir die praktischen Erfahrungen aus unseren Projekten, um unsere Trainings-
und Coaching-Methoden ständig zu optimieren.
Ausgangssituation
Ihr Mandant teilt Ihnen mit, dass er plant, Schulungsmaßnahmen durchzuführen. Dabei sollen z.B. Effizienz Sicherheitsbewußtsein oder Compliance erhöht werden.
Problem / Beispiele
Über Schulungen sollen den Mitarbeitern z.B. die Themenbereiche GoBD, IT-Sicherheit, Informationssicherheit oder Umgang mit SAP vermittelt werden.
SAP für Wirtschaftsprüfer
IT Prüfung KMU
GoBD verstehen
ITAC Dienstleistung
Durchführung von Schulungsmaßnahmen zu diversen Themenbereichen.
Dies können Inhouse oder remote (z.B. per MS Teams) durchgeführt werden.
Im Rahmen einer Transaktionsanbahnung soll eine Due Diligence durchgeführt werden.
Sie werden mit der Durchführung einer Financial DD und Tax DD beauftragt.
Sie erkennen, dass das Geschäftsmodell des Targets sehr IT-lastig ist und empfehlen eine IT DD.
Problem / Beispiele
Sie bzw. Ihr Auftraggeber möchte IT-Risiken (und Chancen, Synergien) im Rahmen der Transaktion aufzeigen.
Sie benötigen einen Spezialisten, der eine IT DD durchführen kann.
ITAC Dienstleistung
Durchführung einer IT-DD.
Bericht enthält IT-Risiken und mögliche Synergien.
Auswirkungen von Migrationen und IT-Kosten, die mit dem Deal in Verbindung stehen werden transparent.
Ergebnisbericht
IT DD Bericht
BSI:C5
IDW PH 9.860.3
Ausgangssituation
Die rechnungslegungsrelevante IT des Mandanten oder Teile davon sind an Cloud-Dienstleister ausgelagert. Somit besteht für diesen die Pflicht zum Nachweis der Ordnungsmäßigkeit.
Ihr Mandant ist Cloud-Anbieter und möchte für Kunden die Auslagerung von IT-Systemen anbieten.
Problem / Beispiele
Ihr Mandant möchte einen Report nach BSI:C5 als Nachweis seiner Dienstleistungsqualität vorlegen.
ITAC Dienstleistung
Erstellung eines Audit-Berichts nach BSI:C5.
Ergebnisbericht
Audit-Bericht
Vulnerability scanning
Penetrationstests schützen Sie vor Cyber Angriffen. Jeden Tag versuchen Hacker durch neue Methoden Sicherheitslücken und Schwachstellen in IT-Systemen aufzudecken und so an die wichtigen Daten mittelständischer Unternehmen zu gelangen. Ebenso wie unsere
IT-Sicherheitsexperten. Mit dem Unterschied, dass unsere Fachleute mithilfe spezieller Tools ganz bewusst und gezielt nach den Schwachstellen und Sicherheitslücken in den IT-Systemen suchen. Dafür setzen wir auf speziell
dafür konzipierte Schwachstellentests, Penetrationstests, auch Pentests genannt. Warum? Um Sicherheitslücken in Ihren IT-Systemen zu schließen und Sie als Verantwortliche im Unternehmen für Schwachstellen bei Anwendungen,
Software und Tools zu sensibilisieren. Dank Penetrationstests schützen Sie Ihre Systeme effektiver. Sie möchten mehr darüber erfahren? Dann sprechen Sie uns gerne an.
Ausgangssituation
Sie wollen sich gegen Angriffe von außen stärken und proaktiv Ihr Netzwerk auf Sicherheitslücken untersuchen lassen.
Sie unterliegen einer regelmäßigen Prüfung Ihres ISMS und müssen einmal jährlich nachweisen, dass Sie ihr Netz von Experten auf Einfallstore untersuchen lassen.
Problem / Beispiele
Sie wollen sich ISO 27001 zertifizieren lassen und wollen im Vorfeld sicherstellen, dass Ihr Netzwerk von außen ausreichend geschützt ist.
ITAC Dienstleistung
Planung und Durchführung von Vulnerability Scans, Security Scans oder Penetrationstests.
Ergebnisbericht
Ausführlicher Bericht über Sicherheitslücken.
ISMS – Informationssicherheit ISO27001
Ausgangssituation
Ihr Mandant ist Zulieferer eines Unternehmens, das ein ISMS eigeführt hat und nach ISO27001 zertifiziert ist. Man ist angehalten, nun selbst eine solche Zertifizierung nachzuweisen.
Ein Unternehmen möchte neue Geschäftsfelder erschließe, in denen ein Informationssicherheits-managementsystem gefordert ist.
Problem / Beispiele
Der Kunde ist aufgrund von Forderungen aus der ISO27001 gehalten, eine Zertifizierung seiner Lieferanten zu fordern.
Eine Zertifizierung des ISMS nach ISO27001 dient international als Nachweis der Einhaltung der Informationssicherheits-Grundsätze.
ITAC Dienstleistung
Durchführung einer ISO27001-Readiness Prüfung mit Gap-Analyse.
Unterstützung beider Einführung eines ISMS.
Durchführung oder Begleitung einer Zertifizierung nach ISO27001.
Ergebnisbericht
Readiness-Analyse
ISO-Zertifizierung
Diese Website verwendet ausschließlich technisch essentielle Cookies, die notwendig sind, um die Seite zu betreiben. Weitere Informationen finden Sie in unserer Datenschutzerklärung