-
Jahres- und Konzernabschlussprüfung
Wir unterstützen Sie als Wirtschaftsprüfungsgesellschaft dabei, das Vertrauen der Öffentlichkeit in Ihre Finanzberichterstattung zu stärken – egal ob es sich um gesetzliche oder freiwillige Abschlussprüfungen handelt.
-
Prüferische Durchsicht (Review)
Auch die prüferische Durchsicht (Review) kann für Ihr Unternehmen hilfreich sein, um die Zuverlässigkeit und das Vertrauen der Öffentlichkeit in Ihre Finanzberichterstattung zu stärken.
-
Globale Prüfungsmethodologie
Unsere Prüfungsmethodologie ist darauf ausgerichtet, standardisierte und konsistente Prüfungsleistungen sicherzustellen. Alle Mitgliedsfirmen von Grant Thornton wenden weltweit einheitlich HorizonTM an.
-
Rechnungslegungsbezogene Beratung
Da die Rechnungslegung nach UGB, US-GAAP oder IFRS in ständiger Bewegung ist, gilt es das eigene Rechnungswesen diesbezüglich im Blick zu behalten. Mehr denn ist es essentiell potentiellen Fehlern präventiv entgegenzuwirken.
-
Sonderprüfungen
Neben der klassischen Abschlussprüfung gibt es branchen- oder anlassbezogene gesetzliche Bestimmungen. Es steigt aber auch der Bedarf an unabhängiger und kompetenter Beratung durch Sachverständige.
-
Prüfungsnahe Beratungsleistungen
Bei prüfungsnahen Beratungsleistungen ist die Erfahrung und das Fachwissen der Abschlussprüferin oder des Abschlussprüfers von großer Bedeutung, da dies die Basis für einen guten Service bildet.
-
Corporate Tax
Wir sind Ihre Problemlöser:innen für unternehmenssteuerliche Fragen
-
Restructuring, Mergers & Acquisition
Mit Kompetenz und Kreativität zur perfekten Struktur
-
International Tax
Immer dort, wo unsere Klient:innen uns brauchen
-
Transfer Pricing
Wir sind Ihre Expert:innen für eine optimale Verrechnungspreisstruktur
-
Indirect Tax & Customs
Wir kümmern uns um Ihre indirekten Steuern, damit Sie sich um Ihr Business kümmern können
-
Private Wealth
Wir sind Ihr kompetenter Partner im Bereich Private Wealth Tax Services
-
Real Estate Tax
Wir sind in jeder Lebensphase Ihrer Immobilie ein wertvoller Begleiter
-
Global Mobility Services
Lokale Verwurzelung und globale Vernetzung als Erfolgsrezept für erfolgreiches Entsendungsmanagement
-
Berater:innen für Berater:innen
Als Berater:innen für Berater:innen unterstützen wir in komplexen Situationen
-
Accounting & Tax Compliance Services
Wir sind Ihre Problemlöser:innen für unternehmenssteuerliche Fragen
-
Payroll & People Advisory Services
Individuelle Beratung, effiziente Steigerung interner Prozesse bei gleichzeitiger Minimierung von Compliance-Risiken.
-
Tax Controversy Services
Wir sorgen für eine optimale Verteidigung Ihrer Position und beraten mit prophylaktischen Maßnahmen zur proaktiven steuerlichen Streitprävention.
-
Tax Technology Services
In einer zunehmend digitalisierten Geschäftswelt durchläuft das Rechnungswesen einen tiefgreifenden Wandel. Papierbasierte Prozesse im Rechnungswesen werden auf lange Sicht der Vergangenheit angehören und es ist an der Zeit, sich als Unternehmen mit digitalen Lösungen auseinanderzusetzen. Um sich für die Zukunft bestmöglich vorzubereiten und um Effizienzsteigerungen und Prozessoptimierungen zu erzielen, ist die Einführung eines digitalen Rechnungswesens ein wesentlicher Schritt für Ihr Unternehmen.
-
Unternehmensbewertung
Bewertungen zählen zu unserer Kernkompetenz. Als Wirtschaftsprüfer und Steuerberater bündeln wir umfassendes Wissen mit unserer jahrelangen, praktischen Erfahrung.
-
Forensic Services
Wir sind als verlässlicher Partner an Ihrer Seiter, wenn es im Geschäftsrisiken geht und unterstützen Sie in Verdachtsfällen, bei Streitigkeiten oder entwickeln eine Präventionsstrategie für den Ernstfall.
-
Cyber Security
Der Ausfall von IT-Systemen, dadurch ausgelöste Betriebsunterbrechungen und der Verlust von kritischen Daten gehören zu den größten Geschäftsrisiken für Unternehmen. Aktuelle Fälle unterstreichen die Notwendigkeit einer strategischen Absicherung und Sensibilisierung für das Thema und erfordern eine holistische Herangehensweise sowie fachliche Expertise, die sämtliche legislative, regulatorische und technische Aspekte der Cybersicherheit berücksichtigt und Unternehmen gegen die täglich steigenden Vorfälle der Cyberkriminalität absichert
-
Sustainability Services
Nachhaltigkeit ist längst kein Trend mehr, sondern der einzige Weg, eine lebenswerte Zukunft zu gestalten. Unsere Expertinnen und Experten unterstützen Sie dabei Ihre Nachhaltigkeitsstrategie erfolgreich zu entwickeln und Ihr Nachhaltigkeits-Reporting regelkonform zu erstellen.
-
Transaktionsberatung
Die Gründe für den Kauf Kauf oder Verkauf von Unternehmen(santeilen) oder der Neustrukturierung einer Finanzierung können vielfältig sein. Wir unterstützen Sie während des gesamten Transaktionsprozesses.
-
Mergers & Acquisitions
Märkte und Wettbewerbsbedingungen unterliegen einem stetigen und zunehmend rasanten Wandel, wodurch sich bestehende Geschäftsmodelle ändern können. Wir optimieren Ihre Unternehmenstransaktionen.
-
Restrukturierung & Fortbestehensprognose
Unternehmen, die ihre Wettbewerbsfähigkeit erhalten oder wiederherstellen möchten, müssen sich an geänderte Marktgegebenheiten anpassen. Mit unserem umfangreichen Leistungsspektrum unterstützen wir Sie dabei.
-
IT Audit & Special Attestation
Wir führen unsere IT-Audits in Anlehnung an national und international anerkannte Richtlinien und Standards durch. Darüber hinaus prüfen und testieren wir ausgelagerte Dienstleistungen mit unserem Special Attestation Service.
-
Internal Audit
Die Hauptaufgabe ist den Unternehmenswert durch risikobasierte, objektive Beratung zu schützen und zu steigern. Internes Revision kann als Katalysator für positive Veränderungen wirken.
-
Sachverständigenleistungen & Litigation Support
Im Bereich des wirtschaftsorientierten Sachverständigenwesens bieten Ihnen unsere Expert:innen umfassende Leistungen mit einem breiten Kompetenzspektrum.
-
Blockchain und Crypto Assets
Blockchain und Smart Contracts gewinnen zunehmend an Bedeutung. Wir bieten Ihnen umfassende Audit- und Bestätigungsleistungen für Blockchain-Technologien sowie Blockchain-Geschäftsmodelle.
-
Unternehmensstrategie
Wir unterstützen Sie dabei, Ihr Unternehmen erfolgreich in die Zukunft zu führen und Ihr Angebotsspektrum im Markt zu verankern.Die Grundlage dafür ist eine fundierte und zukunftsfähige Unternehmens- und Markenstrategie.
-
Export & Sanctions Compliance Services
Unser Team aus erfahrenen Expert:innen begleitet Sie durch die komplexe Welt der Sanktionen, Exportkontrollgesetze und -vorschriften der EU, der USA sowie anderer Gerichtsbarkeiten.
-
Internationale Projektkoordination
Unser International Engagement Management Team ist Ihre zentrale Anlaufstelle für internationale Projekte in allen unseren Servicelines. Dabei übernehmen wir das operative Projektmanagement für Sie und agieren als zentrale Anlauf- und Koordinationsstelle für ihre Projekte.
-
International Desks
Ein internationales multidisziplinäres Team aus Österreich steht Ihnen bei Entwicklungsprojekten und Transaktionen sowohl aus Inbound- als auch aus Outbound-Perspektive gerne zur Seite. Genaue Kenntnisse der lokalen Märkte und Rahmenbedingungen sind auch für Unternehmen, die bereits global aktiv sind, entscheidend für den Geschäftserfolg.
-
Freie Berufe & Kreativbranche
Wir bieten allen Professionals, die der Gruppe „Freie Berufe“ angehören, sowie Kreativen praktische Lösungen, um Veränderungen effizient und erfolgreich zu bewältigen.
-
Fracht- & Logistikbranche
Mit unserem Verständnis für die Herausforderungen rund um Transport, Versand und Lagerung ist Grant Thornton Austria ein erfahrener Begleiter für die Fracht- und Logistikbranche.
Eine geeignete Sicherheitsstrategie schützt vor Datenverfälschung, Datenverlust und Cyberkriminalität. Wir haben Empfehlungen für Sie, die das Schutzniveau Ihres Unternehmens verbessern.
Als Schatten-IT bezeichnet man Programme und Dienste, die von Mitarbeitern verwendet werden, obwohl das Unternehmen diese nicht dafür freigegeben hat.
Ein Beispiel aus der Praxis: Wenn Plattformen nicht mehr zeitgemäß sind, weichen Nutzer auf moderne Chat-Clients wie Viber oder WhatsApp aus und schicken einander über diese Fotos oder Dokumente. Die Fotos haben die Nutzer mit ihren Smartphones, die ebenfalls nicht vom Unternehmen zugelassen sind, gemacht. So kann sich eine riesige, nicht vom Unternehmen betriebene Schatten-IT entwickeln, die für die Nutzer fast genauso wichtig ist wie die zertifizierten und zugelassenen Systeme.
Schatten-IT-Lösungen entsprechen aber oftmals nicht den organisatorischen Anforderungen an Kontrolle, Dokumentation, Sicherheit und Zuverlässigkeit. Deshalb sollten Unternehmen neben der dokumentierten IT- und IT-Security-Architektur unbedingt die Schatten-IT im Auge behalten. Hier spielt die sogenannte „Shadow Cloud“ eine besondere Rolle – z.B. die Verwendung von Dropbox und ähnlichen Anbietern für den Dateiaustausch. In den meisten Fällen stellt sich heraus, dass Mitarbeiter gerne auf unternehmenseigene Systeme umsteigen und die „Shadow Cloud“ verlassen, wenn diese die notwendigen Funktionen anbieten.
Größere Unternehmen sollten ein Identitäts- und Zugriffsmanagement-System (IAM) einrichten, das intelligent mit dem Verzeichnis der Benutzer in der Organisation verbunden ist. Jede Benutzerinteraktion sollte aufgezeichnet werden und so für spätere Auswertungen zur Verfügung stehen.
Scheiden Benutzer aus dem Unternehmen aus, sollte man ihre E-Mail-Adresse zumindest noch drei Monate in Betrieb halten. Auf diese Wiese kann man feststellen, ob einlangende E-Mails auf ein rechtswidriges Verhalten hinweisen, mit dem beispielsweise Compliance-Vergehen oder Computerkriminalität verbunden sein könnten.
Falls im Unternehmen eine Single-Sign-on-Lösung implementiert ist, die Benutzer rollenspezifisch gleichzeitig an mehrere Systeme anmeldet, sollte der Einsatz von Zwei-Faktor-Authentifizierung unbedingt überlegt werden (z.B. durch Sicherheits-Token oder Smartcards). Im Zuge der Einrichtung eines solchen Systems ist es ratsam, ein Inventar der gesamten Hard- und Software im Unternehmen anzulegen und sicherzustellen, dass diese im Sinne der Benutzer- und Zugriffsverwaltung richtig konfiguriert ist und bekannte „Hintertüren“ geschlossen wurden.
Wichtig für die Sicherheit im WLAN ist die Verwendung von qualifizierten Passwörtern für Router und Clients und auch die regelmäßige Information, welche Geräte darüber angeschlossen sind. Generierte Berichte über das Netzwerk, von dem man umgeben ist, sollte man aufmerksam analysieren, auf Schwachstellen überprüfen und gegebenenfalls korrigierend eingreifen.
Unternehmen sollten analysieren, wie weit ihre drahtlosen Netze reichen, damit von der Straße aus keine Hacking-Versuche unternommen werden können. Für hochsichere Unternehmensteile ist eine separate Konfiguration vorzusehen, die auf keinen Fall mit dynamisch generierten Netzwerkadressen arbeiten sollte, sondern jedes verwendete Device erst mittels autorisierter MAC-Adresse in das Netzwerk lässt.
Unternehmen sollten den Einsatz von übergreifenden Security Information and Event Management (SIEM)-Lösungen in Betracht ziehen. Diese überwachen Netzwerke und Systeme rund um die Uhr und lösen bei Angriffen einen Alarm aus.
Zudem ist der Einsatz spezieller Software zur Entdeckung von Eindringlingen (Intrusion Detection) und von Datenabflüssen (Data Leak Prevention) gerade in Organisationen wie Banken anzuraten. Hier versuchen Kriminelle häufig, über technische Mittel einzudringen oder über Social Engineering Mitarbeiter dazu anzustiften, ihnen sensible Informationen zu senden.
Viele Unternehmen halten an veralteter oder schlecht gewarteter Software fest. Die Risiken, die man damit eingeht, sind meist viel größer als die Folgen einer kontrollierten Ablöse. Eine Bestandsaufnahme und Erneuerung der IT-Architektur bringt neben funktionalen Vorteilen, der leichteren Handhabbarkeit durch Benutzer und der guten Administrierbarkeit auch immense Verbesserungen im Sicherheitsbereich.
Verschlüsselung verwenden
Neue Programme sollten verschlüsselt kommunizieren und Daten speichern können. Das gilt auch für extern zugekaufte Software (z. B. Instant-Messaging-Dienste), die man maßgeschneidert für viele Unternehmen konfigurieren kann, auch um die Benutzer von den in der Schatten-IT benutzten Services abzubringen.
Künstliche Intelligenz (KI) kann keine bestehenden Systeme ersetzen, aber Reaktionszeiten und manuellen Aufwand verringern und somit die Gesamtsicherheit eines Unternehmens erhöhen. KI ist in vielen IT-Bereichen einsetzbar. Moderne Schwachstellen-Scanner liefern beispielsweise nicht nur statische Informationen über Angriffsvektoren, sondern können in selbst lernender Manier auch neue Angreifer entdecken.
Mittels Penetrationstests werden Angriffe auf ein Rechnersystem oder eine Webseite simuliert, um mögliche Schwachstellen, Verwundbarkeiten oder Konfigurationsfehler zu finden. Dabei können Tools zum Einsatz kommen, die denen von Hackern ähneln. Werden solche Tests im Rahmen eines größeren Audits durch externe Spezialisten durchgeführt, sollten daher vorher die für IT-Security Verantwortlichen informiert werden, da ja ihre Warnsysteme anschlagen sollten. Vertraut man diesen nicht, empfiehlt es sich, vorab jeden Schritt zu dokumentieren, damit keine langwierige Diskussion über etwaige Hacking-Versuche entsteht, die dann zumeist weit über die Maßnahme selbst hinausgeht.
Werden bei solchen Tests wichtige, geschäftskritische Systeme eines Unternehmens überprüft, muss unbedingt sichergestellt sein, dass Backup- oder Ausfallssicherungsmöglichkeiten bestehen, falls ein solches System durch den Penetrationstest zum Stillstand kommt.
„Ethische Hacker“ oder „White Hats“ überprüfen die Sicherheitsvorkehrungen im Auftrag von Unternehmen oder Organisationen. Um einen Eindruck von diesen Tests zu bekommen, kann man auch im Internet frei verfügbare Scanner verwenden. Eine Übersicht findet man auf der Webseite der OWASP (Open Web Application Security Project).
Jedes Unternehmen sollte einen Business-Continuity-Plan in der Schublade haben. Dieser hilft, nach Cyber-Attacken zumindest für einige Zeit analog im Notbetrieb weiterzuarbeiten. Zusätzlich sollten Kommunikation und Krisenorganisation im Vorfeld festgelegt werden.
Unternehmen sollten laufend die von ihnen im Rechenzentrum und von ihren Benutzern verwendete Hardware evaluieren. Veraltete Desktop-Computer und Smartphones werden in manchen Organisationen nicht ausgetauscht, sondern es wird den Benutzern freigestellt, eigene Geräte zu verwenden. Was am Anfang wie eine Einsparung, gepaart mit einem zusätzlichen Komfort für die Anwender aussieht (sie können ja ihre privaten und beruflichen Programme am gleichen System verwenden), rächt sich im Fall von einem Schadsoftwarebefall auf diesen Geräten, der durch den privaten Nutzungsteil verursacht wird.
Besondere Vorsicht ist bei USB-Sticks geboten, hier sollten Unternehmen ausschließlich die Nutzung von verschlüsselten, vom Unternehmen ausgegebenen Devices zulassen. Zufällig im Büro gefundene Sticks sollten nicht in Computer gesteckt, sondern sofort der Sicherheitsabteilung zur Auswertung übergeben werden.
Die Nutzung der neuen Informations- und Kommunikationstechnologien hat vielfältige Gefahrenquellen entstehen lassen. Versicherungen haben für den Bereich Cyberversicherung eine große Produktbandbreite definiert. Bereits die Diskussion über die Versicherbarkeit mit dem potenziellen Versicherer kann den Ausschlag für den Start einer unternehmensweiten Sicherheitsoffensive geben, da Versicherer häufig vor dem Abschluss bestimmte Maßnahmen anregen, um Risiken einzudämmen.
Unsere Cyber-Fachleute unterstützen Sie nicht nur in der Entwicklung einer auf Sicherheit orientierten IT-Strategie, sondern schulen Ihr Team und überprüfen Ihre Systeme auf potenzielle Risken.
Der Original-Artikel wurde auf darknet.help veröffentlicht.