Rezension

Grundlagen - Prüfungsprozess - Best Practice

IT-Audit

Redaktion RiskNET26.05.2015, 16:51

Moderne Informationstechnologie ist ein effektives Werkzeug, um Prozesse zu optimieren, vorhandene Synergien freizusetzen, Kundenbeziehungen profitabler zu gestalten und somit auch den Unternehmenswert zu steigern. Informationen sind das Fundament und wesentlicher Erfolgsfaktor für Unternehmen. Damit die Informationstechnologie wirtschaftlich genutzt wird und mit ihr verbundene Risiken reduziert werden, sollte die sichere, wirtschaftliche und ordnungsmäßige Ausübung aller IT-Aktivitäten gewährleistet werden.

Hier kommt das IT-Audit ins Spiel, das durch die Prüfung von Sicherheit, Wirtschaftlichkeit und Ordnungsmäßigkeit eine hohe Transparenz für das Unternehmen und die Stakeholder schafft. Insbesondere können das Schutzniveau von Informationen und IT-Systemen, die Ausrichtung der IT am Geschäftsmodell des Unternehmens, der wirtschaftlich effiziente Umgang mit Ressourcen und die Befolgung von vorgeschriebenen Regularien oder erwünschten Standards und Best Practices überprüft werden.

Regelmäßige IT-Audits bilden einen wesentlichen Teil des deutschen IT-Grundschutzes. Doch auch international sind Standards für IT-Audits beispielsweise in der Norm ISO/IEC 27001 der ISO festgelegt.

Das Buch von Stefan Beißel dient der Orientierung in die vielfältige Welt der IT-Audits und unterstützt die Wissensaufnahme durch die Verbindung von Theorien, Standards und Best Practices sowie praktisch ausgerichteten Prüfungsinhalten. Ein IT-Audit ist eine unabhängige Überprüfung der Einhaltung von Vorgaben und der Funktionalität von Kontrollmaßnahmen innerhalb der IT eines Unternehmens. Die Unabhängigkeit soll vor allem sicherstellen, dass der Auditor von keinem Interessenkonflikt betroffen ist und einen objektiven Standpunkt besitzt. Vorgaben können sowohl aus internen als auch externen Quellen stammen. Kontrollmaßnahmen sind administrative, technische und physische Maßnahmen, welche die Einhaltung von Vorgaben oder die Erreichung von Zielen eines Unternehmens unterstützen.

Das Buch gliedert sich in insgesamt vier Kapitel. Die ersten 70 Seiten konzentrieren sich in einem einführenden Kapitel mit den Grundlagen des IT-Audits. So werden zunächst Begriffe definiert, der Lebenszyklus des IT-Audits präsentiert und die Anforderungen und Aufgaben des Auditors zusammenfassend dargestellt. Das anschließende zweite Kapitel setzt sich mit der Vorbereitung des IT-Audits auseinander. Am Anfang steht in der Regel zunächst ein Prüfungsauftrag. Sehr ausführlich setzt sich der Autor mit Prüfungsstandards (IDW, IFAC, IIA, ISACA), Regelwerken (Gesetzen, Standards, Best Practice) sowie Prüfungskatalogen auseinander. Das dritte Kapitel konzentriert sich im nächsten Prozessschritt des IT-Audits auf die konkrete Durchführung. Hierbei werden ausgewählte Methoden, Verfahren und Techniken vorgestellt. Das abschließende Kapitel setzt sich mit dem Abschluss des IT-Audits auseinander. Der Prüfungsbericht im Rahmen eines IT-Audits wird vom Auditor als Instrument genutzt, um unabhängig getroffene Feststellungen und Empfehlungen an das Management des auditierten Unternehmens zu kommunizieren. Der Anhang enthält  eine einfache Checkliste.

Das Buch sollte eher als Nachschlagwerk für Einsteiger in das Thema IT-Audit genutzt werden. Auditprofis werden nur wenig Neues entdecken. Die Lektüre ist – insbesondere aufgrund der teilweise recht holprigen Sprache und der wenigen konkreten Praxisbeispiele – recht mühsam. Trotz allem bietet das Buch eine kompakte und praxisorientierte Einführung in die Welt der IT-Prüfung und liefert nützliche Orientierungshilfen.

 
RISIKO MANAGER Rating:
Praxisbezug: 3/5
Inhalt: 3/5
Verständlichkeit: 3/5
Gesamtwertung: 3/5



Kommentare zu diesem Beitrag

Keine Kommentare

Themenverwandte Artikel

Kolumne

Methoden im Risikomanagement

Komplex oder kompliziert – das ist die Frage

Frank Romeike | Herbert Saurugg06.10.2017, 11:02

Nachdem wir immer wieder auf die fälschliche Verwendung des Begriffs "Komplexität" stoßen, möchten wir mit diesem Beitrag eine einfach verständliche Erklärung liefern, was unter Komplexität...

Interview

Quo vadis Big Data?

Big Data und die Welt der Algorithmen und Analysen

Redaktion RiskNET22.09.2017, 12:52

Big Data ist en vogue. Vor allem die Wirtschaft trommelt seit Jahren für einen stärkeren Einsatz neuer Analysemethoden. Der Glaube: alles zu jeder Zeit im Blick haben und vorausschauend bestimmen zu...

Kolumne

Blickpunkt

Digital, digitaler, am digitalsten

Redaktion RiskNET06.09.2017, 10:09

Als im Jahr 1761 das französische Schiff "Utile" vor der Insel Tromelin im indischen Ozean sank, rettete sich eine Gruppe von Sklaven auf das Eiland. Die nur rund 1,7 Kilometer lange und...

Kolumne

Von Darknet bis Trojaner

Die Typologie der Cyberkriminalität

Jenna Eatough18.08.2017, 08:42

Das heutige digitale Informationszeitalter wird von den schier unendlichen Möglichkeiten des World Wide Webs geprägt – vom Online-Shopping über Social Networking, bis hin zur Finanzverwaltung. Der...

Interview

Datenschutzmanagement

GDPR: Von Standards als validen Weg

Redaktion RiskNET13.08.2017, 14:00

Viel wurde in den letzten Monaten über das Thema des Datenschutzmanagements geschrieben. Denn seit geraumer Zeit ticken die Uhren bis zum großen Stichtag, dem 25. Mai 2018. Spätestens dann muss die...