Das Rödl & Partner Audit Universe macht moderne Technologien und Ansätze für seine Mandanten als Service verfügbar!

PrintMailRate-it

​veröffentlicht am 17. Dezember 2020


Als Professional Service Firm erwarten unsere Mandanten von uns, dass digitale Potenziale im gemeinsamen Arbeiten, Informations- und Datenaustausch und auch in gemeinsamen Projekten verfügbar sind und genutzt werden. Dieser Anspruch ist in der Strategie von Rödl & Partner verankert und begründet unter anderem die erfolgreiche Zusammenarbeit intern und mit unseren Mandanten.

Dabei steht nicht, wie bei vielen Technologiedienstleistern, der Verkauf von Produkten und Lizenzen im Fokus, sondern die Nutzbarmachung von Daten und Informationen für unsere Mandanten und ihre Aufgabenstellungen.

Nachfolgend möchten wir Ihnen einen aktuellen Überblick über unser AuditTechUniverse geben:


Rödl & Partner setzt konsequent neue Technologien für die Prüfung und Beratung ein:Grafik Technologien

  • Caseware – Dokumentation der Jahresabschlussprüfung
  • GATE – Portal für die Konzernabschlussprüfung
  • A4A – Analytics for Audit für die SAP Systeme und Datenanalyse
  • AIM – Process Mining
  • RDOX – Plattform zum Dokumentenaustausch
  • PORT – Portal für Projekte

 

Ergänzt wird das durch weitere Spezialanwendungen wie das

  • Tax Data Hub – Steuerliches IKS und Reporting auf Basis von SAP,
  • Cybersecurity Rating – Monitoring der Cybersicherheit auf Basis von frei verfügbaren Informationen und
  • digitales IKS - Digitale IKS Abbildung auf Basis von JIRA mit Workflows und Reporting.

 

Einige unserer damit verbunden Serviceleistungen stellen wir Ihnen nachfolgend detaillierter vor.

 

Gerne stehen wir für eine Live-Demonstration der Anwendungen, Vorgehensweise und Ergebnisse zur Verfügung.

  

Analytics 4 Audit (A4A) für SAP und Non-SAP-Systeme:

Ein wichtiges Mittel für die Auswertung der SAP Daten ist die zielgerichtete Verknüpfung, Analyse und Interpretation Ihrer Daten mithilfe von spezialisierten Werkzeugen und Tools, wie Analytics4Audit (A4A). Der Funktionsumfang von A4A ist enorm und umfasst aktuell über 400 automatisierte Analyseschritte. Durch vorgefertigte Standardanalysen sind wir schnell in der Lage, Ihnen u. a. für die Beurteilung der Ordnungsmäßigkeit der Buchführung wichtige und wesentliche Hinweise zu geben (fehlende Funktionstrennung, Wirksamkeit automatisierter Kontrollen, Auffälligkeiten im Buchungsstoff, etc.). 


In Kürze werden wir Teile dieser automatisierten Analysen über eine universelle GoBD-Schnittstelle auch für Non-SAP Systeme nutzen können.

 

In folgenden Themenbereichen können wir Sie konkret unterstützen:

  • Erkennung von Auffälligkeiten/Umgehung des IKS
  • Bewertung der Sicherheit und Ordnungsmäßigkeit des SAP Systems
  • Prüfung der Geschäftsprozesse/Belegfluss
  • Journal Entry Testing/Risk Assessment
  • Prüfung verschiedener Jahresabschlussposten
  • Prüfung von ausgewählten SAP Berechtigungen in den üblichen Modulen wie FI, CO, MM, SD, HCM
  • Prüfung der angemessenen Funktionstrennung (SoD Regeln stellen wir bereit)
  • Umsetzung der Datenschutzanforderungen im SAP System


Tabelle Risk Assessment, Risk Response, Aussagebezogene Analysen

​AIM – Financial Process Mining für SAP Systeme

Die Process-Mining Technologie nutzt Datenspuren in SAP und generiert sog. „Event-Logs”, um alle Elemente einer Prozesskette zu verknüpfen. Auf diese Weise ist es beispielsweise möglich, einen kompletten Einkaufsprozess von der Anlage der Bestellanforderung bis zur finalen Zahlung übersichtlich darzustellen und vollständig transparent nachzuvollziehen.

Sie erhalten von uns keine Software und Sie benötigen auch kein Projekt für die Implementierung, stattdessen stellen wir Ihnen die Ergebnisse der Analysen z.B. für die Interne Revision oder Optimierungsprojekte passgenau in Form von visualisierten, interaktiven und qualitätsgeprüften Dashboards auf Grundlage Ihrer Daten zur Verfügung.

Folgende Vorteile bietet AIM:

  • Ein Tiefes Verständnis Ihrer Wertschöpfungsprozesse.
  • Einblick in komplette Einkaufs-, Verkaufs- und Finanzbuchhaltungsprozesse von der Gesamtübersicht bis hin zu relevanten Einzelbelegen.
  • Die Identifikation von Prozessbrüchen und Abweichungen vom definierten Soll-Prozess.
  • Beurteilung der Wesentlichkeit von Prozessabweichungen durch die Zuordnung des zugehörigen Volumens.
  • Die übersichtliche Identifikation von Risiken, z.B. im Three-Way-Match, im Genehmigungsprozess und in der Funktionstrennung.


Erkenntnisse über die Dauer von Prozessen und Prozessschritten im internen Benchmark eigener Gesellschaften oder in Bezug auf Lieferanten/Kunden


Mehrwert für Prüfung und Beratung



Die Daten werden über unseren bewährten Agenten automatisiert und sicher in die AIM Analyseplattform importiert.

Cybersecurity Rating – Kontinuierliche Überwachung der Cyber-Risiken

Die Daten und Informationen der herkömmlichen Instrumente wie Penetrationstests, IDS/IPS, ISMS und spezialisierte IT-Audits haben Schwachstellen:

  • Erstens: Sie beziehen nur einen Bruchteil des „Cyberspace” in die Betrachtung mit ein!
  • Zweitens: Sie bewerten den Sicherheitsstatus meist nur zu einem bestimmten Zeitpunkt oder Stichtag und liegen damit nicht kontinuierlich vor!

 

Meist wird dabei die Sicherheit des eigenen Unternehmens bzw. sogar nur der eigenen IT untersucht und bewertet. Das ist nachvollziehbar, ist dies doch der Bereich, den Sie selbst verantworten und auf den Sie Einfluss haben. Aber die IT-Sicherheit Ihrer Dienstleister muss im Rahmen einer umfassenden Überwachung der Cyber-Risiken ebenfalls beachtet werden.

Unser Cybersecurity-Rating ermöglicht neben der eigenen Überwachung auch die Überwachung Ihrer Dienstleister. Sie bewertet unterschiedliche Sicherheitsbereiche, von der Botnet Infektion, über das Anwenderverhalten bis hin zum Sicherheitsstatus von mobiler Software. Es ist z. B. erkennbar, ob Endgeräte oder Server aus dem eigenen Unternehmen mit bekannten Bot-Netzen kommunizieren oder als gefährlich einzustufende Server (Tauschserver, etc.) außerhalb des eigenen Unternehmens genutzt werden.

Ein weiterer Vorteil ist, dass die Überwachung im Sinne eines Continuous Monitoring erfolgen kann und kritische Ereignisse ad-hoc erkannt und behandelt werden können.

Die Ergebnisse werden in einem Bericht mit einer Management Übersicht und technischen Details zu den einzelnen Sicherheitsbereichen zielgruppengerecht dargestellt. Bei Bedarf übernehmen die Sicherheitsspezialisten von Rödl & Partner das Monitoring für Ihr Unternehmen.


Grafik what makes a security rating?

         

Digitales IKS in JIRA – Dokumentation und Überwachung einfach gelöst

Wir stellen in Mandantensituationen immer wieder fest, dass das Interne Kontrollsystem (IKS) auf der Arbeitsebene mit MS Word, Excel und Visio oder ähnlichen Office-Tools dokumentiert wird. Das ist nicht nur zeitaufwendig und fehleranfällig, sondern wird als unbeliebte Tätigkeit oft vernachlässigt.

JIRA von Atlassian wird bei vielen Unternehmen im Bereich des agilen Projektmanagements und Softwareentwicklung eingesetzt. Es ist weit verbreitet, vergleichsweise günstig, skalierbar und hoch flexibel.

Rödl & Partner stellt Ihnen eine Lösungsansatz vor, der die Pflege und die operative Überwachung des IKS digitalisiert:

  • Risiken, Kontrollen und Verantwortlichkeiten werden in JIRA eingerichtet.
  • Die Workflow-Funktionalität steht vollständig zur Verfügung.
  • Die Durchführung kritischer Kontrollen kann einfach dokumentiert werden. Nachweise werden zur Aufgabe der Kontrolldurchführung verlinkt.
  • Das Management oder auch die Interne Revision haben durch einstellbare Dashboards jederzeit einen Überblick über den Status des IKS.
  • Verantwortliche Mitarbeiter werden automatisch informiert, sofern Aufgaben anstehen oder auch überfällig sind. Das Regelwerk lässt sich detailliert einstellen.


Rödl & Partner unterstützt Sie im bei der Umsetzung des IKS in JIRA und Einrichtung der operativen Prozesse. Bei Bedarf können wir die Pflege, Überwachung und Weiterentwicklung des IKS im Sinne der kontinuierlichen Verbesserung auch als dauerhaften Service z.B. in Zusammenarbeit mit Ihrer Internen Revision anbieten.

 

 Grafik IKS-Objekte in JIRA

Grafik IKS-Rollen

Quelle: ISPICIO GmbH

 Aus dem Newsletter

Kontakt

Contact Person Picture

Frank Reutter

Dipl.-Wirtschaftsinformatiker, Wirtschaftsprüfer, Steuerberater, CISA

Partner

+49 221 949 909 316

Anfrage senden

 Wir beraten Sie gern!

Deutschland Weltweit Search Menu