Programmbeschreibung
Was ist AuditAssist WP?
AuditAssist
WP
dient zur Unterstützung von Untersuchungen, die üblicherweise mit Hilfe
von Prüf- bzw. Checklisten durchgeführt werden. Derartige Arbeiten sind
im Zusammenhang von Revision und Qualitätssicherung gängige Praxis.
Hierbei dient AuditAssist
WP
zur Verwaltung der Checklisten, deren strukturierter Bearbeitung und
Auswertung, der Ermittlung der Risikosituation sowie zur Dokumentation
der Arbeitsergebnisse. Der Funktionsumfang von AuditAssist WP
deckt alle wesentlichen Anforderungen ab, die im Rahmen auch sehr
umfangreicher und komplexer Untersuchungen auftreten können.
Bei Nutzung aller Funktionen dient AuditAssist WP
als "elektronische Akte", in der die Gesamtheit der Prüfungs- bzw.
Qualitätssicherungsarbeit dokumentiert werden kann. Diese beinhaltet
unter anderem Prüfungsinhalt und -ergebnisse, erkannte Mängel,
verwendete Nachweise (Belege) sowie Ergebnisberichte.
Das
Programm ist so ausgelegt, dass der Einsatz in fast allen Bereichen
möglich ist - dies reicht vom Einsatz bei Wirtschaftsprüfern (Financial
Audits) bis hin zu Test- und Qualitätssicherungsarbeiten im
industriellen bzw. technischen Umfeld (Produkt- und Prozesskontrolle).
Warum AuditAssist WP
verwenden?
Das
Programm kombiniert einen großen Funktionsumfang mit einfacher
Bedienung. Dabei stellt das System nur minimale technische
Anforderungen. Auch kann das Programm ohne weitere Installation z.B.
direkt von USB-Sticks gestartet werden. Hierbei folgt AuditAssist WP
konsequent einer "small footprint"-Philosophie - dies bedeutet, dass
das Programm keine besonderen Anforderungen an die
Betriebssystemplattform stellt. Insbesondere sind keine weiteren
Komponenten wie Datenbanken oder Messagingsysteme notwendig. Ferner
kann AuditAssist
WP
auch auf leistungsschwächeren Computern genutzt werden - dies erlaubt
den Einsatz des Programms auf mobilen Geräten im unmittelbaren
Arbeitsumfeld.
AuditAssist WP kann so installiert werden,
dass es auf dem zugrunde liegenden System keine Änderungen vornimmt und
auch keine relevanten Datenspuren hinterlässt. Insofern ist der Einsatz
auch in sicherheitskritischen Umgebungen möglich.