Internes Kontrollsystem auf dem Prüfstand

Wir haben ein Internes Kontrollsystem (IKS) entwickelt, um unsere Mitarbeiter sowie sämtliche Prozesse optimal in ein transparentes, effizientes und verantwortungsvolles Unternehmen einzubinden.

Internes Kontrollsystem IKSBereits im Herbst 2013 durchlief das IKS ein Audit und wurde mit einer Unbedenklichkeitsbescheinigung des Typs A ausgezeichnet. Nun wird jährlich die Unbedenklichkeitsbescheinigung des Typs B erneuert.

Darin bestätigen unabhängige Wirtschaftsprüfer, dass alle im IKS aufgeführten Vorgaben und Maßnahmen den Geschäftsvorgängen eines Hosting-Dienstleisters angemessen und in diesen auch wirksam sind.
Wie diese Implementierung des IKS vorgeht, habe ich an anderer Stelle schon einmal beschrieben.

Während bei einer Zertifizierung eine erforderliche Norm alle Prüfkriterien vorgibt, bezieht sich die Auditierung eines IKS, wie sie im Januar 2016 erneut abgeschlossen wurde, auf die von uns selbst beschriebenen Prozesse der Projektabwicklung sowie auf das Unternehmensumfeld. Schritt für Schritt arbeiten die Wirtschaftsprüfer sich dabei durch die im IKS festgeschriebenen Zielvorgaben, Maßnahmen, Kontroll- und Überwachungsmethoden sowie Dokumentationen.

  • Welches Ziel gibt das IKS vor?
  • Welche Maßnahme ist vorgesehen, um das Ziel zu erreichen?
  • Gibt es aussagekräftige Nachweise, die bestätigen, dass die Maßnahmen zum Erfolg führen?

Ein Beispiel wie unsere hohen ethischen Standards verfolgt werden

Das Ziel:
Die ethischen Werte sollen von allen Mitarbeitern eingehalten werden.
Die Maßnahmen: Das Unternehmen hat einen Verhaltenskodex formuliert, der über das Intranet jedem zugänglich ist. Mindestens einmal im Jahr werden die Mitarbeiter mittels eines Unterweisungstools auf den Kodex verpflichtet.
Der Nachweis:
Die Mitarbeiter bestätigen durch das Tool, dass sie sich mit dem Verhaltenskodex auseinandergesetzt haben.

Support Prozesse

Nicht nur in Fragen der Unternehmensphilosophie, sondern auch technische Abläufe oder juristische Vorgaben betreffend, kontrollieren die Auditoren, ob die im IKS formulierten Anforderungen von den Mitarbeitern gelesen, verstanden und umgesetzt werden.
Ein gut funktionierendes Ticket-System ist zum Beispiel von großer Bedeutung. Das Audit hat gezeigt, dass das Ticketing der ADACOR reaktionsschnell und effektiv ist, so wie es das IKS vorsieht.

Einmal im Jahr kommt die ADACOR jetzt auf den Prüfstand. Das hat nicht nur den Vorteil, dass ein unabhängiger Dritter das IKS beurteilt, welches das Unternehmen kontinuierlich an aktuelle Kundenanforderungen, gesetzliche Vorgaben und wirtschaftliche Zielvorgaben anpasst.
Die Unbedenklichkeitsbescheinigung ist auch für die Akquise und Kundenpflege wichtig. Unternehmen, die umfassende IT-Dienstleistungen an die ADACOR outsourcen, können anhand der IKS-Beschreibung und des Prüfberichts ihren Wirtschaftsprüfern alle festgelegten Informationen bereitstellen, die sie für ihre eigenen Abschlussberichte benötigen.

, , ,


Weitere Artikel zum Thema lesen

Verschlüsselung digitaler Kommunikation

Biz & Trends, IT Security, IT-News

Verschlüsselung digitaler Kommunikation

In unserer neuen Serie zur Verschlüsselung digitaler Kommunikation starten wir mit der Geschichte der Kryptografie.

weiter lesen

Kanban-basierte Taskverwaltung unternehmensweit eingeführt

Biz & Trends, Cloud, Hosting

Kanban-basierte Taskverwaltung unternehmensweit eingeführt

Vor der Einführung des Kanban-Systems entschied bei ADACOR jeder Mitarbeiter selbst, wie er die ihm zugewiesenen Aufgaben managt und organisiert. Dieses Vorgehen funktionierte im...

weiter lesen

Berechnung von Verfügbarkeiten von IT-Plattformen

Biz & Trends, Cloud, Hosting

Berechnung von Verfügbarkeiten von IT-Plattformen

So lässt sich die Verfügbarkeit von IT-Plattformen sinnvoll berechnen.

weiter lesen


Neueste Nachrichten von ADACOR

IT Security

Hintergründe und aktuelle Informationen zur WannaCry-Attacke

Zum Heulen - wie die bislang größte Malware-Attacke ihren Ausgang nahm und welche Gegenmaßnahmen möglich sind.

weiter lesen

Hosting

Pflege und Aufbau eines Datennetzwerks im Rechenzentrum

Konzeptionelle Vorarbeit inklusive der Planung von Redundanzen beim Aufbau eines Datennetzwerks spart im Betrieb Zeit und Kosten.

weiter lesen

Vulnerability Management

Hosting

Mit Vulnerability Management Sicherheitslücken schließen

Durch regelmäßiges Scannen werden Schwachstellen in Systemen und Applikationen erkannt und beseitigt.

weiter lesen

Diese Seite verwendet Cookies, welche uns helfen, unsere Services anzubieten und zu verbessern.
Erfahren Sie mehr über unsere Cookie-Richtlinien. Durch die Nutzung dieser Website erklären Sie sich mit der Nutzung von Cookies einverstanden.