DRK Thementag Management am 02.06.2022 in Berlin
Auch dieses Jahr nahm die TASCO am DRK Thementag im Seminaris CampusHotel Berlin teil.
Bei diesem Networking Event durften wir an spannenden Unterhaltungen zu aktuellen Management-Themen in der Non-Profit Branche teilnehmen und erfreuten uns über alte und neue Bekanntschaften.
Mit einem informativen Vortrag zu den Themen Mindestlohn, geringfügige Beschäftigung und Ehrenamt lud Sie unsere Audit Managerin Frau Regine Kraus-Baumann ein. Wir bedanken uns für die zahlreichen Interessenten des Vortrags und der daraus resultierenden fachlichen Diskussionen.
Der Tag endete mit einem unterhaltsamen Abendprogramm inklusive eines gemeinsamen Abendessens. Es war ein rundum gelungenes Event und wir freuen uns beim nächsten Mal wieder dabei sein zu dürfen.
Groß- und Einzelhändler mit einer dezentralen Filialstruktur stehen vor der Herausforderung, die Einhaltung von Standards, Gesetzen und Richtlinienstetig zu gewährleisten (Compliance-Management).
In unseren Praxisseminar vermitteln wir Ihnen basierend auf standardisierten sowie systematischen Vorgehensweisen sowie Best-Practice-Ansätzen das Thema Filialrevision.
Anhand von Fallstudien und praxisnahen Übungen werden im Rahmen unseres Seminars mögliche Prüffelder (z.B. Kassenabwicklung, Verkauf, Logistik, Personal) inkl. eines standardisierten Prüfgramms vermittelt.
Haben wir Ihr Interesse geweckt, dann sprechen Sie uns gerne unter Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! an.
Unter Leitung unseres Geschäftsführers, Sami Abbas, wurde die zweite Auflage des im Jahre 2000 erstmalig herausgegebenen Prüfungsleitfadens zur Revision der betrieblichen Versicherungen neu überarbeitet und aktualisiert.
Betriebliche Versicherungen sind ein wesentliches Instrument, mit dem im Rahmen des Risikomanagements in Form der Risikoüberwälzung (Risikotransfer) Risiken ausgeschaltet oder gemindert werden können. In diesem Sinne unterstützt dieser Prüfungsleitfaden Revisoren bei der Prüfung des betrieblichen Versicherungswesens, indem
Mit Prüfungsleitfäden zu insgesamt 35 Versicherungen für die praktische Revisionsarbeit, erweitert gegenüber der 1. Auflage um z.B. Cyberrisiko-Versicherung, Lösegeldversicherung (Kidnap & Ransom) oder Directors and Officers Liability Insurance (D&O-Versicherung).
Cyberkriminalität ist eine kriminelle Aktivität, die entweder auf einen Computer, ein Computernetzwerk oder ein vernetztes Gerät abzielt oder dieses verwendet. Meistens, aber nicht immer, wird Cyberkriminalität von Cyberkriminellen oder Hackern begangen, die damit Geld verdienen wollen. Cyberkriminalität wird von Einzelpersonen, staatlich geförderten Organisationen oder von kriminellen Organisationen durchgeführt. Einige Cyberkriminelle sind untereinander organisiert, verwenden fortschrittlichste Techniken und sind technisch sehr versiert. Andere sind eher unerfahrene Hacker. Selten zielt Cyberkriminalität darauf ab, Computer aus anderen Gründen als dem Profit zu infiltrieren. Neben persönlichen können politische Motive ursächlich sein.
Hier einige Beispiele für die verschiedenen Arten von Cyberkriminalität:
Cyberkriminalität fällt oftmals in zwei Hauptkategorien:
Cyberkriminalität, die auf einen Computer abzielt, nutzt oft Viren und andere Arten von Malware. Cyberkriminelle können Computer mit Viren und Malware infizieren, um Geräte zu beschädigen oder deren Funktionsweise zu stoppen. Sie können auch Malware verwenden, um Daten zu löschen oder zu stehlen.
Hier ist eine Beschreibung der häufigsten Angriffe, die Systeme und Netzwerke jeden Tag treffen.
Identitätsdiebstahl
Auch bekannt als Identitätsbetrug, ist eines der schlimmsten Szenarien, die einem Opfer von Cyberkriminalität widerfahren kann. Es beginnt damit, dass jemand Ihre Identität stiehlt und es digitalen Kriminellen ermöglicht, Ihre Daten wie Namen, Führerschein, Sozialversicherungsinformationen und mehr zu verwenden, um Internetbetrug zu begehen, Eigentum zu stehlen, Waren zu missbrauchen oder Dienstleistungen in Ihrem Namen zu nutzen.
Botnets
Das Wort „Botnet“ leitet sich aus „Bot“ und „Netzwerk“ ab und bezieht sich auf eine große Anzahl von kontrollierten Computern (Bots), die über ein Netzwerk (Internet) verbunden sind. Diese Botnets werden verwendet, um bösartige Dateien und Software zu verbreiten, andere Systeme zu infizieren, Angriffe zu starten, Daten zu stehlen, Spam-Kampagnen zu senden und vieles mehr.
Cyberstalking
Cyberstalking ist eine Form des Cybermobbings, bei der eine Person versucht, andere Personen zu bedrohen oder zu belästigen, indem sie Computersysteme verwendet, die mit dem Internet verbunden sind. Die meisten Cyberstalking-Fälle beinhalten die Verwendung anonymer Kommunikationssysteme wie E-Mail, soziale Netzwerke, Instant-Messaging-Anwendungen usw.; alles, was auf Anonymität angewiesen ist, um die wahre Identität des Cyberstalkers zu verschleiern.
Sozial Engineering
Sozial Engineering ist eine der klassischsten Arten von Cyberangriffen, die gegen Einzelpersonen oder Organisationen gestartet werden können. Es geht darum, Menschen zu manipulieren, um wertvolle Informationen zu erhalten, die später verwendet werden können, um sich illegal in private geschützte Systeme oder Netzwerke einzuloggen. Die Hauptmotivation hinter Sozial Engineering besteht oft darin, Geld, Finanzdaten (wie Bankkonto oder Kreditkarteninformationen) und andere sensible Informationen von einem Unternehmen oder Kunden zu stehlen.
Flood Attacke
Zu den sog. Flutangriffen gehören DoS und DDOS Angriffe. Sie werden normalerweise von Botnets gestartet, die auf Ihre Domainnamen und IP-Adressen abzielen können, um sie mit bösartigen Anfragen zu überfluten, die die Server überlasten, was zu Dienstausfällen und Verbindungsunterbrechungen für gültige, legitime Systembenutzer führt.
Potenziell unerwünschte Programme
Potenziell unerwünschte Programme, auch bekannt als PUP, bezieht sich auf Software, die Sie nie offiziell angefordert haben, aber dennoch installiert wurde. Diese Art von Software kommt normalerweise gebündelt mit anderer Software, deren Download Sie tatsächlich zugestimmt haben. Häufige Beispiele für diese Art von Cyberkriminalität sind Adware, Spyware, Dialer und Malware.
Exploit Kits
Exploit Kits sind Software-Toolkits, um Schwachstellen in anderen Programmen auszunutzen. Ein häufiges Beispiel ist das Ausnutzen von Flash- oder Java-Schwachstellen, um eine Website zu kompromittieren und dann den Datenverkehr z.B. auf bösartige Seiten umzuleiten.
Phishing Angriffe
Phishing Angriffe sind eine Form von Sozial Engineering, mit dem Benutzer dazu verleitet werden, ihr Login, Passwort und andere sensible/persönliche Informationen preiszugeben. Die meisten Phishing Kampagnen werden durchgeführt, indem massive Spam E-Mails mit Links zu böswillig gehackten Websites gesendet werden, die wie echte aussehen (z. B. Finanzinstitute, Banken, usw.). Sobald sich Benutzer auf diesen gefälschten Websites anmelden, werden deren Anmeldedaten in der Datenbank der Angreifer gespeichert. Sie können dann Ihre Kreditkarte, Ihr Bankkonto oder Ihre E-Mail Dienste verwenden.
Illegale Inhalte
Das Internet ist voll von illegalen Inhalten, deren Verbreitung verboten ist. Beispiele für illegale Inhalte sind der Online Verkauf von Drogen und urheberrechtlich geschütztes Material (wie Videos, Musik, Bücher, Software usw.).
Online Betrug
Cyber Betrug oder Online-Betrug beinhaltet betrügerische Unternehmen, die unwissenden Opfern gefälschte Dienstleistungen, Waren oder Belohnungen anbieten. Beispiele für Online-Betrug sind Wohltätigkeitsbetrug, Glücksspielbetrug, Online Ticketbetrug, gefälschte Geschenkkarten, Autobetrug und mehr.
Ein Beitrag von:
TASCO Revision und Beratung GmbH
Das Facility Management umfasst den gesamten Lebenszyklus einer Immobilie und der dazugehörigen Außenanlagen – von der Herstellung über die Nutzung bis zum Rückbau. Mängel im Facility Mangement wirken sich deutlich negativ auf die Investitionskosten, aber vor allem auch auf die späteren Nutzungs- und Betriebskosten aus. Gerade sie können schnell den zehnfachen Wert des Invests erreichen. Daher ist eine intensive und fundierte Prüfung des Facility Managements von großer Bedeutung.
Hierfür muss die Interne Revision über ein entsprechendes Facility-Management-Know-how verfügen und die gesamte Prozesskette des Gebäudemanagements professionell unter die Lupe nehmen.
Ziel des Seminars:
Sie erhalten prozess- und risikoorientierte Prüfungsansätze und -methoden an die Hand, um Risiken im Gebäudemanagement frühzeitig zu identifizieren, zu analysieren und zu eliminieren.
Die Leitung des Seminars übernimmt Herr Benjamin Bender von der TASCO Revision und Beratung GmbH. Für mehr Infos.
Termine:
Frankfurt am Main: 11.04. - 12.04 .2022
Hamburg: 24.10. - 25.10.2022
Beide Veranstaltungen werden jeweils auch im Live-Stream übertragen.
Seminarablauf:
Warum die Prüfung des Facility Managements so wichtig ist
Prüfung des technischen Gebäudemanagements
Prüfung des infrastrukturellen Gebäudemanagements (Dienstleistungssektor)
Prüfung des kaufmännischen Gebäudemanagements