Sie sind hier: Home » Markt » Hinweise & Tipps

IT-Revision als unabhängige Überwachungsinstanz


Unternehmen können ihre IT-Revision mit eigenen Ressourcen oft nicht bewältigen
TÜV Trust IT GmbH Unternehmensgruppe TÜV Austria empfiehlt ein verändertes Organisationsmodell mit externen Audit-Ressourcen

(01.04.15) - Nach den Beobachtungen der TÜV Trust IT stehen viele Unternehmen und Behörden bei ihrer IT-Revision vor schwer zu lösenden Problemen. Sie empfiehlt deshalb ein verändertes Organisationsmodell, bei dem sich die Revision auf eine steuernde Funktion konzentriert und die Audits mit Unterstützung externer Spezialkompetenzen realisiert werden.

Weil die Geschäftsprozesse in wachsendem Maß von Informationstechnologien abhängig sind, kommt der internen IT-Revision als unabhängiger Überwachungsinstanz eine wichtige Rolle in den Unternehmen zu. Sie widmet sich der systematischen Bewertung der Effektivität des Risikomanagements und ist für die internen Kontrollen sowie die Führungs- und Überwachungsprozesse zuständig. "In der Praxis der Unternehmen kann dieser Anspruch vielfach jedoch gar nicht oder nur bedingt erfüllt werden", weiß Thomas Kochanek, Principal Consultant bei der TÜV Trust IT, aus seiner Beratungspraxis. "Damit können unbemerkt erhebliche Problempotenziale für die Geschäftstätigkeit und zudem rechtliche Risiken entstehen", verweist er auf die Konsequenzen.

Zu den Hauptursachen gehört, dass es an den notwendigen Ressourcen mangelt. So besteht zwar typischerweise eine Interne Revision, ohne dass jedoch Mitarbeiter vorhanden sind, die speziell für die IT-Revision verantwortlich sind. Überhaupt lassen sich nach den Feststellungen der TÜV Trust IT große Defizite in der Fachlichkeit der IT-Revisoren feststellen, weil sie dafür häufig nicht ausreichend ausgebildet sind und vor allem über kein interdisziplinäres Fachwissen verfügen. "Dadurch mangelt es am tiefgehenden Wissen über die Prüfgegenstände, sodass dann meist nur relativ formal anhand von Checklisten geprüft werden kann", problematisiert Kochanek und beschreibt dies am Beispiel der SAP-Auditierung: "Wenn sich jemand nur marginal mit SAP auskennt und eine Prüfung lediglich entlang einer Checkliste vornimmt, kann er ohne ausreichendes Hintergrundwissen keine gründliche Prüfung durchführen und vor allem die Auswirkungen bestimmter Vorfälle nicht anforderungsgerecht einschätzen."

Ebenfalls problematisch wird es nach den Worten von Kochanek, wenn die IS-Revision mit der IT-Revision verwechselt wird. Der Unterschied besteht darin, dass die IS-Revision den Schwerpunkt auf die ganzheitliche Prüfung der Informationssicherheit legt und dabei die Wirtschaftlichkeit und Ordnungsmäßigkeit nachrangig betrachtet, während die IT-Revision die drei Prüfthemen Wirtschaftlichkeit, Sicherheit und Ordnungsmäßigkeit gleichrangig behandelt.

Eine weitere Schwierigkeit für die Praxis der Revisionstätigkeit besteht darin, dass die Komplexität ihrer Aufgaben ständig wächst und sich zudem die Regularien und Anforderungen kontinuierlich ändern. "Dies ständig im Blick zu halten, ist vor allem für kleine Unternehmen eine kaum zu bewältigende Aufgabe."

Angesichts der zahlreichen Problemfelder in der IT-Revision empfiehlt Kochanek, sie durch ein verändertes Organisationsmodell auf eine anforderungsgerechtere Basis zu stellen. Dessen Kern besteht darin, sich angesichts der engen Ressourcen und fachlichen Begrenzungen primär auf eine koordinierende Funktion zu konzentrieren und die Audits externen Spezialkompetenzen zu übertragen. "Dies gewährleistet nicht nur eine durchgängig hohe Revisionsqualität, sondern ermöglicht gleichzeitig eine sehr bedarfsgerechte und flexible Vorgehensweise mit wirtschaftlichen Vorteilen", beschreibt Kochanek die Nutzenvorteile. (TÜV Trust IT: ra)

TÜV Trust IT: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Invests

  • Aufbewahrungspflichten für E-Mails in den GoBD

    Fünf Irrtümern über die E-Mail-Archivierungspflicht auf, halten sich bis heute hartnäckig. Irrtum 1: Nur große Unternehmen müssen ihre E-Mails archivieren. In Deutschland sind die Aufbewahrungspflichten für E-Mails in den GoBD geregelt - den Grundsätzen zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff.

  • Sieben Punkte für die CISO-Checkliste 2024

    CISOs sind dafür verantwortlich, eine harmonische Konvergenz von Technologie, strategischem Scharfsinn und Weitsicht zu orchestrieren, um ihre Organisationen abzusichern. Dazu benötigen sie Einblicke in aufkommende Trends, zuverlässige Daten über ihre hybride Umgebungen, praktische Cybersicherheitsrahmen, -lösungen und -taktiken und vieles mehr.

  • Wie entsteht ein Pfändungsschutzkonto?

    Es ändert sich etwas beim Pfändungsschutzkonto: Seit dem 1.7.2023 sind die monatlichen Freigrenzen erhöht. Schuldner, die ihr Girokonto in ein Pfändungsschutzkonto (P-Konto) umgewandelt haben, steht somit mehr Geld zur Verfügung. Wir beantworten Fragen rund um das P-Konto.

  • Mit NDR von einfacher von KRITIS zu NIS2

    Die im Januar 2023 von der Europäischen Kommission aktualisierte Version der NIS-Richtlinie, die als NIS2 bezeichnet wird, hat nach Einschätzung der Schweizer Cybersecurity-Spezialistin Exeon Analytics erhebliche Auswirkungen auf die Art und Weise, wie Organisationen, die den so genannten kritischen Infrastrukturen zuzurechnen sind, ihre Netzwerke verwalten und überwachen.

  • Wer ist von NIS2 betroffen?

    Mit der EU-NIS2-Direktive erhöhen sich die Mindestanforderungen an die Cybersicherheit kritischer Infrastrukturen. Davon sind erheblich mehr Unternehmen betroffen als bisher. Was müssen Security-Verantwortliche jetzt wissen und wie bereiten sie sich am besten vor? Dirk Wocke, Compliance Manager und Datenschutzbeauftragter bei indevis, gibt Antworten auf die wichtigsten Fragen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen