Internes Kontrollsystem
Risiken in internen Abläufen identifizieren, vermeiden und steuern
Internes Kontrollsystem
Risiken in internen Abläufen identifizieren, vermeiden und steuern
Abbildung von Geschäftsprozessen
- auf Hauptprozessebene
- auf Einzelprozessebene
- Mischform aus Haupt- und Einzelprozessebene
- Möglichkeit der Definition von Geschäftsprozessschritten
Zuordnung von Anwendungen, Verträgen, IT-Systemen, Räumen, Verbindungen und sonstigen Objekten
Zuordnung von Datenklassen inklusive Vererbung des Schutzbedarfs
Importfunktion zum Einlesen der PPS-Prozesslandkarte (S-Finanzgruppe)
Risikobewertung
- Bewertung Eintrittswahrscheinlichkeit (Brutto / Netto)
- Bewertung Schadenshöhe (Brutto / Netto)
- Ermittlung Schadenspotenzial (Eintrittswahrscheinlichkeit * Schadenshöhe)
- Risikoeinstufung gemäß Risikomatrix (Gesamtrisiko)
- Fehlerreduzierende Kontrollen / Maßnahmen zur Risikominimierung
- Ermitteln der operationellen Risiken (OpRisk)
Kontrollen
- Definition von Kontrollen und Maßnahmen pro Geschäftsprozess
Kontrolltests
- Überprüfung der Wirksamkeit von Kontrollen
Weitere Funktionen
- Revisionssicherheit durch Dokumentation (Historie) und Archivierungsfunktion der Dokumente
- Zahlreiche Filtermöglichkeiten in den Dokumentenansichten
- Möglichkeit des Hochladens von Anhängen (Word, Excel, PDF, etc.) in allen Dokumenten
- Wiedervorlagemöglichkeiten für Geschäftsprozesse, Risikobewertungen und Kontrolltests
- Umfassende Auswertungsfunktionen aller Dokumente
- Umfassende Hilfedatenbank
Fazit – Umsetzung des IKS
- erste, zweite und dritte Verteidigungslinie
Gesetzliche Novelle
- Anforderungsbereich: Internes Kontrollsystem
- MaRisk: AT 4.3 Internes Kontrollsystem
- DORA: IKT-Risikomanagement
- BSI: 200-3 Risikomanagement
- BSI: DER Detektion und Reaktion
Modulpreis nach Abrechnungsstaffel:
Modulpreis nach Abrechnungsstaffel:
Branche auswählen um Preise anzuzeigen
Hinzubuchbare Dienstleistungen
- Erläuterung der Ansichten und Vorlagen
- Unterscheidung zwischen aktiven Vorgängen, produktivem Bestand und dem Archiv
- Erläuterung der für Zugriffsberechtigungen / Rollen
- Systemkonfiguration und damit Anpassung des Konfigurationsdokumentes gemäß der im Institut verwendeten Risikomanagementsystematik
- Risikoklassen/-kategorien
- Eintrittswahrscheinlichkeiten
- Schadenshöhen
- Aufbau der Risikolandkarte sowie der Risiko-Kontroll-Matrix,
- Konfiguration von Kontrollen (Mitarbeit, Prozess, Technik, Vorgaben)
- Fehleraufdeckende Kontrollen
- Fehlerreduzierende Kontrollen
- Zuordnung der Kontrollen zu den Risikoausprägungen
- Anpassung der ausgelieferten Standard Workflows
- Risikobewertung
- Änderung einer Kontrolle
- Kontrolltest
- Anwendung von Schlüsselkontrollen
- Durchführung einer Risikobewertung, Erläuterung der Verknüpfung zu den Geschäftsprozessen
- Funktion automatische Erzeugung von Wiedervorlagen für Risikobewertungen und Kontrolltests
- Anwendung der Funktion Auswertung
- Aufbau einer Test- und Evaluierungsumgebung bit-Compliance
- Dient zum Test aktualisierter Versionen von bit-Compliance
- Voraussetzung für die Evaluierung zusätzlicher Module
- Bestandteil der Dienstleistung
- Unterstützung bei der Anlage einer Kopie der aktuellen MSSQL- oder PostgreSQL-Datenbank
- im Oracle-Umfeld muss hier meist das Rechenzentrum hinzugezogen werden
- Einrichtung einer zweiten Instanz der Applikation bit-Compliance
- Umstellung des Ports in Abstimmung mit dem Kunden
- Umstellung der Konfiguration der Testinstanz auf Testbetrieb
- Gegebenenfalls Aktivierung der Testschlüssel
- Unterstützung bei der Anlage einer Kopie der aktuellen MSSQL- oder PostgreSQL-Datenbank
Ihre Konfiguration
Bitte wählen Sie eine Abrechnungsstaffel.
Wartungsvertrag mit Laufzeit 1 Jahr zu 20% des aktuell gültigen Listen- bzw. Modulpreises.

