IT-Compliance & IT-Audits

Falls Sie Ihre IT-Infrastruktur auf die Einhaltung von gesetzlichen und datenschutzrechlichen Regelungen prüfen möchten oder Ihre IT Infrastruktur gerne aufnehmen und auf die Anwendung von Best Practices und Industriestandards hin analysieren wollen, helfen wir Ihnen gerne.

Gerne prüfen wir auch, ob die Empfehlungen externer Dienstleister bzw. Ihres Wirtschaftsprüfers in Ihren IT Systemen umgesetzt wurden. Ebenso prüfen wir Ihre ERP- und Finanzbuchhaltungssysteme auf die Anforderungen der Grundsätze ordnungsmäßiger Buchführung (GoB).

Wir bieten Ihnen Unterstützung bei der Aufnahme ihrer IT Infrastruktur sowie der Identifikation von kritischen Resourcen und Datenquellen, erstellen für diese ein IT-Sicherheitskonzept bzw. nehmen diese in Ihre Notfallpläne auf. Ebenso überprüfen wir die Einhaltung von rechtlichen und datenschutzrechtlichen Regelungen in Ihrem Unternehmen.

Gerne analysieren wir auch die in Ihrem Unternehmen vergebenen Berechtigungen auf kritische Kombinationen (sog. "toxic combinations") im Rahmen eines IT- & ERP-Analysen auf kritische Überberechtigungen.

IT-Grundschutz

Wenn Sie Ihre IT Infrastruktur gerne anhand der Empfehlungen des Bundesamtes für Informationssicherheit ("BSI") im Rahmen des IT Grundschutzhandbuches überprüfen möchten oder ein IT Sicherheitskonzept erstellen wollen, helfen wir Ihnen gerne.

Wir bieten Ihnen Unterstützung bei der Aufnahme ihrer IT Infrastruktur sowie der Identifikation von kritischen Resourcen und Datenquellen sowie und der anschließenden Erstellung und Umsetzung von IT Leitlinien, -Sicherheitsrichtlinien und -Notfallplänen. Gerne erstellen wir mit Ihnen gemeinsam ein IT Sicherheitskonzept und begleiten Sie bei der Umsetzung des Konzeptes.

Gerne unterstützen wir Sie auch bei der Einführung eines IT Sicherheitsmanagements (ISMS), der Einarbeitung eines IT-Sicherheitsteams, der Implementierung eines Incident Reponse- / Incident Handling-Prozesses sowie dem Aufbau von entsprechenden Kommunikations- und Reportingsystemen.

IT- & ERP-Analysen auf kritische Überberechtigungen

Im Rahmen eines Berechtigungs-Audits überprüfen wir beispielsweise Ihre ERP- und Finanzbuchhaltungssysteme auf kritische Überberechtigungen, die bislang unentdeckt geblieben sind und eventuell böswilligen Mitarbeitern oder externen Dienstleistern erlauben, die internen Kontrollsysteme zu umgehen und Ihrem Unternehmen möglicherweise hohen finanziellen Schaden zuzufügen.

Wir bieten Ihnen Unterstützung bei der Aufnahme ihrer IT Infrastruktur sowie der Identifikation von kritischen Resourcen und Datenquellen sowie und der anschließenden Überprüfung der vergebenen Berechtigungen hinsichtlich kritischer Kombinationen von Berechtigungen (sog. "toxic combinations"), die eine Umgehung von internen Kontrollen erlauben und die betriebliche Funktionstrennung ("segregation of duties") unterlaufen können.

Zur Aufdeckung von bereits in Ihren ERP- und Finanzbuchhaltungssystemen enthaltenen Hinweisen auf wirtschaftskriminelle Handlungen oder die Umgehung von internen Richtlinien und Kontrollen bieten wir Ihnen zudem forensisches Data Mining und Red-Flag-Analysen an, bei denen wir Ihre Daten auf über 170 bekannte Fraud-Muster analysieren und bewerten.