IT Prüfung - Buschbeck Flashcards
Tag 1 und 2 zusammengefasst
Warum ist die IT Notwendiger Bestandteil der JAP?
- IT Anwendung = Teil IKS Komponente “Informationssysteme und Kommunikation”
- Verständnis erforderlich
- Identifikation Risiken = IT Umfeld
- Dienstleister
- abgeschottet oder nicht
- Komplexität
- aus welchen Aspekten ergeben sich Risiken für JAP
- Sicherheit bei Prüfung automatischer Kontrolle
- automatische Kontrolle relevant → allg. IT-Kontrolle zugrundeliegende System zu prüfen
- ist es richtig programmiert
- Effektivitätsprüfung allg. IT-Kontrollen → Effizienz erhöhen
- automatische Kontrolle relevant → allg. IT-Kontrolle zugrundeliegende System zu prüfen
Welche Standards sind seit dem 15.12.2021 wichtig für die IT Prüfung?
- ISA DE 315 2019 revised
- Softwarezertifizierung IDW PS 880
- Einsatz Dienstleister ISA DE 402
- Verwertung externe Prüfungsberichte nach ISAE 3402 → IDW PS 951 n.F.
- Projektbegleitend IDW PS 850
Welche Ebenen der IT gibt es in einem Unternehmen und was sind die dazugehörigen Prüfungsbereiche?
Was sind die Aufgaben der IT-Abteilung?
Was sind die Prüfbereiche in der IT-Abteilung?
Was ist der Inhalt und das Ziel des ISA DE 315 rev 2019?
- Ziel: unverändert (Identifikation Risiko wesentlicher falscher Darstellung doloser Handlungen / Irrtümer)
- IT: integrierter Bestandteil IKS
- IT-Begriffe in Definition enthalten
- umfangreichere/detaillierte Vorgaben, wann/wie IT-geprüft werden
- Anlage 5: Informationstechnologie
- Anlage 6: generelle IT-Kontrolle
Was sind Informationssysteme nach dem neuen ISA DE 315 rev 2019
Verstehen Informationsverarbeitungstätigkeiten der Einheit, einschließlich Daten/Information
Skizzieren Sie beispielhaft den Einkaufsprozess eines produzierenden Unternehmen
In welchen Bereichen wird IT im Bereich der Informationssysteme eingesetzt?
Welche Kontrollaktivitäten ergeben sich aus dem ISA DE 315 rev. 2019?
- Identifizierung Kontrollen, die Risiken wesentlicher falscher Darstellungen auf Aussageebene
- Identifizierung von IT-Anwendungen und anderen Aspekten der IT-Umgebung, IT-Einsatz ergebenden Risiken
- solche IT-Anwendungen
- verbundene, aus IT-Einsatz ergebende Risiken
- generelle IT-Kontrollen, die solche verhindern sollen
- für jede Kontrolle unter 1/3 (D&I Prüfung)
- Beurteilung Kontrolle wirksam ausgestaltet
- Kontrolle implementiert wurde, Befragung, Prüfungshandlungen
Welche Informationsverarbeitungskontrollen ergeben sich aus dem ISA DE 315 rev. 2019?
- Verarbeitung von Informationen in IT-Anwendungen
- Integritätsrisiken direkt behandeln
- kann sagen: neue Daten nur dann, wenn zu alten passt
- kann nur festlegen: “das was da steht, nicht das da was richtiges steht”
Welche Risiken ergeben sich für die Informationsintegrität nach ISA DE 315 rev. 2019?
- fehlerhafte/unvollständige Datenerfassung
- Erfassung Daten ohne Zuordnung
- Fehlerhafte/unvollständige Datenverarbeitung
- manueller Eingriff automatisierte Verarbeiteung
- Fehlerhafte/unvollständige Datengenerierung
- Fehlerhafte/unvollständige Datenaufbereitung/-extrakt
Skizzieren Sie Beispielhaft die Kontrollaktivitäten wenn das RoMM die unzutreffende Erfassung der Verbindlichkeiten durch Abweichung von RE zu Bestellung / Wareneingang ist
- Kontrollaktivität: automatischer Three-Way-Match
- Identifikation: It-Anwendung, aus deren Einsatz IT-Risiken entstehen
- siehe BIld
- GITC für ERP prüfen
Wie wird der Umfang der IT Prüfungsplanung abgeleitet?
Was passiert, wenn er unvollständig ist und warum ist ein gutes Verständnis notwendig?
- unvollständige Identifikation: Umfang wahrscheinlich Unvollständigkeiten
- gutes Verständnis IT-gestützte Geschäftsprozesse: notwendig für korrekte Prüfungsplanung
Reichen GITC aus um ein RoMM zu adressieren?
- GITC behandeln nicht direkt RoMM
- reichen nicht um Risiko zu behandeln
Wie wird der Einsatz der IT im Informationssystem geregelt? Inwieweit machen sich Unterschiede bemerkbar?
- je komplexer, desto wahrscheinlicher Risiken
- Unterschiede
- Ausmaß Automatisierung / Nutzung von Daten
- IT-Anwendungen und -Infrastruktur
- IT-Prozesse (Personalmangel)
Welche Risiken können aus dem Einsatz von IT resultieren?
- Anfällige Kontrollen der Informationsverarbeitung für unwirksame Ausgestaltung/Funktion
- unautorisierter Datenzugriff
- Zugriffsberechtigungen, die Funktionstrennung aufheben
- unautorisierte Änderungen Daten/Stammdaten
- unautorisierte Änderungen IT-Anwendungen/andere Aspekte IT-Umgebung
- Versäumnis, notwendige Änderungen/IT-Anwendungen vorzunehmen
- unangemessene manuelle Eingriffe
- möglicher Datenverlust / fehlende Möglichkeit für Datenzugriff
wann resultieren, und wann nicht aus dem IT-Einsatz Risiken?
Stellen Sie die Bereiche “Anwendung, Datenbank, Betriebssystem und Netzwerk ggü”
Was sind GITC nach ISA DE 315 rev 2019?
- Zugriff bzw. Zugang (auf Datenbanken etc.)
- Änderungen
- IT-Betrieb
- GITC: typischerweise jeder Aspekt IT-Umgebung implementiert
- je nach Komplexität → unterschiedlich umfangreich ausgeprägt/implementiert
Skizzieren Sie in folgenden Bereichen des Prozess zur Verwaltung des Zugriff/Zugangs die wichtigen Bereiche (8 Stück)
AAPDPÜSP
Nennen Sie Beispiele für die GITC im Bereich Zugriffsverwaltung
Nennen Sie im Bereich des Prozesses zur Verwaltung von Programmänderungen und anderen Änderungen die wichtigen Bereiche
CFSD
Nennen Sie Beispiele für GITC im Bereich Change-Management
Nennen Sie die Wichtigen Bereiche im Prozess zur Verwaltung des IT-Betriebs
Nennen Sie Beispielhafte GITC im Bereich des IT-Betriebs
Wie werden GITC geprüft?
- automatische Kontrollen: auch Kontrollen bzgl. systemgenerierte Berichte
Wie wird die Wirksamkeitsprüfung der GITC durchgeführt?
- nicht verpflichtend
- grundsätzliche Frage: Soll Arbeit beim IT-Team oder beim Prüfteam liegen
- Wirksamkeit GITC nicht verpflichtend, um Wirksamkeit automatischer Kontrollen zu prüfen
Wie ist die Funktionsprüfung der GITC ausgestaltet?
- gem. ISA DE 330
- keine spezifischen Vorgaben für GITC
- Nutzung Nachweise aus vorhergehenden AP
- Wirksamkeit GITC ein zu würdigendes Kriterium
Warum ist IT Sicherheit wichtig? Welche Wesentliche Bedrohungen umfasst dieser Bereich?
- kann IT Risiken auslösen
- Wesentliche Bedrohungen
- Cyber-Erpressungen/Ransomware
- Schwachstellen Systeme/Anwendungen
- Distributed Denial of Service Angriffe (DDoS)
- Advanced Persistent Threats (APT)
- Phishing
Was sind die Unterschiedlichen Fokuspunkte der IT Sicherheit heute im Vergleich zu Früher?
- Früher: Ultra-Verfügbarkeit der Server
- Heute: Unantastbarkeit Datensicherung
- Wenn bei Erpressung gezahlt wird: Terrorfinanzierung US-Recht
Was sind die Grundsätze der IDW RS FAIT?
Leitfragen:
- GoB beim IT Einsatz wie umgesetzt
- Welche Sicherheitsanforderungen zu beachten
- Welche Maßnahmen umzusetzen
Was sind die Leitfragen des FAIT 1?
- IT-Systeme wie aufgebaut?
- IT-Systeme im Unternehmen wie eingesetzt?
- Einfluss IT auf RL?
- Was muss bei IT-Einrichtung mit RL-Relevanz beachtet werden?
Welche Elemente sind Wichtig für den Einsatz von IT in der Rechnungslegung?
- Gesetzliche Vertreter müssen geeignete Regelungen einführen, IT-Risiken zu Managen und O-Anforderungen erfüllen
- Bandbreite von Standardapplikationen (manuell) zu integrierten Systemen
- # 238HGB #239HGB und #257HGB sind zu beachten
- Gesetzeskonformität RL und Sicherheit RL-Daten sind Voraussetzung für Ordnungsmäßigkeit IT-RL
Welche Zwei Bereiche von Anforderungen hat die IT im Bereich der Rechnungslegung? Geben Sie die Aspekte der Bereiche an.
- Sicherheit
- Vertraulichkeit (→Datenweitergabe)
- Integrität
- Verfügbarkeit (→Ausfallschutz)
- Autorisierung
- Authentizität (→Autorisierung)
- Verbindlichkeit (→wenn Buchung gebucht, muss sie gelten)
- Ordnungsmäßigkeit
- GoB
- Belegfunktion
- Journalfunktion
- Kontenfunktion
- Dokumentation
- Aufbewahrungspflichten
Welche Bereiche hat die Einrichtung von IT mit RL Bezug?
Wie wird der Einsatz von IT nach ISA DE 315 rev 2019 iVm ISA DE 330 behandelt?
- Empfehlungen, Hilfestellungen, Hinweise etc. wie IT-Einsatz iRd AP behandelt werden kann
- Hinweis auf bessere Integration Risiken aus IT-Einsatz in AP
- Hinweise/Erläuterungen/Beispiele
- Verständnis Informationssystem bei IT-Einsatz
- Info-System als Grundlage Identifikation Risiken IT-Einsatz
- Verständnis IT-Umgebung
- Automatisierte InfoVerarbeitungskontrollen
Geben Sie Beispiele für GITC allgemein
- automatisierter Schutz automatisierter UE-Konten vor manuellen Buchungen
- Ausgestaltung Systemberechtigungen
- Systemeinstellung zu Unveränderbarkeit/Nachvollziehbarkeit von Buchungen
- Systemseitige Schnittstellenüberwachung
- Automatisierte UE-Abgrenzung nach IFRS 15
- Kontenfindung FiBu-System
- Automatisierte Bewertungsverfahren Anlagenbuchhaltung Vorratsvermögen
- Systemseitige HB-NB-Abstimmung
- Automatisierte Funktionstrennung
- Einstellungen Verhinderungen UE-Buchung ohne Warenausgang
Nennen Sie beispielhafte GITC für den Verkaufsprozess
- Bonitätsprüfungen vor Auftragsannahme und Erfassung Kreditlimit IT-Anwendung
- Abgleich Kundenaufträge mit Warenausgängen bzgl. der zu liefernden Waren/Mengen
- Abgleich gelieferte und berechnete Waren bzgl. Angebotspreis
Nennen Sie beispielhafte GITC für den Einkauf
- Freigabe Bestellungen durch Leiter Einkauf bei Überschreiten Grenzwerten
- Abgleich Wareneingänge mit zugrundeliegenden Bestellungen bzgl. gelieferte Waren und Mengen
- automatisierter Abgleich gelieferter und berechneter Waren bzgl. Bestellpreis
- automatisierte Rechnungsprüfung iRd RE-Eingang
- funktionale Trennung Bestellabwicklung, Warenannahme, RE-Prüfung, Zahlungsverkehr