Programmbeschreibung

Was ist AuditAssist WP?

AuditAssist WP dient zur Unterstützung von Untersuchungen, die üblicherweise mit Hilfe von Prüf- bzw. Checklisten durchgeführt werden. Derartige Arbeiten sind im Zusammenhang von Revision und Qualitätssicherung gängige Praxis. Hierbei dient AuditAssist WP zur Verwaltung der Checklisten, deren strukturierter Bearbeitung und Auswertung, der Ermittlung der Risikosituation sowie zur Dokumentation der Arbeitsergebnisse. Der Funktionsumfang von AuditAssist WP deckt alle wesentlichen Anforderungen ab, die im Rahmen auch sehr umfangreicher und komplexer Untersuchungen auftreten können.

Bei Nutzung aller Funktionen dient AuditAssist WP als "elektronische Akte", in der die Gesamtheit der Prüfungs- bzw. Qualitätssicherungsarbeit dokumentiert werden kann. Diese beinhaltet unter anderem Prüfungsinhalt und -ergebnisse, erkannte Mängel, verwendete Nachweise (Belege) sowie Ergebnisberichte.

Das Programm ist so ausgelegt, dass der Einsatz in fast allen Bereichen möglich ist - dies reicht vom Einsatz bei Wirtschaftsprüfern (Financial Audits) bis hin zu Test- und Qualitätssicherungsarbeiten im industriellen bzw. technischen Umfeld (Produkt- und Prozesskontrolle).

Warum AuditAssist WP verwenden?

Das Programm kombiniert einen großen Funktionsumfang mit einfacher Bedienung. Dabei stellt das System nur minimale technische Anforderungen. Auch kann das Programm ohne weitere Installation z.B. direkt von USB-Sticks gestartet werden. Hierbei folgt AuditAssist WP konsequent einer "small footprint"-Philosophie - dies bedeutet, dass das Programm keine besonderen Anforderungen an die Betriebssystemplattform stellt. Insbesondere sind keine weiteren Komponenten wie Datenbanken oder Messagingsysteme notwendig. Ferner kann AuditAssist WP auch auf leistungsschwächeren Computern genutzt werden - dies erlaubt den Einsatz des Programms auf mobilen Geräten im unmittelbaren Arbeitsumfeld.

AuditAssist WP kann so installiert werden, dass es auf dem zugrunde liegenden System keine Änderungen vornimmt und auch keine relevanten Datenspuren hinterlässt. Insofern ist der Einsatz auch in sicherheitskritischen Umgebungen möglich.