Als IT-Compliance-Auditor und IT-Berater erhalte ich immer wieder neue Einblicke in verschiedene Branchen und Unternehmen, seien es beispielsweise klassische Handelsunternehmen, Maschinenbauer, Logistikdienstleister oder IT-Service-Provider. Besonders gefällt mir bei meiner Tätigkeit, dass ich meine Mandanten fortlaufend beim Wandel ihrer IT-Landschaft durch Transitionen und Einführungen neuer Systeme begleiten und sie bei Compliance-Fragestellungen aktiv unterstützen kann. So bleibe ich immer auf dem Laufenden und lerne zugleich neue Trends aus der IT kennen. Die vertrauensvolle und langfristige Beziehung zu meinen Mandanten bedeutet mir dabei sehr viel und sorgt nicht selten für eine kollegiale Zusammenarbeit.
Diese ist natürlich auch intern von großer Bedeutung. In diesem Zusammenhang habe ich bei HLB Stückmann das familiäre Umfeld schätzen gelernt. Alle Mitarbeiter arbeiten respektvoll und mit einem offenen Ohr für den anderen unter einem Dach. Dies sorgt für eine sehr geringe Mitarbeiterfluktuation und somit gleichbleibende sowie interdisziplinäre Teams, mit denen man jede Herausforderung beim Mandanten bewältigen kann.
Tätigkeitsschwerpunkte:
- Aufbau, Überarbeitung, Optimierung von internen Kontrollsystemen (IKS) sowie Testierung nach nationalen (IDW PS 951) und internationalen Standards (ISAE 3402 / ISAE 3000)
- Testierung von Softwareprodukten nach dem Prüfungsstandard IDW PS 880 (u. a. für Buchhaltungs-, Abrechnungs- und Archivierungssystemen) bei Herstellern und Anbietern
- Projektbegleitende Beratung/Coaching, Qualitätssicherung sowie Prüfung von Reorganisationen (z. B. ERP, Archivsysteme) nach dem Prüfungsstandard IDW PS 850
- Ordnungsmäßigkeit und Revisionssicherheit bei Transitionen und Migrationen
- Beratung zur Digitalisierung von Prozessen zur Einhaltung der Ordnungsmäßigkeit sowie Konformitätsprüfungen (z. B. GoBD-Readiness)
Vita:
- Jahrgang 1987
- Seit 2019 bei HLB Stückmann
Mehr Cybersicherheit durch die Nutzung von Passkeys
In der heutigen digitalen Welt sind Passwörter nach wie vor eines der häufigsten Mittel, um Informationen und Konten zu schützen. Doch trotz ihrer weitverbreiteten Nutzung sind Passwörter anfällig für verschiedene Angriffe (z. B. Phishing). Eine vielversprechende Alternative, die zunehmend an Bedeutung gewinnt, sind Passkeys. Diese bieten eine höhere Sicherheit und eine benutzerfreundlichere Erfahrung.
Anforderungen an Lieferketten im Rahmen der NIS-2-Richtlinie
Die zunehmende Digitalisierung von Lieferketten in den kommenden Jahren bringt auch eine verstärkte Anforderung an Cybersicherheit mit sich, sodass durch das Lieferkettengesetz und die Richtlinie über Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau in der gesamten Europäischen Union (sog. NIS-2-Richtlinie) weitere Vorgaben zur Überwachung der Lieferkettensicherheit definiert wurden, deren Umsetzung seitens betroffener Unternehmen zukünftig nachgewiesen werden muss.
Chancen und Risiken von KI-Sprachmodellen
Das Bundesamt für Sicherheit in der Informationstechnik hat ein Positionspapier zu KI-Sprachmodellen veröffentlicht – Große KI-Sprachmodelle – Chancen und Risiken für Industrie und Behörden (bund.de) –, das die Chancen, Herausforderungen und Sicherheitsaspekte dieser Technologie beleuchtet.
Neuer Entwurf der NIS-Richtlinie für Cybersicherheit
Das Bundesinnenministerium hat einen neuen Gesetzentwurf zur Umsetzung der Richtlinie über die Sicherheit von Netzwerk- und Informationssystemen (sog. NIS-Richtlinie) vorgelegt. Der Gesetzentwurf bringt bedeutende Veränderungen für Unternehmen und ihre Führungskräfte mit sich. Im Fokus des neuen Gesetzes steht die verstärkte Einbindung von Managern und Geschäftsführern in die Verantwortung für das IT-Risikomanagement und die Cybersicherheit ihrer Unternehmen.
Ende der Übergangsfrist für Registrierkassen
Alte Registrierkassen ohne technische Sicherheitseinrichtung müssen bis zum Ende des Jahres 2022 ausgetauscht werden, damit die Anforderungen aus der Abgabenordnung und der Kassensicherungsverordnung erfüllt werden.
Reaktionsmaßnahmen nach Ransomware-Angriffen
Als Ransomware werden verbrecherisch in IT-Systeme eingeschleuste Schadprogramme bezeichnet, mit der EDV-Systeme gesperrt oder Daten verschlüsselt werden. Die Freigabe dieser Ressourcen erfolgt nur gegen Zahlung von Lösegeld.Kritische Bedrohungslage für Unternehmen durch zunehmende Cyberangriffe
Die Bedrohung durch Cyberangriffe ist in Deutschland deutlich gewachsen. Das geht aus dem Lagebericht 2021 des Bundesamts für Sicherheit in der Informationstechnik hervor. Darin wird die aktuelle Situation als "angespannt bis kritisch" eingeschätzt.Cloud-Management – Erfahrungen aus einem Cloud-Brand
Ein Großbrand in einem Rechenzentrum zeigt: Die Verantwortung für die Sicherung der Daten liegt nicht nur beim Provider, sondern auch beim auslagernden Unternehmen.
ISAE 3402: Empfohlene Kontrollerweiterungen bei Cloud Computing
Der Kriterienkatalog C5 des Bundesamt für Sicherheit in der Informationstechnik (BSI) spezifiziert Mindestanforderungen an ein sicheres Cloud Computing. Hierzu empfiehlt es sich, diese Anforderungen in einen bestehenden ISAE 3402 Report als weitere Kontrollziele zu ergänzen und prüfen zu lassen. Ziel ist die transparente Darstellung der Informationssicherheit eines Cloud-Dienstes auf Basis einer standardisierten Prüfung.
Leitfaden zur Beurteilung der Cyber-Sicherheit
Das Bundesamt für Sicherheit in der Informationstechnik stellt Unternehmen einen Leitfaden zur Überprüfung der Cyber-Sicherheit zur Verfügung.
Pflicht zur Erstellung und Einreichung von E-Rechnungen bei Behörden der Bundesverwaltung
Seit dem 27. November 2020 ist sie Pflicht - die E-Rechnung. Die Akzeptanz der analogen Papierrechnung nimmt ab. Jeden Tag verpflichten immer mehr Unternehmen ihre Lieferanten zu elektronischen Rechnungen mit strukturierten Daten.
Notfallmanagement zur Stärkung der Resilienz von Unternehmen
Ziel eines Notfallmanagements ist die Sicherstellung von Geschäftsprozessen unter Krisenbedingungen. Die ISO-Norm 22301 definiert Anforderungen an ein betriebliches Kontinuitätsmanagement.
ZUGFeRD Version 2.1 für den elektronischen Rechnungsaustausch
Seit dem 24.3.2020 steht das ZUGFeRD-Datenformat in der neuen Version 2.1 zur Verfügung. Dieses Datenformat dient Unternehmen bei der elektronischen Rechnungsstellung an Behörden, Unternehmen und Verbraucher.
Auslagerung von IT-Systemen und Cloud-Nutzungen
Im Zuge der fortschreitenden Digitalisierung sind viele Unternehmen bemüht, ihre IT-Systeme zu modernisieren. Eine Überführung der Daten und Anwendungen in die Cloud erscheint auf den ersten Blick als eine zukunftsorientierte Lösung, ist aber auch mit einigen Herausforderungen verbunden.ISAE 3402 – Outsourcing Standard für Service Provider
Im Zuge ihrer Outsourcing- und Digitalisierungsstrategie lagern Unternehmen vermehrt Geschäftsprozesse und betriebliche Funktionen an externe Dienstleister aus oder zentralisieren diese bei gruppeninternen Shared Service Centern.Fachgebiete
Digitalisierung und Compliance
Sowohl der IT-Regelbetrieb als auch der digitale Wandel stellen komplexe Anforderungen an Unternehmen. Mit den Digitalen Diensten begleitet HLB Stückmann seine Mandanten umfänglich in allen IT-bezogenen Fragen.
Sprechen Sie mich an!
-
Tobias Ullmann, B.Sc.
Senior IT Consultant, CISA
+49 521 2993171
Detail