03. Stützpunktveranstaltung am 06. Juni 2011

Ziel der Veranstaltung

Motiviert durch den großen Zuspruch und die positive Resonanz, die die 1. Stützpunktveranstaltung des Deggendorfer Forums 2009 erhalten hat, richtete sich das Ziel der diesjährigen Veranstaltung verstärkt auf die kritische Hinterfragung von mathematischen Verfahren bei der Analyse von Datenbeständen.

  • Eignet sich die Ziffernanalyse zur Betrugsvorklassifikation, wo liegen die Chancen und Risiken dieser Methoden?
  • Wie können dokumentierte Risiken bewertet werden, wenn ein Ausgangsrisiko auch in einem Folgedokument ewähnt wird?
  • Benford ist ja nicht tot, aber hat er den Platz der ihm gebührt?
  • Wie sieht risikoorientierte Datenanalyse aus, wenn mathematisch-statistische Stichprobenverfahren aufgrund sehr großer Datenmengen vom Prüfer nicht mehr effizient abgearbeitet werden können?
  • Integere Prozesse, vor allem in der Kreditorenbuchhaltung, sind für Unternehmen von essentieller Bedeutung. Wie kann ein bewusstes oder unbewusstes Umgehen betrieblicher Richtlinien in diesem Bereich mit analytischen Methoden entdeckt werden?

Thema der Veranstaltung

"Datenanalyse und IT-Sicherheit"

IT-Sicherheit ist ein Thema, welches zunehmend alle Instanzen einer Unternehmensorganisation berührt. Neben der Abwehr von Schadsoftware und den Angriffen aus dem Internet auf Ressourcen und Know-How des Unternehmens liegt es im wesentlichen Interesse auch die Sicherheit der Unternehmensprozesse selbst einer Prüfung zu unterziehen.

Die Effizienzbeurteilung von Prozessabläufen ist hierbei ebenso eine Zielsetzung wie die Überprüfung und Identifizierung von Schwachstellen. Die Komplexität der Prozesse und die Vielzahl der durchgeführten Transaktionen legen den Einsatz digitaler Prüfmethoden nahe. 

Der Schwerpunkt der diesjährigen Stützpunktveranstaltung liegt daher im Einsatz von Metho¬den und praktischen Verfahren mit Hilfe der Datenanalyse die Sicherheit von Systemen und Prozessen zu überprüfen. Gegenstand solcher Prüfungen können z.B. Logdaten sein, aber auch die Sicherheitsstrukturen von Plattformen wie Windows oder von ERP-Systemen wie SAP. Diese können aufgrund ihres Umfangs und ihrer Komplexität nur mit spezifischen Methoden und Hilfsmittel der Datenanalyse effizient untersucht und überwacht werden. Zusätzlich wollen wir klären, ob  das Cloud-Computing den IT-Sicherheitsgedanken unterstützen kann.