-
Konzern- und Jahresabschlussprüfung
Gesetzliche und freiwillige Jahresabschluss- und Konzernabschlussprüfungen, Prüfungen von Jahresabschlüssen auf Basis der International Financial Reporting Standards (IFRS), Prüfungen gemäß US-amerikanischer Rechnungslegung (US-GAAP), Prüfungen von Privatstiftungen
-
Prüferische Durchsicht (Review)
Ein prüferische Durchsicht oder Review stärkt das Vertrauen der Öffentlichkeit in Ihre Finanzberichterstattung für Halbjahres- oder Quartalsberichte. Sie ist keine Abschlussprüfung, sondern eine kritische Würdigung des Abschlusses auf der Grundlage einer Plausibilitätsbeurteilung.
-
Globale Prüfungsmethodologie
GTI Horizon™ ist der weltweit einheitliche, geschäftsprozess- und risikoorientierte Prüfungsansatz von Grant Thornton International Ltd.
-
Rechnungslegungsbezogene Beratung
Komplexe IFRS-Welt ganz einfach: Unsere Expert:innen navigieren Sie durch die Rechnungslegung nach UGB, US-GAAP oder und unterstützen Sie bei der Integration neuer Bestimmungen in das eigene Rechnungswesen.
-
Sonderprüfungen und sonstige Prüfungsleistungen
Neben der klassischen Abschlussprüfung bestehen vielfältige Prüfungs- und Beratungsanlässe. Einerseits gibt es branchen- oder anlassbezogene gesetzliche Bestimmungen, andererseits steigt aber auch der Bedarf an unabhängiger und kompetenter Beurteilung oder Beratung durch Sachverständige, oder es wird eine besondere Vertraulichkeit gewünscht. Standardlösungen sind hier nicht gefragt.
-
Prüfungsnahe Beratungsleistungen
Wir unterstützen Sie bei der Umstellung der Abschlüsse nach UGB auf IFRS oder US-GAAP, beraten bei Konsolidierungen und der Erstellung von Konzernabschlüssen, der Einrichtung von Risikomanagement-Systemen, Risikosteuerung und Risikoberichterstattung uvm.
-
Unternehmensteuern
Vor betrieblichen Grundsatzentscheidungen wie zB zur Optimierung der Unternehmensstruktur oder zur Frage der Vermögensübertragung, erstellt Grant Thornton Austria eine Analyse des Ist-Zustandes, erarbeitet gemeinsam mit Ihnen die Zielsetzungen und begleitet Sie bei der erfolgreichen Umsetzung.
-
Internationale Steuergestaltung
Österreichische Unternehmen auf internationalem Expansionskurs oder internationale Klienten beim Einstieg in Österreich: Die lokalen Experten von Grant Thornton Unitreu verfügen nicht nur über langjährige Erfahrung in internationalen Steuerfragen, sondern sind durch die Anbindung an Grant Thornton International auch global vernetzt. Ein Fokus der Beratungstätigkeit liegt auf der Verrechnungspreisgestaltung, grenzüberschreitenden Transaktionen und Konzernfinanzierungen sowie Immobilientransaktionen.
-
Verrechnungspreise
Der Fokus unserer Beratungstätigkeit liegt auf Ihrer optimalen Verrechnungspreisgestaltung. Dabei ist es unser Ziel, bereits im Vorfeld einer internationalen Investitions- oder Strukturentscheidung, die Möglichkeiten und Restriktionen zur Gestaltung von Verrechnungspreisen zu überprüfen und eine fundierte Entscheidungsgrundlage zu liefern.
-
Umsatzsteuer
Oftmals laufen Unternehmen dadurch Gefahr, dass die eigentlich kostenneutrale Umsatzsteuer schlussendlich ein wesentlicher Kostenfaktor wird. Hinzu kommt, dass das österreichische Finanzstrafrecht äußerst strenge Strafen vorsieht. Wir von Grant Thornton helfen Ihnen, die Kosten zu minimieren und gleichzeitig ihre Compliance sicherzustellen.
-
Private Wealth
Der Erhalt, die Vermehrung von bestehenden, erwirtschafteten oder geerbten Vermögen sowie die Weitergabe an nächste Generationen, ist oftmals ein komplexes, hochsensibles und emotionales Thema. Unser erfahrenes Private Wealth Team zeichnet sich durch die langjährige und vertrauenswürdige Beratung aus.
-
Immobilienberatung
Besonders in unsicheren Zeiten hat sich die Investition in beständige Werte bewährt. Immobilien gelten seit jeher als sichere Investitionsobjekte und haben insbesondere in den vergangenen Jahren als Wertanlage einen Aufschwung erlebt. Aufgrund unserer langjährigen Erfahrung können wir Sie unterschiedlichsten Bereichen als kompetenter Partner unterstützen.
-
Global Mobility Services
Entsendungsmanagement ist eine Aufgabe mit vielen Aspekten und vielen Ansprechpartnern. Für ein erfolgreiches Entsendungsmanagement benötigen Sie nicht nur einen lokalen Steuerberater, sondern ein Netzwerk, das grenzüberschreitend erfolgreich zusammenarbeitet. Grant Thornton verfügt über Mitgliedsfirmen in mehr als 130 Ländern mit Global Mobility Experten, die sich regelmäßig miteinander austauschen.
-
Buchhaltung und Finanzbuchhaltung
Die Finanzbuchhaltung ist die Grundlage für viele Entscheidungen im Unternehmen. Nur wer seine Zahlen übersichtlich aufbereitet und sich einen guten Überblick über sein Unternehmen verschafft, kann Schwachpunkte rechtzeitig erkennen und auf negative Entwicklungen reagieren. Der Einsatz modernster Software (ab sofort BMD) ermöglicht Ihnen jederzeit den Zugriff auf Ihr Zahlenwerk. Digitales Belegwesen und ein Dokumentenmanagementsystem für die Datenarchivierung sind dabei selbstverständlich. Wir übernehmen Ihre Finanzbuchhaltung.
-
Erstellung Jahres- und Konzernabschluss
Je nach Größe Ihres Unternehmens und abhängig von der gewählten Rechtsform sind Sie zur Aufstellung von Jahresabschlüssen verpflichtet. Außerdem wollen Anteilseigner, Eigentümer und Management regelmäßig mit Finanzinformationen versorgt werden. Wir unterstützen Sie bei der Erfüllung Ihrer Aufzeichnungspflichten und gewährleisten damit, dass Sie Gesellschaften, der Bank und anderen Adressaten aussagekräftige und verlässliche Zahlen präsentieren.
-
Payroll Services
Personalverrechnung gehört zu den Themenbereichen, die sich rasant ändern und ständig an Komplexität gewinnen. Hier treffen Steuerrecht, Sozialversicherungsrecht, Arbeitsrecht, Aufenthaltsrecht und andere Rechtsmaterien aufeinander. Unsere ExpertInnen helfen Ihrem Team, auf dem aktuellen Stand zu bleiben und komplexe Fragestellungen zu lösen. Wir übernehmen aber auch gerne die gesamte Personalverrechnung für Sie.
-
Tax Compliance
Steuerbehörden halten Unternehmer und Freiberufler mit Steuerfragen ständig auf Trab, somit spielen sie eine zentrale Rolle in fast jeder Geschäftsentscheidung. Je nach Bedarf reichen unsere Leistungen von der Erstellung von Steuererklärungen, der Durchführung von Steuerberechnungen mit einer eingehenden Überprüfung der Daten als Bemessungsgrundlage bis hin zur internationalen Tax-Compliance für mehrere Länder.
-
Robotic Process Automation (RPA)
Robotic Process Automation (RPA) ist eine einfache Möglichkeit für Unternehmen, Prozesse zu automatisieren und somit effizienter und kostengünstiger zu verfahren, bei gleichzeitiger Qualitätssteigerung und Erhöhung der Kundenzufriedenheit.
-
Unternehmensbewertung
Jeder Bewertungsanlass erfordert ein Verständnis der individuellen Lösungsmöglichkeiten und Kenntnis der gesetzlichen und regulativen Vorgaben. Sie profitieren von unserer langjährigen praktischen Erfahrung und hohen fachlichen Expertise.
-
Forensic Services & Cyber Security
Wenn es um Risken im Geschäft geht, sind unsere Expertinnen und Experten zur Stelle. Wir unterstützen Sie nicht nur in Verdachtsfällen oder bei Streitigkeiten, sondern entwickeln geeignete Strategien im Bereich der Prävention, um Ernstfälle möglichst zu verhindern. Unser Team im Bereich Cyber Security unterstützt Sie dabei, ihre Netzwerke und Anwendungen sicher zu gestalten und ist im Fall eines Sicherheitslecks rasch zur Stelle.
-
Sustainability Services
Die Bedeutung von Nachhaltigkeit nimmt kontinuierlich zu. Dies umfasst die ESG-Faktoren, das heißt Umweltaspekte (Environmental), soziale und arbeitsrechtliche Aspekte (Social) sowie die Governance der Unternehmen und ihrer Lieferkette. Das wirkt sich auch maßgeblich auf das Geschäftsmodell vieler Unternehmen aus. Kunden, Investoren und Marktpartner erwarten, dass Unternehmen die ökologischen und sozialen Auswirkungen ihres Handelns kennen.
-
Transaktionsberatung
Nur eine zielgesteuerte und fundierte Beratung hilft, die mit einer solchen Transaktion verbundenen Chancen und Risiken besser beurteilen und quantifizieren zu können. Wir untersuchen für Sie die wirtschaftliche, finanzielle und/oder steuerliche Situation des Zielunternehmens und begleiten und beraten Sie sowohl bei einem Erwerbsvorgang als auch bei einem Verkaufsprozess.
-
Merger & Acquisition
Wir optimieren Ihre Unternehmenstransaktionen und entwickeln maßgeschneiderte Lösungen für Ihren Deal. In sämtlichen Phasen einer Unternehmenstransaktion auf Käufer- oder Verkäuferseite gewährleisten wir ein professionelles Transaktionsmanagement.
-
Restrukturierung & Fortbestehens-prognose
Wir unterstützen Sie bei der Erhaltung Ihrer Wettbewerbsfähigkeit durch ein vielfältiges Leistungsportfolio: Sanierungsplan und Fortführungsprognosen, Operative Sanierung und Restrukturierung sowie strategische Neuausrichtung, Management Coaching, Financial Turn Around und Valuation Service uvm.
-
IT Audit & Special Attestation
Die zunehmende Vernetzung und Digitalisierung zieht weitreichende Veränderungen in der Geschäftswelt nach sich. Zeitgemäße Rechnungslegung ist ohne komplexe IT-Systeme nicht mehr denkbar. Gleichzeitig steigen damit aber auch die Risiken für Unternehmen, insbesondere beim Umgang mit Daten. Vertraulichkeit, Verfügbarkeit und Integrität von Daten sind zentrale Sicherheitsanforderungen, die auch in Hinblick auf die Ordnungsmäßigkeit von IT-gestützter Rechnungslegung zu erfüllen sind. Unsere IT-Prüfer sind Experten im operativen IT-Betrieb und entwickeln für Sie gezielte Maßnahmen, um Risiken entgegenzuwirken und die Sicherheit und Verlässlichkeit Ihrer IT-Systeme zu überprüfen.
-
Internal Audit
Internal Audit unterstützt Unternehmen und Organisationen beim Erreichen ihrer Ziele, indem die Effektivität des Risikomanagements, der Kontrollen und der Führungs-und Überwachungsprozesse analysiert und bewertet werden.
-
Sachverständigen-Leistungen & Litigation Support
Grant Thornton Austria bietet umfassende Leistungen im Bereich des wirtschaftsorientierten Sachverständigenwesens mit einem breiten Kompetenzspektrum von Bankwesen bis hin zu Kommunikation. Kerntätigkeit von Sachverständigen ist die objektive Aufnahme von Befunden und die Erstattung von Gutachten – ungeachtet aller äußeren Umstände. Unsere Experten Gottwald Kranebitter und Georg H. Jeitler stellen als allgemein beeidete und gerichtlich zertifizierte Sachverständige sicher, dass höchste fachliche Standards sowie das Objektivitätsgebot eingehalten werden.
-
Krisenmanagement
In einer akuten Krisensituation müssen in kurzer Zeit professionelle Maßnahmen zur Eindämmung der Krise und zur Umsetzung der behördlichen Auflagen ergriffen werden. Für Organisationen jeder Größe bietet Grant Thornton Austria ein umfassendes Herangehen für erfolgreiches Krisenmanagement.
-
Blockchain und Crypto Assets
Blockchain als Trägertechnologie für unter anderem Krypto-Währungen und Smart Contracts gewinnt zunehmend an Bedeutung. Grant Thornton Austria bietet umfassende Audit- und Bestätigungsleistungen für Blockchain-Technologien und –Geschäftsmodelle. Die Prüfung von Krypto-Währungen und anderen Blockchain-basierten digitalen Assets zeichnet sich durch einen hohen Komplexitätsgrad aus. Dies liegt an der raschen Veränderungen und Volatilität des Marktes, an dem Fehlen von umfassenden Vorschriften über die Krypto-Assets und der Tatsache, dass sich bestimmte Technologien noch in der Entwicklung befinden. Als verlässlicher Partner unterstützen wir Unternehmen mit unserer Expertise. Insbesondere im Bereich des Nachweises über die Existenz und das Eigentum über digitale Assets bieten wir in Zusammenarbeit mit Grant Thornton Kanada eine exzellente Methodik zur Prüfung digitaler Bestände. Unser Leistungsportfolio umfasst insbesondere: - Abschlussprüfungen von regulierten und nicht-regulierten Unternehmen im Bereich Blockchain / Fintech - Bestätigungsleistungen über das Vorhandensein, die Bewertung und das Eigentum von Krypto-Assets in definierten Wallets (u.a. unter Anwendung der International Standard on Assurance Engagements ISAE 3000) - Beratung im Bereich des Aufbaus und der Weiterentwicklung Interner Kontrollsysteme und IT- sowie Cybersecurity-Standards von Unternehmen im Bereich Blockchain / Fintech - Übernahme der internen Auditfunktion (Interne Revision)
-
Unternehmensstrategie
Wir unterstützen Unternehmen dabei, Wachstumsstrategien für eine nachhaltig erfolgreiche Zukunft zu entwickeln und das Potenzial Ihrer Marke maximal auszuschöpfen. Die Grundlage dafür ist eine fundierte und zukunftsfähige Unternehmens- und Markenstrategie. Sofern Sie als Unternehmen nicht ausschließlich die Strategie der „Kostenführerschaft“ verfolgen, lohnt es sich, über ein eindeutiges leistungsbasiertes Alleinstellungsmerkmal zu verfügen, um am Markt nachhaltig profitabel wachsen zu können. In einer Zeit, in der der Überfluss den Mangel abgelöst hat, wird es für Unternehmen jedoch zunehmend schwieriger, sich von dem Wettbewerb klar abzugrenzen.
-
Freie Berufe & Kreativbranche
Wir bieten allen Professionals, die der Gruppe „Freie Berufe“ angehören, sowie Kreativen praktische Lösungen, um Veränderungen effizient und erfolgreich zu bewältigen.
-
Fracht- & Logistikbranche
Mit unserem Verständnis für die Herausforderungen rund um Transport, Versand und Lagerung ist Grant Thornton Austria ein erfahrener Begleiter für die Fracht- und Logistikbranche.
Eine geeignete Sicherheitsstrategie schützt vor Datenverfälschung, Datenverlust und Cyberkriminalität. Wir haben Empfehlungen für Sie, die das Schutzniveau Ihres Unternehmens verbessern.
Als Schatten-IT bezeichnet man Programme und Dienste, die von Mitarbeitern verwendet werden, obwohl das Unternehmen diese nicht dafür freigegeben hat.
Ein Beispiel aus der Praxis: Wenn Plattformen nicht mehr zeitgemäß sind, weichen Nutzer auf moderne Chat-Clients wie Viber oder WhatsApp aus und schicken einander über diese Fotos oder Dokumente. Die Fotos haben die Nutzer mit ihren Smartphones, die ebenfalls nicht vom Unternehmen zugelassen sind, gemacht. So kann sich eine riesige, nicht vom Unternehmen betriebene Schatten-IT entwickeln, die für die Nutzer fast genauso wichtig ist wie die zertifizierten und zugelassenen Systeme.
Schatten-IT-Lösungen entsprechen aber oftmals nicht den organisatorischen Anforderungen an Kontrolle, Dokumentation, Sicherheit und Zuverlässigkeit. Deshalb sollten Unternehmen neben der dokumentierten IT- und IT-Security-Architektur unbedingt die Schatten-IT im Auge behalten. Hier spielt die sogenannte „Shadow Cloud“ eine besondere Rolle – z.B. die Verwendung von Dropbox und ähnlichen Anbietern für den Dateiaustausch. In den meisten Fällen stellt sich heraus, dass Mitarbeiter gerne auf unternehmenseigene Systeme umsteigen und die „Shadow Cloud“ verlassen, wenn diese die notwendigen Funktionen anbieten.
Größere Unternehmen sollten ein Identitäts- und Zugriffsmanagement-System (IAM) einrichten, das intelligent mit dem Verzeichnis der Benutzer in der Organisation verbunden ist. Jede Benutzerinteraktion sollte aufgezeichnet werden und so für spätere Auswertungen zur Verfügung stehen.
Scheiden Benutzer aus dem Unternehmen aus, sollte man ihre E-Mail-Adresse zumindest noch drei Monate in Betrieb halten. Auf diese Wiese kann man feststellen, ob einlangende E-Mails auf ein rechtswidriges Verhalten hinweisen, mit dem beispielsweise Compliance-Vergehen oder Computerkriminalität verbunden sein könnten.
Falls im Unternehmen eine Single-Sign-on-Lösung implementiert ist, die Benutzer rollenspezifisch gleichzeitig an mehrere Systeme anmeldet, sollte der Einsatz von Zwei-Faktor-Authentifizierung unbedingt überlegt werden (z.B. durch Sicherheits-Token oder Smartcards). Im Zuge der Einrichtung eines solchen Systems ist es ratsam, ein Inventar der gesamten Hard- und Software im Unternehmen anzulegen und sicherzustellen, dass diese im Sinne der Benutzer- und Zugriffsverwaltung richtig konfiguriert ist und bekannte „Hintertüren“ geschlossen wurden.
Wichtig für die Sicherheit im WLAN ist die Verwendung von qualifizierten Passwörtern für Router und Clients und auch die regelmäßige Information, welche Geräte darüber angeschlossen sind. Generierte Berichte über das Netzwerk, von dem man umgeben ist, sollte man aufmerksam analysieren, auf Schwachstellen überprüfen und gegebenenfalls korrigierend eingreifen.
Unternehmen sollten analysieren, wie weit ihre drahtlosen Netze reichen, damit von der Straße aus keine Hacking-Versuche unternommen werden können. Für hochsichere Unternehmensteile ist eine separate Konfiguration vorzusehen, die auf keinen Fall mit dynamisch generierten Netzwerkadressen arbeiten sollte, sondern jedes verwendete Device erst mittels autorisierter MAC-Adresse in das Netzwerk lässt.
Unternehmen sollten den Einsatz von übergreifenden Security Information and Event Management (SIEM)-Lösungen in Betracht ziehen. Diese überwachen Netzwerke und Systeme rund um die Uhr und lösen bei Angriffen einen Alarm aus.
Zudem ist der Einsatz spezieller Software zur Entdeckung von Eindringlingen (Intrusion Detection) und von Datenabflüssen (Data Leak Prevention) gerade in Organisationen wie Banken anzuraten. Hier versuchen Kriminelle häufig, über technische Mittel einzudringen oder über Social Engineering Mitarbeiter dazu anzustiften, ihnen sensible Informationen zu senden.
Viele Unternehmen halten an veralteter oder schlecht gewarteter Software fest. Die Risiken, die man damit eingeht, sind meist viel größer als die Folgen einer kontrollierten Ablöse. Eine Bestandsaufnahme und Erneuerung der IT-Architektur bringt neben funktionalen Vorteilen, der leichteren Handhabbarkeit durch Benutzer und der guten Administrierbarkeit auch immense Verbesserungen im Sicherheitsbereich.
Verschlüsselung verwenden
Neue Programme sollten verschlüsselt kommunizieren und Daten speichern können. Das gilt auch für extern zugekaufte Software (z. B. Instant-Messaging-Dienste), die man maßgeschneidert für viele Unternehmen konfigurieren kann, auch um die Benutzer von den in der Schatten-IT benutzten Services abzubringen.
Künstliche Intelligenz (KI) kann keine bestehenden Systeme ersetzen, aber Reaktionszeiten und manuellen Aufwand verringern und somit die Gesamtsicherheit eines Unternehmens erhöhen. KI ist in vielen IT-Bereichen einsetzbar. Moderne Schwachstellen-Scanner liefern beispielsweise nicht nur statische Informationen über Angriffsvektoren, sondern können in selbst lernender Manier auch neue Angreifer entdecken.
Mittels Penetrationstests werden Angriffe auf ein Rechnersystem oder eine Webseite simuliert, um mögliche Schwachstellen, Verwundbarkeiten oder Konfigurationsfehler zu finden. Dabei können Tools zum Einsatz kommen, die denen von Hackern ähneln. Werden solche Tests im Rahmen eines größeren Audits durch externe Spezialisten durchgeführt, sollten daher vorher die für IT-Security Verantwortlichen informiert werden, da ja ihre Warnsysteme anschlagen sollten. Vertraut man diesen nicht, empfiehlt es sich, vorab jeden Schritt zu dokumentieren, damit keine langwierige Diskussion über etwaige Hacking-Versuche entsteht, die dann zumeist weit über die Maßnahme selbst hinausgeht.
Werden bei solchen Tests wichtige, geschäftskritische Systeme eines Unternehmens überprüft, muss unbedingt sichergestellt sein, dass Backup- oder Ausfallssicherungsmöglichkeiten bestehen, falls ein solches System durch den Penetrationstest zum Stillstand kommt.
„Ethische Hacker“ oder „White Hats“ überprüfen die Sicherheitsvorkehrungen im Auftrag von Unternehmen oder Organisationen. Um einen Eindruck von diesen Tests zu bekommen, kann man auch im Internet frei verfügbare Scanner verwenden. Eine Übersicht findet man auf der Webseite der OWASP (Open Web Application Security Project).
Jedes Unternehmen sollte einen Business-Continuity-Plan in der Schublade haben. Dieser hilft, nach Cyber-Attacken zumindest für einige Zeit analog im Notbetrieb weiterzuarbeiten. Zusätzlich sollten Kommunikation und Krisenorganisation im Vorfeld festgelegt werden.
Unternehmen sollten laufend die von ihnen im Rechenzentrum und von ihren Benutzern verwendete Hardware evaluieren. Veraltete Desktop-Computer und Smartphones werden in manchen Organisationen nicht ausgetauscht, sondern es wird den Benutzern freigestellt, eigene Geräte zu verwenden. Was am Anfang wie eine Einsparung, gepaart mit einem zusätzlichen Komfort für die Anwender aussieht (sie können ja ihre privaten und beruflichen Programme am gleichen System verwenden), rächt sich im Fall von einem Schadsoftwarebefall auf diesen Geräten, der durch den privaten Nutzungsteil verursacht wird.
Besondere Vorsicht ist bei USB-Sticks geboten, hier sollten Unternehmen ausschließlich die Nutzung von verschlüsselten, vom Unternehmen ausgegebenen Devices zulassen. Zufällig im Büro gefundene Sticks sollten nicht in Computer gesteckt, sondern sofort der Sicherheitsabteilung zur Auswertung übergeben werden.
Die Nutzung der neuen Informations- und Kommunikationstechnologien hat vielfältige Gefahrenquellen entstehen lassen. Versicherungen haben für den Bereich Cyberversicherung eine große Produktbandbreite definiert. Bereits die Diskussion über die Versicherbarkeit mit dem potenziellen Versicherer kann den Ausschlag für den Start einer unternehmensweiten Sicherheitsoffensive geben, da Versicherer häufig vor dem Abschluss bestimmte Maßnahmen anregen, um Risiken einzudämmen.
Unsere Cyber-Fachleute unterstützen Sie nicht nur in der Entwicklung einer auf Sicherheit orientierten IT-Strategie, sondern schulen Ihr Team und überprüfen Ihre Systeme auf potenzielle Risken.
Der Original-Artikel wurde auf darknet.help veröffentlicht.