Leitfaden für Remote Audits

Responsible Audits für Qualitätsmanager und Revisoren als Paperback und eBook erschienen.

Remote-Audits oder ResponsibleAudits werden künftig aus der Welt der Auditierungen nicht mehr wegzudenken sein, da diese eine effiziente und ressourcenschonende Methode der Auditierung zur Verfügung stellen. Dr. Roland Scherb bringt nun mit seinem Buch »Remote Audit – Von der Planung bis zur Umsetzung« einen strukturierten Leitfaden auf den Markt, der Auditoren, Qualitätsmanager, Revisoren und anderen Entscheidern auf Unternehmensseite als Arbeitsgrundlage dient.

 

Remote Audits sind längst keine Zukunftsvision mehr. Bereits seit 2010 existieren spezielle Vorgaben für die virtuellen Fern-Audits, die stetig angepasst werden. Seit Ausbruch der Corona-Pandemie hat sich die Nutzung von Remote Audits um ein Vielfaches erhöht und etliche Unternehmen haben dabei wertvolle Vorteile und neue Perspektiven entdeckt.

 

Remote Audits können eine sehr gute Alternative gegenüber der traditionellen Vor-Ort-Audits sein, aber nur wenn die Vorbereitung und Durchführung entsprechend qualifiziert erfolgt. Remote Audits oder ResponsibleAudits können auch eine mögliche Lösung auf die Anforderungen des am 03.03.2021 vom Bundeskabinett beschlossenen Lieferkettengesetzes sein. Die Verantwortung für die gesamte Lieferkette sicherstellen durch stichprobenartige und unangekündigte Lieferanten Remote- oder ResponsibleAudits um sicherzustellen, dass vereinbarte Anforderungen umgesetzt wurden.

 

Der Autor, Dr. Roland Scherb, heute Unternehmensberater aus München, ist seit 1994 Auditor und führte das erste »Remote Audit« bereits im Jahr 2005 mithilfe einer Telefonspinne durch. Er entwickelte im Jahr 2017 mit seiner Firma, der PeRoBa Unternehmensberatung, als einer der Allerersten eine Software, die es ermöglichte Fully Remote Audits mittels Datenbrillen durchzuführen. Die stetig weiterentwickelte Software, iVision, ist mittlerweile auch für alle handelsüblichen, mobilen Endgeräte auf dem Markt und erfreut sich großer Beliebtheit bei Kunden.

»Remote Audits oder ResponsibleAudits werden immer wichtiger und haben vor allem im vergangenen Jahr einen riesigen Sprung aufgrund der Kontakt- und Reisebeschränkungen erlebt, sagt Autor, Dr, Roland Scherb, »jedoch habe ich festgestellt, dass es bei vielen Beteiligten einer Aufklärung bedarf, wie man Remote Audits vorbereiten und richtig einsetzen muss. Aus diesem Grund habe ich einen allgemeingültigen Leitfaden verfasst, der hilft, Remote Audits durchzuführen.«

 

Als langjähriger, international tätiger Auditor dokumentiert Dr, Roland Scherb mit seinem Buch den aktuellen Sachstand. Er geht in kompakter Form auf die notwenigen Voraussetzungen ein, erörtert Vor-und Nachteile und gibt den Lesern Tipps aus seiner Praxiserfahrung, die sich sofort umsetzen lassen.

 

Über das Buch

In dem Buch finden die Leserinnen und Leser zuerst eine ausführliche Einführung in die Thematik mit einem Überblick über die verschiedenen Formen von Remote Audits sowie ihre Chancen und Risiken. Im nächsten Kapitel wird näher auf die Rolle des Auditors eingegangen, sowie die allgemeinen Prinzipien von Remote Audits und deren Kompetenzen.

Nachfolgenden werden alle Schritte von Remote Audits ausführlich beleuchtet: von den Voraussetzungen, dem Auditplan, die richtige Vorbereitung sowie die Durchführung bis hin zur Nachbereitung. Im Anschluss gibt folgt ein eingehendes Praxisbeispiel und eine interessante Kostengegenüberstellung zwischen einem klassischen Audit vor Ort und einem Remote Audit.

 

Das Buch ist als Paperback und eBook in deutscher und englischer Sprache bei BooksonDemand und Amazon erhältlich.

 

 

Über PeRoBa:
Die PeRoBa Unternehmensberatung GmbH ist einer der weltweit führenden Taktgeber im Bereich Qualitätsmanagement, deren Ursprung bereits in das Jahr 1991 zurück geht. Der Firmensitz befindet sich seit 2011 in Baldham und hat eine Repräsentanz in der Prinzregentenstraße in München. Die PeRoBa Unternehmensberatung berät, prüft und bewertet qualitativ und hochwertig, um Kunden bei der Ein- und Umsetzung ihrer Managementsysteme zu unterstützen. Sie bietet darüber hinaus Audits, QM Trainings, Seminare und Workshops an.
Seit Januar 2016 ist die hauseigene, innovative Software iVision® – Smart Remote Audit Solution am Markt und wurde im Dezember 2020 durch eine verbesserte Version ersetzt. Der Gründer und Inhaber Dr. Roland Scherb ist Auditor, Berater, Trainer und Autor. Er arbeitet eng mit Hochschulen sowie Forschungseinrichtungen zusammen und unterrichtet darüber hinaus als Dozent bzw. ist Referent der TÜV-Süd Akademie.

 

605 Artikel zu „Audit“

So sicher wie Bitcoin: Wie Blockchains Audit Trails besser schützen können

Wer Blockchain hört, denkt sofort an Bitcoins. Aber die Technologie kann viel mehr. Auch für regulierte Unternehmen in der Medizintechnik oder im Pharma-Umfeld sind fälschungssichere, nachvollziehbare Daten und Transaktionen wichtig. Und das geht sehr gut mit der Blockchain-Technologie, wie ein Forschungsprojekt am Beispiel Audit Trails zeigt.   Die Blockchain-Technologie hat einen herausragenden Vorteil: Gespeicherte Daten bleiben unveränderlich und sind fälschungssicher. Das ist wichtig, wenn es – wie bei Bitcoins – ums Geld…

Audit »Zukunftsfähige Unternehmenskultur«: IT-Fachkräfte finden und binden

Die Pix Software GmbH, die Pixelconcept GmbH, die SpaceNet AG und die SPI GmbH arbeiten nicht nur mit digitalen Lösungen für morgen, sie haben sich auch intern neu aufgestellt und damit einen Startvorteil im Wettbewerb um IT-Fachkräfte. Dafür wurden sie nun vom Bundesministerium für Arbeit und Soziales mit dem Audit »Zukunftsfähige Unternehmenskultur« ausgezeichnet.   Die…

Software-Audit – 6 Praxistipps für Unternehmen

Kündigt ein Softwarehersteller ein Lizenz-Audit an, rutscht so manchem IT-Verantwortlichen das Herz in die Hose. Denn: Audits haben oft teure Konsequenzen. Aber keine Sorge: Wer die 6 goldenen Regeln zur Lizenzprüfung beachtet, die der Gebrauchtsoftware-Anbieter usedSoft formuliert hat, muss das Software-Audit nicht fürchten.

Audits im Outsourcing – »Vertraue, aber prüfe nach«

Im Rahmen einer Outsourcing-Beziehung ist gegenseitiges Vertrauen unabdingbar. Gleichzeitig haben mehrere Beispiele in der jüngeren Vergangenheit gezeigt, dass »blindes« Vertrauen in die Lieferantenbeziehung auch auf die Auftraggeber zurückfällt: beispielhaft seien die Kontroversen um das besondere elektronische Anwaltspostfach bei der Bundesrechtsanwaltskammer oder aber auch der Einsturz einer Textilfabrik in Sabhar 2013 mit anschließenden massiven Reputationsschäden für die Textilkonzerne genannt.

Zertifizierungs-Audit des ISMS – Wer hat Angst vorm Auditor?

Viele Unternehmen stehen derzeit vor einer Einführung eines Informations­sicherheits­managementsystems (ISMS) nach DIN ISO/IEC 27001. Seien es ein generell gestiegenes Bewusstsein für Informationssicherheit, aktuelle Bedrohungslagen oder gesetzliche Vorgaben wie der Sicherheitskatalog gem. §11 Abs. 1a EnWG: die Treiber für ein ISMS mögen verschieden sein, doch am Ende der Implementierungsphase steht immer dasselbe – das Zertifizierungs-Audit. Häufig stellt sich dann die Frage: »Wie kann ich meine Mitarbeiter auf das Audit bestmöglich vorbereiten?« In diesem Artikel erfahren Sie, was Sie tun können, damit Ihre Mitarbeiter für ein Audit gewappnet sind.

Ältere Windows-Systeme in akuter Gefahr durch Remote-Desktop-Exploit »EsteemAudit«

Vor Kurzem veröffentlichte die Hacker-Gruppe »Shadow Brokers« gestohlene Informationen, die mehrere Tools enthielten, um Schwachstellen in verschiedenen Windows-Versionen auszunutzen. Das berühmteste davon ist das Exploit-Tool »EternalBlue«, das angepasst wurde, um den WanaCrypt0r-Wurm beim großem Ransomware-Angriff Anfang Mai zu verbreiten. Ein weiteres Exploit-Tool, das zeitgleich veröffentlicht wurde, ist »EsteemAudit«, das Unit 42, die Forschungsabteilung von Palo…

RACF-Audit minimiert Risiken bei Mainframe-Kunden

Neun Zehntel aller globalen z/OS-Anwenderunternehmen nutzen RACF für Benutzeridentifikation, Zugriffsrechte-Verwaltung und Logging. Steigende kriminelle Angriffe, organisatorische Mängel oder technische Unfälle erfordern es, das IBM-Tool permanent auf IT-Risiken und Schwachstellen zu überprüfen. Im Rahmen eines neuen Beratungsangebotes bietet die Beta Systems DCI Software AG z/OS-Anwenderunternehmen solche Audits an. Mögliche Schwachstellen lassen sich dadurch rechtzeitig aufdecken und…

Fast ein Drittel der Security-Experten hat bereits bei Audits geschummelt

Steigende Zahl von Security-Systemen und Business-Apps überlastet IT-Teams. Security Management schafft Abhilfe. Eine aktuelle Umfrage [1] verdeutlicht, unter welchem immensen Druck Security Professionals bei ihrer täglichen Arbeit stehen. Bei der Studie, die Anfang Juni im Rahmen der Infosecurity Europe in London durchgeführt wurde, gaben 28 % der Befragten Security-Experten an, bereits gegen die Ethikrichtlinien ihres…

Sicherheitsaudit: Identity und Access Management (IAM) im Selbsttest

Mit einem umfangreichen Testbogen können Unternehmen und Kommunen ihre Sicherheitslage im Bereich Identity und Access Management (IAM) selbstständig überprüfen [1]. »Mit Hilfe des Selbsttests können Vertreter von Behörden und Wirtschaftsunternehmen ganz allein und ohne Scham überprüfen, ob und inwieweit ihre IAM-Strategie aktuellen Sicherheitsstandards genügt«, erläutert Stefan Schaffner, Geschäftsführer der Vero Certus GmbH. »Natürlich kann ein…

Energieaudit: ökologische Thin Clients setzen Potenziale in der IT frei

Bis Ende des Jahres müssen rund 92.000 Unternehmen in Deutschland ein Energieaudit durchführen, so will es das Energiedienstleistungsgesetz. Doch wo und wie lässt sich effizient Strom sparen? Oftmals lohnt ein Blick auf die Arbeitsplatz-IT, die sich zentralisiert und mit Thin Clients wesentlich stromsparender und ökologischer betreiben lässt. Der Countdown läuft! Bis zum 5. Dezember müssen…

Software-Audit: Zehn praktische Tipps, um böse Überraschungen zu vermeiden

Manch Unternehmen sorgt sich um die Steuerprüfung. Aber zunehmend laufen Microsoft, IBM, Adobe, Oracle, SAP und Konsorten dem Finanzamt den Rang ab. Laut einer aktuellen Studie wurde in den letzten 24 Monaten bei 63 Prozent der Unternehmen ein Audit durch einen Softwarehersteller durchgeführt, um die Compliance mit den Softwareverträgen zu überprüfen. Die daraus resultierenden Nachzahlungen…

Neun Gründe für den Einsatz von Thin Clients im Gesundheitswesen

Bei der Digitalisierung des Gesundheitswesens sind Thin Clients herkömmlichen PCs deutlich überlegen. Sie erfüllen nicht nur die hohen Anforderungen an den Schutz von Patienten­daten sehr gut, sondern eignen sich auch auf­grund einiger anderer Eigenschaften perfekt für den Einsatz in Krankenhäusern, Arztpraxen und Pflegeeinrichtungen.

Sovereign Workspace der Zukunft

Auf Basis der neuen Plattform ownCloud Infinite Scale gestaltet ownCloud den Sovereign Workspace der Zukunft. Das offene Konzept und die beeindruckende Performance bereiten den Weg für einen modernen Arbeitsplatz, der orts- und zeitunabhängiges Arbeiten ermöglicht. Digitale Souveränität wird zum Schlüsselbegriff der modernen Arbeitswelt. Unternehmen wollen sich zunehmend von den Vorgaben der marktbeherrschenden US-amerikanischen Softwareanbieter emanzipieren…

Cybercrime: Healthcare in 2020 gefährdetste Zielgruppe

Ransomware bleibt ein Hauptphänomen für IT-Sicherheitsverletzungen im Gesundheitswesen. Das IT-Sicherheitsunternehmen Tenable veröffentlichte in einem ausführlichen Report eine fundierte Analyse der signifikantesten Datensicherheitsverletzungen aus dem vergangenen Jahr. Für diesen Bericht hat Tenable die veröffentlichten Meldungen über Sicherheitsverletzungen von Januar bis Oktober 2020 analysiert, um Trends zu erkennen. In den ersten zehn Monaten des Jahres 2020 gab…

Aufwärtstrend in der Nachfrage nach Fachkräften

Während im Januar noch 90 Indexpunkte zu verzeichnen waren, steigt der Wert im Februar auf 95 Indexpunkte an [1].   Besonders ist vor allen Dingen die Tatsache, dass die Werte in jeder Berufsgruppe gestiegen sind. Die größte Nachfrage verzeichnet der Bereich Sales & Marketing (+9 Indexpunkte), gefolgt von Life-Sciences-Spezialisten (+7 Indexpunkte). Auch die Ingenieure haben…

DevSecOps: Schneller sichere Software

Immer wieder sorgen Datenverluste und Datenschutzverletzungen aufgrund fehlerhafter Software für Schlagzeilen. Auf der einen Seite werden Cyberkriminelle immer findiger, wenn es darum geht, Sicherheitslücken auszunutzen. Andererseits verschärfen Regierungen und Regulierungsbehörden zurecht die Bestimmungen zum Datenschutz. Das hat in vielen Unternehmen zu der Situation geführt, dass die IT-Sicherheitsspezialisten der beschleunigten Entwicklung von Software durch den Einsatz…

Strategischer Partner oder IT-Kostenstelle? Die Rolle des CIO im Wandel 

»Die Rolle des Chief Information Officer verändert sich, weil sich die Rolle der IT im Zuge der digitalen Transformation verändert. Sie ist nicht länger die stille Dienstleistung für einige Businessfunktionen, sondern die Grundlage für neue Produkte, Services, Herstellungsverfahren und Vertriebswege. Digitalisierung ist inzwischen Chefsache. Mit der digitalen Transformation richtet sich deshalb auch das Tätigkeitsprofil des CIO…

Ob simple E-Mail oder Deep-Fake: Doxing gegen Unternehmen

Kaspersky warnt vor einer neuen Cybergefahr für Unternehmen: Beim »Corporate Doxing« werden Methoden des bislang eher aus dem privaten Bereich bekannten Doxing im Kontext gezielter Angriffe genutzt. Derzeit beobachten die Experten besonders viele Attacken mit Hilfe gefälschter, geschäftlicher E-Mails (Business E-Mail Compromise, BEC). Gleichzeitig werden die Tricks zur Vortäuschung falscher Identitäten (Identitätsdiebstahl) immer ausgefeilter. So…

B2B: 6 vielversprechende Use Cases im E-Mail-Marketing

E-Mail-Marketing ist aus B2B-Unternehmen nicht mehr wegzudenken und wird immer professioneller betrieben – so ein zentrales Ergebnis der E-Mail-Marketing Benchmarks 2021. Dass insbesondere E-Mailings und E-Mail-Kampagnen zu den beliebtesten Online-Marketing-Instrumenten gehören, verwundert kaum. Denn sie sind nicht nur effizient, sondern bieten vielfältige Einsatzmöglichkeiten, um die Kundenkommunikation und -beziehung zu stärken. In welchen sechs E-Mail Use…

Zero Trust – Ein Konzept auf dem Prüfstand 

Unternehmen sollten nicht automatisch allem und allen in ihrem Netzwerk vertrauen – vom Benutzer bis hin zu sämtlichen Anwendungen. Das Zero-Trust-Konzept verlangt, alle Benutzer innerhalb eines Unternehmens zu authentifizieren und zu autorisieren, bevor ein Zugriff gewährt wird. Das Konzept wirklich zu verstehen, bedeutet, dass ein Unternehmen über Protokolle verfügt, mit denen die richtigen Benutzer, Systeme,…

Die Welt ist nicht genug

Die Bevölkerung der USA verbraucht jährlich so viele Ressourcen, dass alle 7,5 Milliarden Erdenbürger bei gleichem Lebensstil fünf Planeten wie die Erde bräuchten, um nachhaltig zu leben. Australien folgt mit etwa 4,6 dahinter, wie die Statista-Grafik auf Basis von Daten der NGO Global Footprint Network zeigt. Ein weltweiter Lebensstil wie in Deutschland würde knapp drei…

Die digitale Transformation des Fußballs

Seit Jahren hält die Digitalisierung Einzug in nahezu jeden Bereich des Lebens. Auch vor dem Sport macht sie längst nicht mehr halt. Dies hat hierzulande vor allem im Bereich des Fußballs für die ein oder andere hitzige Diskussion gesorgt. Sind die neuen Technologien wirklich sinnvoll? Aus Sorge, dass er den Fußball zu sehr verändert, waren…

Fünf Prioritäten für das Retail-Marketing

  Fünf Jahre Entwicklung in nur einem Jahr. Vor dieser Herausforderung standen Einzelhändler im Jahr 2020 und waren gezwungen, sich schnell anzupassen, um die Pandemie zu überstehen. Der Wandel ist schon da, jetzt bedarf es einer eindeutigen Strategie für 2021. Die »unPredictions« von Emarsys setzen klare Prioritäten und liefern gezielte Handlungsempfehlungen, die der Retail jetzt…

Datenschätze regelkonform schützen: Management von Datenbank-Sicherheit und Compliance

Die nahezu flächendeckende Digitalisierung von Wirtschaft und Gesellschaft und nicht zuletzt die Covid-19-Krise haben die Anforderungen an die Datenbank-Sicherheit und Compliance erheblich verschärft. Compliance und Sicherheit sind zwei eng miteinander verbundene Konzepte, die sich auf alle Datenbanken auswirken, die personenbezogene und andere sensible Daten speichern. Heutzutage umfasst die Datenbank-Sicherheit Vorkehrungen für den Schutz personenbezogener Daten;…

Bewerber stellen die Sinnfrage 

Sinnperspektive im Berufsleben rückt in der Corona-Krise immer weiter in den Fokus von Bewerbern und Mitarbeitern. Persönliche Erfüllung im Berufsleben steht für die Mehrheit der Deutschen hoch im Kurs. Die Erfahrungen der Corona-Pandemie haben diesen Wunsch sogar noch einmal verfestigt. Das ist das Ergebnis einer repräsentativen Studie der Königsteiner Gruppe, für die deutschlandweit 1.036 Arbeitnehmer…

noris network nach ISO 50001 zertifiziert: Umfassendes Energiemanagement

Die DEKRA Certification GmbH hat bescheinigt, dass die noris network AG ein Energiemanagementsystem gemäß ISO 50001 eingeführt hat und aufrechterhält. Das Zertifikat bezieht sich auf die Firmenzentrale sowie die firmeneigenen Rechenzentren in Nürnberg und München. Diese gehören mit ihrem Klimatisierungs- und Energieversorgungskonzept zu den modernsten und effizientesten Rechenzentren Europas. In der internationalen Norm ISO 50001…

Reifegradmodell zur Digitalisierung und Industrie 4.0 – Sicherheit wichtiger Faktor

Smart Electronic Factory beleuchtet Sicherheitsrisiken durch Industrie 4.0 und liefert einen Leitfaden. Die zunehmende Digitalisierung bzw. Vernetzung zwischen den Teilnehmern der Wertschöpfungskette in der Industrie 4.0 sowie die Verbindung von Office-IT und Fertigungs-IT birgt Risiken. Diese gilt es auszuräumen, denn die Industrie-4.0-Prozesse funktionieren nur mit einem hohem Grad an Sicherheit. Diesen Faktor beleuchten der »SEF…

KGS Software GmbH in neuem Design

Relaunch für den Unternehmens- sowie Internetauftritt. Anlässlich des 2o-jährigen Firmenjubiläums hat der Softwarehersteller sowohl sein Unternehmens- als auch sein Webdesign neu definiert. Entstanden ist ein komplett gewandelter Auftritt, der dem visionären Anspruch in Sachen digitaler Archivierung gerecht wird und gleichzeitig die vielfach bestätigte SAP-Expertise unterstreicht.   »Wir sind stolz auf das, was wir in den…

Managen und Steuern von Benutzerzugriffsrechten für Systeme, Daten und Dateien

Wie können Unternehmen ihr Schutzniveau erhöhen und zugleich ihre IT-Ressourcen entlasten? Durch das Managen und Steuern von Benutzerzugriffsrechten für Systeme, Daten und Dateien: Mit Access Rights Management (ARM) werden der unbefugte Zugriff auf Daten verhindert und sicherheitsrelevante Prozesse innerhalb des Firmennetzwerks optimiert.   Mehr als 50 Prozent des Datenmissbrauchs wird erfahrungsgemäß von innen heraus begangen.…

Krankenhauszukunftsfonds: förderfähige IT-Sicherheit für Krankenhäuser

Paket »SecureHealth« umfasst moderne Schwachstellenmanagement-Technologie sowie Unterstützung beim Förderantrag. Greenbone Networks, Lösungsanbieter zur Schwachstellen-Analyse von IT-Netzwerken, unterstützt Krankenhäuser dabei, ihre IT-Sicherheit zu verbessern – auch im Rahmen des Krankenhauszukunftsfonds der Bundesregierung. Mithilfe des Pakets »SecureHealth« können Einrichtungen im Healthcare-Bereich ihre gesamte IT-Infrastruktur auf Schwachstellen überprüfen und damit Hackerangriffen und Systemausfällen vorbeugen. Greenbone Networks unterstützt zudem beim…

ISO 27001: Informationssicherheit in Unternehmen und Organisationen – Von Anfang an einfach richtig machen

Mit der internationalen Norm ISO 27001 soll die Informationssicherheit in Unternehmen und Organisationen gewährleistet werden. Sie beschreibt die Anforderungen an ein Informationssicherheits-Managementsystem (ISMS). Mit der GAP-Analyse von CONTECHNET steht den Verantwortlichen ein kostenfreies Tool zur Verfügung, mit dem sie den groben Ist-Stand einer geplanten ISO-27001-Umsetzung in ihrem Unternehmen prüfen können.

IT der bbw-Gruppe in den Rechenzentren von noris network – Leistungsstark und doppelt sicher

Bis Norwegen reichte die Suche der Unternehmensgruppe des Bildungswerks der Bayerischen Wirtschaft (bbw) e. V. nach geeigneten Rechenzentren. Zwei Hochsicherheitsrechenzentren der noris network AG – jeweils eines in Nürnberg und München – bekamen letztlich den Zuschlag. Seit Juni 2020 wird die gesamte interne IT des bbw dort betrieben – keinen Moment zu früh, denn auch beim Bildungswerk hat Corona eine leistungsfähige IT wichtiger denn je gemacht.

Neue Doppelspitze für Deskcenter 

Vorstandswechsel beim IT-Spezialisten: Markus Gärtner und Christoph Harvey wollen Deskcenter mit frischer Unternehmenskultur vorantreiben.   Die Deskcenter AG hat einen neuen Vorstand. Genauer gesagt, zwei: Markus Gärtner und Christoph Harvey verantworten nun seit Beginn des Monats die Geschäfte des IT-Spezialisten. Mit der neuen Doppelspitze ist zugleich ein eingespieltes Team angetreten, das den bereits eingeschlagenen internationalen…