Covid-19 – Auswirkungen auf das IKS
Der Ausfall von Kunden und Lieferanten brachte während der Covid-19 Pandemie das ein oder andere Unternehmen in Existenzprobleme oder schlimmer. Um die Ausbreitung des Virus zu verringern stellten viele Unternehmen auf Home-Office Betrieb um. Nicht nur bei Mitarbeiterinnen und Mitarbeitern führte dies zu einer Umstellung des Arbeitsalltages, sondern um ein reibungsloses Arbeiten ermöglichen zu können mussten viele Betriebe technisch nach- beziehungsweise aufrüsten.
Kurzfristig mussten viele Prozesse umgestellt werden, um den Betrieb bestmöglich aufrecht erhalten zu können. Die Umstellung der Prozesslandschaft am Beginn der Pandemie und die weitere Prozessadaption, gegen Ende oder Abflachung der Infektionskurve (in der versucht wird zum gewohnten Arbeitsalltag zurückzufinden, verstärkt aber noch auf Home-Office gesetzt wird), betrifft auch das Interne Kontrollsystem (IKS).
Durch die veränderte Arbeitsweise (Kunden, Lieferanten, Systeme, räumliche Trennung der Mitarbeiter), nutzen Kriminelle die allgemeine Verunsicherung der neuen Situation aus. Unter anderem werden IT-Schwachstellen ausgenutzt. Die Eurojust (europäische Justizbehörde) ging einen besonders dreisten Fall nach, bei dem Hacker sämtliche Daten in einem Krankenhaus im tschechischen Brünn verschlüsselten (siehe Link).
Conclusio:
- Neue Risikobewertung auf Grund veränderter oder sogar neuer Prozesse und die damit einhergehende Adaption der Risiken und Kontrollen. Führungskräfte, Mitarbeiter und Investoren sollten ein großes Interesse daran haben möglichst bald Anpassungen an Kontrollen und eventuelle Anpassungen am Benutzerberechtigungskonzept schnellstmöglich zu aktualisieren, um Sicherheitslücken zu schließen und Betrügereien kein leichtes Spiel zu machen.
- Adaptierung von Finanzprozessen, zum Beispiel sollten Freigaben und Unterschriftenketten umgestellt werden und elektronisch erfolgen, da sie sonst Opfer von Phishing-Mails werden können.
- Automatisierung von IKS-Kontrollen, um diverse Prüfungshandlungen unabhängig von Personen und deren Arbeitsorten zu machen.
- Die Auswertung von Log-files und die Analyse der Berechtigungskonzepte (UAM – User Access Management) ist nur eine der wichtigen Maßnahmen, auf die man nicht vergessen sollte, wenn zum „Normalbetrieb“ gegangen wird.
Für weitere Informationen zum Thema Interne Kontrollsysteme, emfehlen wir unsere Präsenz Trainingskurse zu den folgenden Themen: