IT Prüfung - Buschbeck Flashcards
Tag 1 und 2 zusammengefasst (98 cards)
Warum ist die IT Notwendiger Bestandteil der JAP?
- IT Anwendung = Teil IKS Komponente “Informationssysteme und Kommunikation”
- Verständnis erforderlich
- Identifikation Risiken = IT Umfeld
- Dienstleister
- abgeschottet oder nicht
- Komplexität
- aus welchen Aspekten ergeben sich Risiken für JAP
- Sicherheit bei Prüfung automatischer Kontrolle
- automatische Kontrolle relevant → allg. IT-Kontrolle zugrundeliegende System zu prüfen
- ist es richtig programmiert
- Effektivitätsprüfung allg. IT-Kontrollen → Effizienz erhöhen
- automatische Kontrolle relevant → allg. IT-Kontrolle zugrundeliegende System zu prüfen
Welche Standards sind seit dem 15.12.2021 wichtig für die IT Prüfung?
- ISA DE 315 2019 revised
- Softwarezertifizierung IDW PS 880
- Einsatz Dienstleister ISA DE 402
- Verwertung externe Prüfungsberichte nach ISAE 3402 → IDW PS 951 n.F.
- Projektbegleitend IDW PS 850
Welche Ebenen der IT gibt es in einem Unternehmen und was sind die dazugehörigen Prüfungsbereiche?
Was sind die Aufgaben der IT-Abteilung?
Was sind die Prüfbereiche in der IT-Abteilung?
Was ist der Inhalt und das Ziel des ISA DE 315 rev 2019?
- Ziel: unverändert (Identifikation Risiko wesentlicher falscher Darstellung doloser Handlungen / Irrtümer)
- IT: integrierter Bestandteil IKS
- IT-Begriffe in Definition enthalten
- umfangreichere/detaillierte Vorgaben, wann/wie IT-geprüft werden
- Anlage 5: Informationstechnologie
- Anlage 6: generelle IT-Kontrolle
Was sind Informationssysteme nach dem neuen ISA DE 315 rev 2019
Verstehen Informationsverarbeitungstätigkeiten der Einheit, einschließlich Daten/Information
Skizzieren Sie beispielhaft den Einkaufsprozess eines produzierenden Unternehmen
In welchen Bereichen wird IT im Bereich der Informationssysteme eingesetzt?
Welche Kontrollaktivitäten ergeben sich aus dem ISA DE 315 rev. 2019?
- Identifizierung Kontrollen, die Risiken wesentlicher falscher Darstellungen auf Aussageebene
- Identifizierung von IT-Anwendungen und anderen Aspekten der IT-Umgebung, IT-Einsatz ergebenden Risiken
- solche IT-Anwendungen
- verbundene, aus IT-Einsatz ergebende Risiken
- generelle IT-Kontrollen, die solche verhindern sollen
- für jede Kontrolle unter 1/3 (D&I Prüfung)
- Beurteilung Kontrolle wirksam ausgestaltet
- Kontrolle implementiert wurde, Befragung, Prüfungshandlungen
Welche Informationsverarbeitungskontrollen ergeben sich aus dem ISA DE 315 rev. 2019?
- Verarbeitung von Informationen in IT-Anwendungen
- Integritätsrisiken direkt behandeln
- kann sagen: neue Daten nur dann, wenn zu alten passt
- kann nur festlegen: “das was da steht, nicht das da was richtiges steht”
Welche Risiken ergeben sich für die Informationsintegrität nach ISA DE 315 rev. 2019?
- fehlerhafte/unvollständige Datenerfassung
- Erfassung Daten ohne Zuordnung
- Fehlerhafte/unvollständige Datenverarbeitung
- manueller Eingriff automatisierte Verarbeiteung
- Fehlerhafte/unvollständige Datengenerierung
- Fehlerhafte/unvollständige Datenaufbereitung/-extrakt
Skizzieren Sie Beispielhaft die Kontrollaktivitäten wenn das RoMM die unzutreffende Erfassung der Verbindlichkeiten durch Abweichung von RE zu Bestellung / Wareneingang ist
- Kontrollaktivität: automatischer Three-Way-Match
- Identifikation: It-Anwendung, aus deren Einsatz IT-Risiken entstehen
- siehe BIld
- GITC für ERP prüfen
Wie wird der Umfang der IT Prüfungsplanung abgeleitet?
Was passiert, wenn er unvollständig ist und warum ist ein gutes Verständnis notwendig?
- unvollständige Identifikation: Umfang wahrscheinlich Unvollständigkeiten
- gutes Verständnis IT-gestützte Geschäftsprozesse: notwendig für korrekte Prüfungsplanung
Reichen GITC aus um ein RoMM zu adressieren?
- GITC behandeln nicht direkt RoMM
- reichen nicht um Risiko zu behandeln
Wie wird der Einsatz der IT im Informationssystem geregelt? Inwieweit machen sich Unterschiede bemerkbar?
- je komplexer, desto wahrscheinlicher Risiken
- Unterschiede
- Ausmaß Automatisierung / Nutzung von Daten
- IT-Anwendungen und -Infrastruktur
- IT-Prozesse (Personalmangel)
Welche Risiken können aus dem Einsatz von IT resultieren?
- Anfällige Kontrollen der Informationsverarbeitung für unwirksame Ausgestaltung/Funktion
- unautorisierter Datenzugriff
- Zugriffsberechtigungen, die Funktionstrennung aufheben
- unautorisierte Änderungen Daten/Stammdaten
- unautorisierte Änderungen IT-Anwendungen/andere Aspekte IT-Umgebung
- Versäumnis, notwendige Änderungen/IT-Anwendungen vorzunehmen
- unangemessene manuelle Eingriffe
- möglicher Datenverlust / fehlende Möglichkeit für Datenzugriff
wann resultieren, und wann nicht aus dem IT-Einsatz Risiken?
Stellen Sie die Bereiche “Anwendung, Datenbank, Betriebssystem und Netzwerk ggü”
Was sind GITC nach ISA DE 315 rev 2019?
- Zugriff bzw. Zugang (auf Datenbanken etc.)
- Änderungen
- IT-Betrieb
- GITC: typischerweise jeder Aspekt IT-Umgebung implementiert
- je nach Komplexität → unterschiedlich umfangreich ausgeprägt/implementiert
Skizzieren Sie in folgenden Bereichen des Prozess zur Verwaltung des Zugriff/Zugangs die wichtigen Bereiche (8 Stück)
AAPDPÜSP
Nennen Sie Beispiele für die GITC im Bereich Zugriffsverwaltung
Nennen Sie im Bereich des Prozesses zur Verwaltung von Programmänderungen und anderen Änderungen die wichtigen Bereiche
CFSD
Nennen Sie Beispiele für GITC im Bereich Change-Management
Nennen Sie die Wichtigen Bereiche im Prozess zur Verwaltung des IT-Betriebs