Zur Automatisierung von Revisionsdienstleistungen zwecks

Transcrição

Zur Automatisierung von Revisionsdienstleistungen zwecks
Zur Automatisierung von Revisionsdienstleistungen zwecks
Unternehmensüberwachung – Ein Überblick
Nick Gehrke
University of Hamburg
Faculty for Economics and Social Sciences
Information Systems
Von-Melle-Park 9
20146 Hamburg
Germany
Abstract: Die Unternehmensüberwachung im Hinblick auf Ordnungsmäßigkeit
der Finanzberichtserstattung und bestandsgefährdenden Risiken gehört zu den
gesetzlich kodifizierten Pflichten von Vorständen und Geschäftsführern größerer
Kapitalgesellschaften. Die Größe und Komplexität von global agierenden
Unternehmen stellt die Unternehmensführung dabei vor das Problem einer
wirksamen und strukturierten Überwachung des Gesamtunternehmens. Weiterhin
ist auch der Aufsichtsrat gesetzlich dazu verpflichtet, die Geschäftsführung zu
überwachen. Gerade im Hinblick auf die aktuelle Finanzkrise steht die
Machbarkeit und Wirksamkeit einer Kontrolle des Aufsichtsrats über die
Geschäftsführung zurzeit intensiv in der Öffentlichkeit zur Diskussion. Der
vorliegende Beitrag beschreibt überblicksartig die Möglichkeit einer stetigen und
fortwährenden Unternehmensüberwachung durch Automatisierung von
Revisionsdienstleistungen als Antwort auf die geschilderten Kontrollpflichten.
Dabei wird davon ausgegangen, dass Geschäftsprozesse weitestgehend durch
unterstützende Informationstechnologie (Enterprise-Ressource-Planning-Systeme)
abgewickelt werden und deshalb eine Überwachung dieser Systeme einen
wesentlichen Teil der Kontrollpflichten effizient abdeckt. Der Beitrag beschreibt
wie eine solche Überwachung stattfinden kann, welche Adressatengruppen es im
Unternehmen für eine solche Unternehmensüberwachung gibt und für welche
Unternehmen Relevanz besteht. Die dargestellten Revisionsdienstleistungen sind
insbesondere für Beratungsdienstleistungen von Wirtschaftsprüfungsgesellschaften
relevant.
1
Einleitung
Dieser Beitrag beschreibt ein Rahmenwerk zur Unternehmensüberwachung und –
kontrolle. Die hauptsächliche Motivation des Themas kann aus vergangenen
Compliance- und Bilanzskandalen, wie diese sich bspw. bei Enron, Worldcom oder
Siemens in der jüngeren Vergangenheit ereignet haben, abgeleitet werden. Aufgrund der
inzwischen hohen Integration von Geschäftsprozessen und Informationssystemen wird
ein effizienter IT-gestützter Überwachungsansatz entwickelt. Diese Effizienz wird durch
einen hohen Automatisierungsgrad erreicht, da der bereits verfügbare Datenbestand in
den Enterprise-Ressource-Planning-Systemen (ERP-Systeme) des Unternehmens in
Hinblick auf Kontrollfunktionen ausgewertet und aufbereitet wird. Das vorgestellte
Rahmenwerk wird im Folgenden als „Continuous Business Monitoring“ bezeichnet, da
eine fortlaufende Revision von IT-Systemen angestrebt wird. Selbstverständlich können
nicht alle Überwachungsfunktionen in einem Unternehmen durch IT-gestützte Methoden
abgedeckt werden. Manuelle Kontrollprozeduren und die Tätigkeit der Internen Revision
können niemals vollständig ersetzt werden. Jedoch kann durch ein kontinuierliches ITgestütztes Überwachungssystem ein wesentlicher Teil der Überwachung erreicht
werden. Der Beitrag geht folgenden Fragen nach:
•
Wie kann Continuous Business Monitoring (CBM) definiert werden?
•
Welche gesetzlichen und betriebswirtschaftlichen Beweggründe sind für den Einsatz
von CBM vorhanden?
•
Welche Nutzenargumente sprechen für CBM in Bezug auf die Beteiligten?
•
Für welche Unternehmen ist CBM von Relevanz?
•
Wie kann ein CBM System aufgebaut werden und aus welchen Komponenten
besteht es?
2 Begriffsdefinition und Abgrenzungen
Bevor das Thema CBM ausführlich behandelt wird, ist zunächst eine Definition
notwendig. Diese kann wie folgt gefasst werden:
„Continuous Business Monitoring bezeichnet ein Instrument der Geschäftsführung zur
kontinuierlichen, IT-gestützten Steuerung und Überwachung der im Unternehmen
ablaufenden Prozesse. Es basiert auf (teil-)automatisierten, strukturierten Analysen der
in den Informationssystemen des Unternehmens vorhandenen Daten. Durch die
Automatisierung der Analysen können die Analysezyklen eine beliebig hohe Frequenz
annehmen, wodurch eine kontinuierliche Steuerung und Überwachung der
Geschäftsprozesse ermöglicht wird. Somit lässt sich der Status der betrachteten Prozesse
nahezu in Echtzeit ermitteln. Continuous Business Monitoring erstreckt sich dabei von
der Identifikation der Überwachungspunkte über die Implementierung der Analysen bis
zur Interpretation der Ergebnisse sowie der Ableitung und Umsetzung geeigneter
Maßnahmen.“ (siehe auch [Co09], S. 72).
In der Literatur findet sich weiterhin noch der Begriff des Continuous Auditings (CA)
[Co09, S. 69; CI99]. Dabei ist zu beachten, dass CA mit denselben Daten der
Informationssysteme und mit denselben technischen Analysetechniken arbeitet, jedoch
wesentliche Unterschiede bestehen [Co09, S. 72]. Der Hauptunterschied besteht darin,
dass CA keine Managementfunktion, sondern eine Funktion der (internen) Revision
darstellt. CA sollte als die spezielle Sichtweise der Revision (und insofern als
Teilbereich) auf das Konzept des CBM verstanden werden.
Internes Kontrollsystem (IKS)
Internes Steuerungssystem
Internes Überwachungssystem
Prozessintegrierte
Überwachungsmaßnahmen
Organisatorische
Sicherungsmaßnahmen
Kontrollen
Prozessunabhängige
Überwachungsmaßnahmen
Interne
Revision
Sonstige
Abbildung 1: Gliederung des Internen Kontrollsystems und
Wirkungsbereich von CBM
Zwecks
Einordnung
verdeutlicht die Abbildung
zusammenfassend
die
Gliederung
des
Internen
Kontrollsystems [IDW06, R
210]
und
hebt
die
Wirkungsbereiche von CBM
hervor. Der Wirkungsbereich ist
hauptsächlich der Bereich der
prozessintegrierten Überwachungsmaßnahmen. Die Interne
Revision wird durch CBM
ebenfalls unterstützt.
Methoden des CBM wären auch denkbar im Bereich des Internen Steuerungssystems.
Dieser Beitrag soll sich jedoch auf das Überwachungssystem beschränken, da dieses als
eine grundsätzliche gesetzliche Anforderung angesehen werden kann.
2
Motivation und Begründung von Continuous Business
Monitoring
Die Motivation und Begründung für CBM kann aus gesetzlichen und
betriebswirtschaftlichen Gründen abgeleitet werden. Das Gesetz schreibt an
verschiedenen Stellen Kontrollpflichten der Beteiligten vor.
Vorschrift
§ 91 Abs. 2 AktG
Adressat: Geschäftsführung
§238 HGB i.v.m. §140 – 148 AO,
Grundsätze ordnungsmäßiger DVgestützter Buchführungssysteme
[Go95, Tz. 4], Adressat:
Geschäftsführung
SOX Section 404 und 302, Adressat:
Geschäftsführung
§25a Abs. 1 KWG, Adressat:
Geschäftsführung
§111 AktG, Adressat: Aufsichtsrat
§107 Abs. 3 Satz 2 AktG-E
(BilMog), Adressat: Aufsichtsrat
Inhalt
Früherkennung bestandsgefährdender Risiken als
Aufgabe der Geschäftsführung
(Risikofrüherkennungssystem) [Lü98, S. 8-14]
Einhaltung und Sicherstellung der
Ordnungsmäßigkeit der Finanzberichtserstattung
Installation & Testierung Internes Kontrollsystem
[SR07, S. 44]
Internes Kontrollsystem bei Banken
Kontrolle der Geschäftsführung durch Aufsichtsrat
Kontrollmöglichkeiten des Aufsichtsrats
Tabelle 1: Gesetzliche Vorschriften zu Kontrollpflichten
An dieser Stelle wird insbesondere auf die Stellung des Aufsichtsrats eingegangen. Eine
durchaus problematische Kontrollfunktion ist gem. § 111 AktG den Aufsichtsräten von
Aktiengesellschaften übertragen worden. Sie sollen die Geschäftsführung kontrollieren.
Diese Überwachungsfunktion ist insofern schwierig wahrzunehmen, als Aufsichtsräte
nicht zwingend im zu überwachenden
Detailinformationen zur Überwachung fehlen.
Unternehmen
arbeiten
und
ihnen
Weiterhin konkretisiert der Gesetzgeber im Rahmen des Entwurfes des
Bilanzrechtsmoderniserungsgesetzes (BilMog) die Überwachungsfunktion des
Aufsichtsrats, was insofern die zunehmende Wichtigkeit dieser Kontrollfunktion
unterstreicht. §107 Abs. 3 Satz 2 AktG Entwurf verdeutlicht die Möglichkeiten des
Aufsichtsrates, indem die Möglichkeit der Einrichtung eines Prüfungsausschusses
eingeräumt wird.1
Auch die Rechtsprechung verlangt nicht nur die Einrichtung eines
Risikomanagmentsystems gemäß §92 Abs (2) AktG, sondern auch dessen
Dokumentation und eine Berichterstattung über die Prüfung der Geschäftsführung an die
Aktionäre [LG07].
Nicht zuletzt aus diesen Gründen ist die Methode des CBM in Kombination mit einer
entsprechend hohen Aggregationsebene der Ergebnisdarstellung für Aufsichtsräte
interessant. Weiterhin liefert die Überwachungsmethodik des CBM stets zeitnahe
Ergebnisse und kommt insofern selbst etwaigen spontanen Informationsbedürfnissen von
Aufsichtsräten nach.
Nicht nur gesetzliche Pflichten motivieren den Einsatz von CBM. Folgende
betriebswirtschaftliche Gründe können für die Anwendung von CBM sprechen:
•
Zunehmende Integration von Geschäftsprozessen in ERP-Systemen („Digitale Spur“
von Geschäftsprozessen).
•
Substitution von manuellen Kontrollhandlungen durch Systemkontrollen und
dadurch Zeit- und Kostenersparnis.
•
Erhebliche Steigerung der Überwachungsfrequenz (nahezu Echtzeit) / Geringe
variable Kosten der Überwachung.
3
Nutzenargumente für Continuous Business Monitoring
Nutzenargumente bezüglich CBM für die am Überwachungsprozess Beteiligten lassen
sich wie folgt skizzieren.
Für den Finanzvorstand (CFO):
•
•
•
Erhöhter Grad an Strukturiertheit des Internen Kontrollsystems.
Automatisierte Überwachung spart Kosten und Zeit in Bezug auf
Kontrollmaßnahmen.
Reduktion des Management-Testing bei Sarbanes-Oxley-pflichtigen (SOX)
Unternehmen durch Automatisierung (zum Management-Testing siehe [PC04, Tz.
40]).
1
Das BilMog wurde in der Sitzung am 03.04.2009 inzwischen vom Bundesrat verabschiedet und soll noch
2009 in Kraft treten.
•
Verringerung des Prüfungsaufwandes des Wirtschaftsprüfers und somit
Verringerung des Prüfungshonorars, sofern der Abschlussprüfer bei der Einführung
von CBM projektbegleitend unterstützt hat.
Für den Leiter der Informationstechnologie (CIO):
•
•
•
Kenntnis von compliancerelevanten Systemeinstellungen (Customizing).
Transparenz bei Systemänderungen in Hinblick auf das Interne Kontrollsystem.
Definierte Systemeinstellungen für alle Systeme / Möglichkeit der
Systemharmonisierung.
Für die Interne Revision (siehe zu Vorteilen der internen Revision auch [Br08]):
•
•
•
•
Entlastung von umständlichen und zeitraubenden Datenaufbereitungen.
Konzentration auf Kernkompetenzen (Prüfung) durch Entlastung aufgrund
Automatisierung.
Revisionsprüfungen erreichen höhere Qualität und Tiefe.
Bessere Kommunikation der Prüfungsergebnisse.
Für die Externe Revision oder den Wirtschaftsprüfer:
•
•
Effizientere Prüfung des Internen Kontrollsystem.
Höhere Verlässlichkeit des Internen Kontrollsystems, da interne Kontrollen im
System eingebettet sind.
Für den Aufsichtsrat:
•
•
•
Hochaggregiertes Berichtswesen ermöglicht Aufsichtsräten eine Einschätzung des
Kontrollsystems.
Zeitnahe Möglichkeit der Überwachung.
Vergleich von Überwachungskennzahlen im Zeitablauf.
4
Treiber für den Einsatz von Continuous Business Monitoring
Nachdem nun der Nutzen des CBM dargestellt wurde, soll an dieser Stelle dargestellt
werden, für welche Unternehmen dieses Konzept relevant sein kann. Die
Implementierung von CBM kann als Investition angesehen werden. Insofern muss
zunächst bei der Implementierung eine Investitionssumme veranschlagt werden, die sich
in den folgenden Jahren durch Kosteneinsparungen amortisiert. Es können technische
und ökonomische Treiber identifiziert werden, die den Einsatz von CBM jeweils
befürworten oder nicht. Als technische Treiber für einen Einsatz von CBM können
angegeben werden [Ne03]: 1. Geringe Anzahl der Systeme (Anzahl Installationen), 2.
Homogenität der Anwendungslandschaft (Anzahl verschiedener Hersteller), 3. Hoher
Grad der Integration der Geschäftsprozesse durch Anwendungen, 4. Grad der Integration
der Anwendungen untereinander; Medienbrüche, 5. Größe der relevanten Systeme
(Anzahl Nutzer) / Hoher Grad an Arbeitsteilung.
Als ökonomische Treiber für CBM lassen sich u. a. aufzählen: 1. Hohe
Öffentlichkeitswirksamkeit des Unternehmens (z.B. DAX-Unternehmen), 2. Hohe
Anzahl der Tochterunternehmen / Hohe Komplexität der Überwachung.
5
Komponenten des Continuous Business Monitoring
5.1 Analysegegenstände
Im Folgenden wird aufgezeigt, aus welchen Komponenten CBM bestehen kann. Hierbei
wird besonderes Augenmerk auf Aspekte der Ordnungsmäßigkeit gelegt und weniger auf
Leistungsgesichtspunkte, da Leistungsindikatoren stärker von Geschäftsmodell und
Branche abhängen als Anforderungen an die Ordnungsmäßigkeit. Aus Sicht des
Kontroll- und Überwachungssystems in Verbindung mit der Verwendung von
geschäftsprozessunterstützenden ERP-Systemen lassen sich Fragestellungen dargestellt
in formulieren (für Komponenten des Internen Kontrollsystems siehe auch: [ID06 R 211,
S. 2000]). Da CBM auf dem vorhandenen strukturierten Informationsgehalt der vom
Unternehmen verwendeten ERP-Systeme aufbaut, können für ein kontinuierliches
Überwachen aufgrund zuvor geschilderter Fragestellungen folgende Datenbestände
herangezogen werden:
Anforderung Kontrollsystem
Kontinuierlich auszuwertender
Datenbestand
Wie wird sichergestellt, dass Geschäftsvorfälle
hinreichend arbeitsteilig abgewickelt werden
und somit das 4-Augen-Prinzip stets
eingehalten wird (Funktionstrennung)
[HeTa07][ID06, R 229, S. 2004]?
Zugriffsrechte aller Systemnutzer,
Berechtigungsrollen
Wie wird sichergestellt, dass das System
grundsätzlich Geschäftsprozesse wie geplant
und integer abwickelt?
Systemeinstellungen (Customizing) mit Bezug
auf das Interne Kontrollsystem (sog.
Anwendungskontrollen [ID06, R 231, S. 2005];
[FA02, Tz. 95]. Diese Systemeinstellungen
steuern den Prozessfluss im System.
Wie wird sichergestellt, dass tatsächliche
Geschäftsvorfälle den Richtlinien und
Vorgaben des Unternehmens entsprechen und
außergewöhnliche Geschäftsvorfälle bemerkt
und verfolgt werden?
Transaktionsbelege:
Buchungsbelege des Rechnungswesens,
Einkaufsbelege, Materialbelege,
Verkaufsbelege
Tabelle 2: Anforderungen an das Kontrollsystem und dafür relevante Datenbestände
Die Anforderungen an das Kontrollsystem weisen sowohl präventive als auch detektive
Maßnahmen auf. Insgesamt ergibt sich ein „Dreisäulensystem“ zur Beschreibung der
Bestandteile von CBM: 1. Zugriffsberechtigungen & Funktionstrennung (präventiv), 2.
Anwendungskontrollen (präventiv), 3. Analyse von Geschäftsvorfällen (detektiv).
Im Folgenden werden die drei Säulen jeweils näher beleuchtet. Die dargestellten
Beispiele wurden während eines Projektes bei einem großen DAX-Mandat entwickelt.
5.1.1 Vorgehensweise und Phasenmodell Um ein CBM für alle genannten Analysegegenstände zu implementieren bedarf es einer
Vorgehensweise, welche in Phasen zu strukturieren ist. Die Abbildung verdeutlicht eine
mögliche Vorgehensweise [WoGe09].
Aktivität 1
Ergebnis
Techniken
Aktivität 4
Ergebnis
Techniken
Geschäftsprozessauswahl
(einmalig)
Liste der zu betrachtenden
Prozesse
Interview, Fragebogen,
Prozessbeobachtung
Technische Spezifikation
des Regelwerks
Technische Regel /
Technische Bedingungen
Kontrollstrukturen in
Programmiersprachen,
Pseudocode, Sourcecode
Aktivität 2
Ergebnis
Techniken
Aktivität 5
Ergebnis
Techniken
Prozessanalyse
(einmalig)
Prozessmodell, Aktivitäten,
Beteiligte
Interview, Fragebogen,
Prozessbeobachtung,
Prozessmodellierungstechniken
Datenextraktion und
Transformation
Standardisierte Datensätze
der für den
Analysegegenstand
notwendigen Informationen
Datenextraktion mit
Datenbankabfragesprachen
(SQL), Extract-TransformLoad Prozess (ETL)
Aktivität 3
Ergebnis
Techniken
Aktivität 6
Ergebnis
Techniken
Analyse, Reporting und
Reaktion
Berichte zu dem
Analysegegenstand auf
verschiedenen
Aggregationsebenen
Auswertung der extrahierten
Daten in Hinblick auf die
technischen Regeln mit
Datenabfragesprachen
(SQL), Report Generatoren
Definition der fachlichen
Regeln
Regelliste/ -matrix für den
Analysegegenstand
Bewertung / Priorisierung
der Regeln
Abbildung 2: Vorgehensweise zur Implementierung von CBM
Die stetige Überwachung der Analysegegenstände kann in sechs Aktivitätsphasen
zerlegt werden. Dabei ist zu beachten, dass die Aktivitäten eins bis vier einmalige
Aktivitäten sind, die zur Implementierung benötigt werden. Die Aktivitäten fünf und
sechs werden kontinuierlich und periodisch (z.B. täglich oder wöchentlich) wiederholt
und stellen insofern den Charakter der kontinuierlichen Überwachung heraus.
In den Aktivitäten eins und zwei (Geschäftsprozessauswahl und Prozessanalyse) wird
zunächst festgelegt, welche Geschäftsprozesse (z.B. Einkauf, Verkauf, Rechnungswesen,
Systemadministration) in die kontinuierliche Überwachung miteinbezogen werden
sollen. Dies sollte anhand von Risikoüberlegungen passieren. Nachdem die Auswahl
feststeht, müssen die Prozessabläufe untersucht und die einzelnen Prozessschritte
innerhalb des Prozesses identifiziert werden. Die Aktivitäten eins und zwei werden im
Folgenden nicht noch einmal für jeden Analysegegenstand erklärt, da es sich insgesamt
um gemeinsame Elemente handelt. Die Aktivitäten drei bis sechs werden im Folgenden
jeweils für den Analysegegenstand genauer beleuchtet und erklärt.
5.1.2
Kontinuierliche Überwachung der Zugriffsrechte und Funktionstrennung Die Funktionstrennung (engl. auch Segregation of Duties) dient der Einhaltung des VierAugen-Prinzips. Es soll hierdurch sichergestellt werden, dass ein Geschäftsprozess oder
mehrere arbeitsteilige Schritte eines Geschäftsprozess nicht von derselben Person
durchgeführt werden, um die Möglichkeit von Fehlern und dolosen Handlungen zu
minimieren ([PS06, Tz. 52]; für die Bedeutung von Wirtschaftskriminalität in
Unternehmen siehe auch: [PW07]). Für eine Analyse der Zugriffsmöglichkeiten sind die
Benutzerberechtigungen in Bezug auf Funktionstrennungsverletzungen zu untersuchen.
Für eine kontinuierliche Überwachung dieser Berechtigungen müssen die Daten der
Berechtigungen kontinuierlich aus dem System extrahiert (Datenexport) und in einer
Auswertelogik, in der Regel eine externe Spezialanalysesoftware, analysiert werden. Für
den
Bereich
der
Analyse
von
Berechtigungen
in
Hinblick
auf
Funktionstrennungsverletzungen gibt es inzwischen Standardsoftware wie z.B. Virsa für
SAP, Approva oder Security Weaver (für eine Übersicht über sog. Compliance-Software
bzgl. Funktionstrennung siehe auch [Ga08]). Der Einsatz dieser Spezialsoftware ist
jedoch mit erheblichem Konfigurationsaufwand verbunden, um den spezifischen
Anforderungen des Unternehmens Rechnung zu tragen. Im Folgenden wird erläutert, wie
die kontinuierliche Überwachung der Funktionstrennung ermöglicht wird.
In der Aktivität 3 (Fachliche Definition der sogenannten Funktionstrennungsmatrix)
wird definiert, wann ein Funktionstrennungskonflikt vorliegt. Dazu werden die in
Aktivität 2 identifizierten Prozessschritte wechselseitig gegenübergestellt und dann
entschieden, ob ein Funktionstrennungskonflikt vorliegt, wenn beide Prozessschritte von
einer Person durchgeführt werden können. Es ergibt sich somit eine Regelmatrix, welche
durch Kombination zweier Prozessschritte die Funktionstrennungsverletzungen definiert.
Relevante Prozessschritte sind hierbei z.B. „Lieferantenstammdatenpflege“,
„Verarbeiten von Eingangsrechnungen“ oder „Verarbeiten von ausgehenden
Zahlungen“. Ein Funktionstrennungskonflikt ergibt sich immer dann, wenn durch
Vereinigung der Prozessschritte in einer Hand ein Risiko denkbar ist. Auf dieser Ebene
wird noch nicht auf technische Einzelheiten der verwendeten ERP-Systeme
eingegangen.
In
der
folgenden
Tabelle
sind
exemplarisch
typische
Funktionstrennungskonflikte für den Einkauf aufgezeigt.
Funktionstrennungskonflikt & Risiko
„Lieferantenstammdatenpflege“ gegen „Verarbeitung von Eingangsrechnungen“: Der Nutzer
könnte Lieferantenstammdaten manipulieren (z.B. Bankdaten) und eine entsprechende
Kreditorenrechnung eingeben und somit Geldmittel aus dem Unternehmen führen.
“Verarbeiten von Eingangsrechnungen” gegen „Verarbeiten von ausgehenden Zahlungen“:
Zahlungen für fingierte Rechnungen könnten durchgeführt werden.
„Lieferantenstammdatenpflege“ gegen „Verarbeiten von ausgehenden Zahlungen“: Der Nutzer
könnte Lieferantenstammdaten manipulieren (z.B. Bankdaten) und im Zahlungslauf Geldmittel
auf falsche Bankkonten überweisen.
Tabelle 3: Beispiele von Funktionstrennungsverletzungen
Zusätzlich zur Definition der Konflikte an sich wäre eine Zuweisung einer Risikoziffer
(z.B. 1 – 10) pro Konflikt denkbar, um der Schwere von Risiken aufgrund
Funktionstrennungskonflikten Rechnung zu tragen.
In der Aktivität 4 (Technische Spezifikation der Regelmatrix) wird das fachliche
Regelwerk auf das verwendete ERP-System technisch abgestimmt. Die einzelnen
Programme der ERP-Software (in z.B. SAP die Transaktionen) müssen den fachlichen
Prozessschritten der Regelmatrix zugeordnet werden, soweit diese relevant sind. Dabei
kommt es in der Regel vor, dass mehrere Programme der Software einem Prozessschritt
zugeordnet werden, da es stets alternative oder redundante Funktionen für denselben
Prozessschritt gibt.
In Aktivität 5 (Datenextraktion) werden zunächst die Benutzer und
Benutzerberechtigungen aus dem Quellsystem extrahiert und der Analysesoftware
zugeführt. In Aktivität 6 (Funktionstrennungsanalyse) wird die technische Regelmatrix
auf den Datenextrakt angewendet und die Funktionstrennungsverletzungen ermittelt.
Auch die Darstellungen dieser Analyse und entsprechende Reaktionen zur
Verminderung von Konflikten gehören in diese Aktivität. Hier sind verschiedene
alternative Darstellungsweisen möglich, die jeweils von der Funktion des
Informationsadressaten abhängen. Auf oberster Ebene und zum Vergleich des Status
verschiedener
(Tochter)firmen
können
die
Kennzahlen
„Anzahl
der
Funktionstrennungsverletzungen“ („Number of violations“) und „Durchschnittliche
Anzahl von Verletzungen pro betroffenem Nutzer“ („Average number of violations per
affected user“) errechnet werden (Abbildung 3). In einem Koordinatensystem kann dann
der Status verschiedener (Tochter)Firmen bzw. Organisationseinheiten verglichen
werden (Benchmarking). Auch Verbesserungen bei der Behebung von
Funktionstrennungskonflikten im Zeitablauf können als Pfad dargestellt werden.
Abbildung 3: Darstellung der
Funktionstrennungskonflike verschiedene
Einheiten an zwei verschiedenen Zeitpunkten
5.1.3
In ständiger Wiederholung von Analyse
und
Bereinigung
aufgrund
der
kontinuierlichen Überwachung wird das
System somit zunehmend frei von
Funktionstrennungskonflikten.
Kleine
Organisationseinheiten haben regelmäßig
Probleme,
ihre
Arbeitsteilung
auszuweiten, um Konflikte zu umgehen. In
diesem Fall sollte ein Prozess für
begründete
Ausnahmebeantragungen
etabliert werden. Ausnahmen sollten dabei
durch alternative Kontrollmaßnahmen
kompensiert werden, um die Kontrollücke
im Berechtigungssystem zu schließen
(kompensierende Kontrollen).
Überwachung der Anwendungskontrollen von Enterprise Ressource Systemen ERP-Systeme nehmen in der betrieblichen Praxis aufgrund spezifischer Anforderungen
von Unternehmen erhebliche Komplexität an. Die Anpassung an diese Komplexität wird
überwiegend durch Systemeinstellungen (Customizing) erreicht, die das
Systemverhalten steuern. Der Ablauf von Prozessabläufen kann somit gesteuert und den
unternehmensspezifischen
Anforderungen
angepasst
werden.
Einige
der
Systemeinstellungen haben Bezug zum Internen Kontrollsystem und können somit
ebenfalls in eine kontinuierliche Unternehmensüberwachung integriert werden. In
diesem Falle wird von Anwendungskontrollen des Internen Kontrollsystems gesprochen.
Durch die Überwachung dieser Anwendungskontrollen wird eine bisher nicht
vorhandene Transparenz der Systemeinstellungen erreicht, welche auch für eine
nachfolgende Harmonisierung des Customizings der verschiedenen zu überwachenden
Systeme Verwendung finden kann.
Aktivität 3 (Fachliche Definition von relevanten Anwendungskontrollen) umfasst eine
fachliche Auswahl von Systemeinstellungen mit relevantem Bezug zum Internen
Kontrollsystem. Folgende Tabelle zeigt mögliche Systemeinstellungen für z.B. ein SAPSystem.
Geschäftsprozess
Systemadministration
Systemadministration
Einkauf
Einkauf
Einkauf
Anwendungskontrolle
Passwortregel
Protokollierung
Doppelte
Eingangsrechnungen
Logistische
Bestellungen
Toleranzwerte
bei
Bestellungen
Systemeinstellung mit Bezug zum Internen Kontrollsystem
Passwortlänge muss hinreichend lang sein und periodisch
geändert werden.
Alle Änderungen von Stammdaten des Rechnungswesens
müssen protokolliert werden.
Das System muss derart eingestellt sein, sodass bei der Eingabe
von Eingangsrechnungen vom System geprüft wird, ob diese
Rechnung bereits eingegeben wurde.
Wenn im System Ware bestellt wird, erwartet das System
aufgrund der Bestellung einen Wareneingang und einen
Rechnungseingang. Diese Vorgänge müssen zwingend vom
Mitarbeiter im System miteinander verknüpft werden.
Bei einer Warenbestellung überwacht das System automatisch
bei Waren- bzw. Rechnungseingang, dass nicht zuviel bzw.
zuwenig an Menge geliefert bzw. an Preis abgerechnet wird.
Tabelle 4: Beispielsystemseinstellungen mit Relevanz zum Internen Kontrollsystem (sogenannte
Anwendungskontrollen) – Fachliche Sicht
Wie in vorstehender Tabelle dargestellt, werden zunächst relevante Einstellungen auf
fachlicher Ebene identifiziert. In Aktivität 4 (Technische Spezifikation) wird festgelegt,
welche technischen Ausprägungen die identifizierten Einstellungen haben sollen und
recherchiert, wie die relevanten Einstellungen im System abgelegt sind, damit diese im
nächsten Schritt strukturiert ausgelesen werden können.
Aktivität 5 und 6 (Auslesen der Systemeinstellungen und Analyse/Berichtswesen) stellt
den eigentlichen sich stets wiederholenden Überwachungsprozess dar. In Aktivität 5
werden die Systemeinstellungen periodisch ausgelesen und dann in Aktivität 6 gegen die
Sollwerte verglichen und dann in Berichten für die Verantwortlichen dargestellt. Im
Rahmen der Analyse kann weiterhin eine Gewichtung der einzelnen Einstellungen
vorgenommen werden, welche jeweils den gegebenen Risikograd darstellt, wenn die
Einstellung nicht wie verlangt eingestellt sein sollte. So ließe sich ein Gesamtpunktwert
oder Score für jedes betrachtete System darstellen, sodass ein Vergleich von Systemen /
Organisationseinheiten im Rahmen eines Benchmarkings ermöglicht würde.
5.1.4 Laufende Überwachung von Geschäftstransaktionen und Prozessen Unter einer Geschäftstransaktion wird nachfolgend ein einzelner Geschäftsvorfall
verstanden, der einen Geschäftsprozess im Unternehmen teilweise oder vollständig
durchläuft (z.B. im Einkaufsbereich von der Bestellung bis zur Zahlung). Ziel bei der
laufenden Überwachung von Geschäftstransaktionen ist es, möglichst frühzeitig
diejenigen Transaktionen zu identifizieren, bei denen einzelne Merkmale oder die
Transaktion als Ganzes gegen ein definiertes Regelwerk verstoßen. Basis für die
Definition des Regelwerks können beispielsweise Ordnungsmäßigkeitskriterien, ein
unternehmensintern definierter Soll-Prozess oder Indikatoren zur Identifikation doloser
Handlungen sein. Die Überwachung der Geschäftstransaktionen kann zwangsläufig nur a
posteriori durchgeführt werden, d.h. nachdem die jeweiligen Transaktionsbestandteile im
Informationssystem des Unternehmens erfasst sind. Die Überwachung der
Geschäftstransaktionen hat daher im Gegensatz zur Überwachung der Zugriffsrechte und
Anwendungskontrollen einen detektiven Charakter. In Aktivität 3 (Fachliche Definition
der Filterregeln) müssen aus fachlicher Sicht Überwachungspunkte entlang der
ausgewählten Prozesse und das zu verwendende Regelwerk definiert werden. Je nach
Ausprägung der relevanten Unternehmensrisiken und der Ausgestaltung des Internen
Kontrollsystems sind für die verschiedenen Unternehmensprozesse unterschiedliche
Überwachungspunkte und Regeln denkbar. Eine enge Verzahnung mit den anderen
CBM-Komponenten ist beispielsweise dadurch erreichbar, dass Funktionstrennung und
Anwendungskontrollen auch auf Transaktionsebene überprüft werden. Damit wäre
sowohl eine präventive also auch eine detektive Überwachung gegeben. Folgende
Tabelle zeigt exemplarisch Überwachungspunkte und Regeln für den Einkauf.
Überwachungspunkt & Untersuchte Transaktionsmerkmale
Zahlungsausgang: Identifikation von Zahlungen, die durch denselben Nutzer verarbeitet
wurden wie die zugehörigen Rechnungen (Funktionstrennung, hier: detektiv).
Bestellung: Identifikation von Bestellungen, bei denen der Bestellwert nachträglich angepasst
wurde, ohne eine erneute Genehmigung.
Rechnungseingang: Identifikation von eingehenden Rechnungen über einer Betragsgrenze
ohne zugehörige Bestellung.
Rechnungseingang: Identifikation von Rechnungen, die eingegangen sind bevor die
zugehörige Bestellung angelegt wurde.
Zahlungsausgang: Identifikation von doppelten Zahlungen.
Tabelle 5: Beispiele für Überwachungspunkte und zu überwachende Transaktionsmerkmale –
Fachliche Sicht
In Aktivität 4 (Technische Spezifikation der Filter) ist zum einen für das regelmäßige
Auslesen der Daten die Art und Weise der Speicherung der relevanten Merkmale der
Transaktionsbestandteile (z.B. Rechnung, Zahlung) im ERP-System zu identifizieren.
Zum anderen muss das fachlich definierte Regelwerk technisch implementiert werden.
Wie die Beispiele in obiger Tabelle zeigen, besteht bei der automatisierten Überwachung
von Geschäftstransaktionen im Gegensatz zur Überwachung der Zugriffsrechte und
Anwendungskontrollen häufig die Notwendigkeit, Verknüpfungen zwischen mehreren
Transaktionsbestandteilen herzustellen, die entlang der Verarbeitungskette der
Geschäftstransaktion entstehen. Dies erhöht die Komplexität für die Datenextraktion und
die Implementierung des Regelwerks.
Zur technischen Kodifizierung des Regelwerks sind grundsätzlich verschiedene
Verfahren anwendbar. Diese sollen nachfolgend kurz skizziert werden.
Filter: Mit Hilfe von booleschen Ausdrücken werden Transaktionen anhand definierter
Merkmale als auffällig identifiziert. Beispiel: Identifikation von Rechnungen über einer
Betragsgrenze ohne zugehörige Bestellung; Zugehöriger Filter: Rechnungsbetrag >
Wertgrenze und Referenz zur Bestellung fehlt.
Scoring-Modell: Bei der Verwendung von Scoring-Modellen werden ausgewählte
Merkmale von Transaktionen betrachtet und die möglichen Merkmalsausprägungen mit
Gewichtungsfaktoren belegt. Die einzelnen Gewichtungsfaktoren werden miteinander
verknüpft und ergeben so einen Gesamtwert für die jeweilige Transaktion.
Transaktionen, die einen definierten Schwellwert unter bzw. überschreiten, werden
genauer betrachtet (Scoringmodelle finden auch Anwendung beim Unternehmensrating,
siehe [StSt03, S. 20]). Die Qualität von Scoring-Modellen hängt im Wesentlichen von
der Auswahl relevanter Merkmale und der Festlegung der Gewichtungsfaktoren ab.
Beispiel: Bewertung von Zahlungen - Untersuchte Merkmale und mögliche
Ausprägungen: Zielland der Zahlung: Vertrauenswürdiges Land (Score=0) / Steuer-Oase
(Score=10) (Als Basis für die Bewertung der Vertrauenswürdigkeit von Ländern kann
beispielsweise der Internationale Korruptionsindex (Corruption Perception Index)
herangezogen werden.); Betrag: pro 10.000 € ein Punkt/Score; Land der Bank und Land
des Zahlungsempfängers sind nicht identisch: ja (Score=10) / nein (Score=0).
Methoden des Data Mining: Data Mining (oder auch Knowledge Discovery in
Databases) bezeichnet einen nicht trivialen Suchprozess zur Identifikation von Mustern,
die bisher unbekannte, potentiell nützliche und verständliche Zusammenhänge in den
untersuchten Daten widerspiegeln [FaPi96, S. 6]. Die Suche soll dabei möglichst
datengetrieben und autonom, d.h. ohne Vorgabe einer zu untersuchenden Hypothese
erfolgen [FaPi96, S. 7]. Übertragen auf den Kontext der kontinuierlichen Überwachung
bedeutet dies, dass mit Hilfe von Data Mining Muster identifiziert werden sollen, die
auffällige Transaktionen charakterisieren. Data Mining bedient sich hierfür der
Methoden und Verfahren aus der Statistik und der künstlichen Intelligenz. Der Vorteil
hier ist, dass die Systemnutzer die genauen Filterregeln nicht kennen können, da keine
statischen Filter existieren. Beispiele: Segmentierungsverfahren (Clusterung) [Pe05, S.
73ff], Abweichungsanalysen (Outlier detection [DuJe92, S. 348]).
Aktivität 5 und 6 (Auslesen der Transaktionsmerkmale und Analyse/ Maßnahmen/
Reaktion) bilden wiederum den eigentlichen kontinuierlichen Überwachungsprozess.
Die Merkmale der zu untersuchenden Transaktionen werden regelmäßig ausgelesen und
automatisiert gegen das definierte Regelwerk geprüft. Für größere Unternehmen mit
mehreren Gesellschaften stellt sich die Aufgabe ein für alle Gesellschaften gültiges und
gleichzeitig effektives Regelwerk zu definieren. Da sich dies i.d.R. als sehr schwierig
darstellt, ergibt sich die Notwendigkeit, Möglichkeiten zur Parametrisierung der Regeln
einzuräumen. Beispielsweise kann sich bei der Analyse, bei der eingehende Rechnungen
über einer betragsmäßigen Wesentlichkeit ohne zugehörige Bestellung identifiziert
werden sollen (siehe Tabelle oben), die Wesentlichkeitsgrenze bei einzelnen
Gesellschaften eines Konzern natürlich deutlich unterscheiden.
Durch die Möglichkeiten der Parametrisierung entsteht jedoch das Problem, dass die
Parameterwerte einen integralen Bestandteil des Regelwerks bilden und direkt die
Filterung von Transaktionen beeinflussen. Mit unsachgemäßen Parameterwerten kann
ggfs. die Wirksamkeit einzelner Regeln eingeschränkt oder gar vollständig aufgehoben
werden. Um die Effektivität des Regelwerks aus Sicht der Geschäftsführung
sicherstellen zu können, müssen daher auch die Parameterwerte überwacht werden (z.B.
durch die interne Revision). Mit der automatisierten Filterung der Transaktionen in
Aktivität 6 (Analyse, Reporting, Reaktion) ist der CBM-Prozess nicht beendet. Alle
selektierten Transaktionen müssen durch einen verantwortlichen Mitarbeiter begutachtet
und eine geeignete Maßnahme ableitet werden. Dies ist insbesondere notwendig, da sich,
im Gegensatz zur Überwachung der Berechtigungen und der Anwendungskontrollen, bei
den Geschäftstransaktionen nicht für alle Überwachungspunkte eindeutige Regeln
definieren lassen. Vor allem Regeln zur Identifikation von dolosen Handlungen können
lediglich Hinweise auf auffällige Transaktionen geben. Inwieweit es sich bei einer
Transaktion tatsächlich um einen dolosen Vorgang handelt, ist nur im Rahmen einer
weitergehenden Untersuchung verifizierbar.
Die Effektivität des Überwachungssystems hängt neben der Qualität des definierten
Regelwerks wesentlich von der menschlichen Bewertung und der Qualität der gewählten
Korrekturmaßnahmen ab. Daher sollte den Mitarbeitern für eine effiziente Bearbeitung
auffälliger Transaktionen eine geeignete Anwendung zur Verfügung gestellt werden, die
alle zu bearbeitenden Transaktionen im Verantwortungsbereich des Mitarbeiters und
deren aktuellen Bearbeitungsstand strukturiert darstellt. Exemplarisch sollen hier die
Anwendungen Continuous Controls Monitoring (CCM) von ACL und die Lösung von
Oversight Systems genannt werden.
Die Bewertung auffälliger Transaktionen wirkt sich auch auf die Ausgestaltung eines
Berichtswesens für diese Komponente des CBM aus. So können einzelne Gesellschaften
nicht nur anhand der Anzahl auffälliger Transaktionen gemessen werden. Vielmehr ist
eine zweidimensionale Betrachtungsweise notwendig. Einerseits sollte das Risiko
berücksichtigt werden, welches aus der Gesamtheit aller auffälligen Transaktionen einer
Gesellschaft resultiert. Hier eignet sich ein Scoring-Modell, welches die Anzahl und
Zusammensetzung der auffälligen Transaktionen berücksichtigt. Die zweite Dimension
sollte den Grad der Bearbeitung der auffälligen Transaktionen durch die Gesellschaft
widerspiegeln. Das durchschnittliche Alter nicht bearbeiteter Transaktionen kann als
Kennzahl verwendet werden. In der nachfolgenden Abbildung sind die beschriebenen
Dimensionen exemplarisch dargestellt.
Durchschnittliches Alter nicht bearbeiteter Transaktionen
in Tagen
45
Gesellschaft 1
40
35
Gesellschaft 2
30
25
20
15
Gesellschaft 3
10
Gesellschaft 4
5
0
0
1
2
3
4
5
6
7
8
9
Risikoeinstufung (Index 1-10)
Abbildung 4: Beispiel-Darstellung für ein Berichtswesen zur
Überwachung von Geschäftstransaktionen für mehrere
Gesellschaften
10
Werden für beide Dimensionen Grenzwerte
definiert, kann eine
Sollkurve
abgeleitet
werden mit deren Hilfe
die
Geschäftsführung
Handlungsbedarfe
für
verschiedene
Gesellschaften
ableiten
kann.
Bei
der
Berechnung der zwei
Dimensionen
sollte
Beachtung finden, dass
Gesellschaften
unterschiedliche
Größen
haben können und eine
Skalierung von Werten
sinnvoll sein kann.
5.2 Gesamtsichtweise auf das Überwachungssystem
Eine Ergebnisdarstellung der einzelnen Teilbereiche reicht nicht aus. Hohe
Entscheidungsträger und der Aufsichtsrat als Adressaten benötigen eine hochaggregierte
Darstellung aller Teilbereiche zusammen. Es muss eine Gesamtbewertung stattfinden,
um den Status des Überwachungsystems des Unternehmens schnellstmöglich zu
erfassen. Hierfür eignet sich ein Scoringmodell, welches alle Einzelergebnisse geeignet
summiert, sodass sich für jede definierte Aggregationsebene ein Prozentwert ergibt.
Abbildung 5: Aggregationsebenen für die Bewertung
der Ergebnisse eines automatisierten
Überwachungssystems im Rahmen von CBM
Als Aggregationsebenen eignen sich
z.B. die folgenden 7 Ebenen: 1.
Konzern, 2. Konzernbereich, 3.
Tochterunternehmen,
4.
Geschäftsprozess, 5. Risiko, 6.
Kontrollziel, 7. Kontrollmaßnahme.
Hinter jeder Kontrollmaßnahme
(unterste Ebene) befindet sich eine
Auswertelogik, welche durch ein
Scoringmodell
die
technische
Ausprägung der Kontrollmaßnahme
bewertet. Die Aggregationsebenen
summieren alle Punkte innerhalb
der Ebene und berechnen einen
Prozentwert. Es ist Aufgabe der
Geschäftsführung
Maßnahmen
festzulegen,
wenn
bestimmte
Schwellwerte unterschritten werden.
6
Fazit
Dieser Beitrag hat die Möglichkeiten einer weitgehend automatisierten
Unternehmensüberwachung im Rahmen eines Continuous Business Monitoring
Konzeptes aufgezeigt. Aufgrund zunehmenden Einsatzes von Informationstechnologie
und vor allem höherer Integration von Informationssystemen gewinnt auch die
Automatisierung von Überwachungsfunktionen innerhalb des Unternehmens an
Attraktivität. Erhöhte Strukturierung und schnellere Verfügbarkeit von Ergebnissen der
Unternehmensüberwachung werden nicht zuletzt durch immer größere Organisationen in
globalen Märkten und stärkerer Öffentlichkeitswirksamkeit aufgrund von z.B.
Wirtschaftskrisen zunehmend notwendiger. Gerade Aufsichtsräte müssen Möglichkeiten
finden, ihrer gesetzlichen Kontrollfunktion nachzukommen und sollten insofern starkes
Interesse haben, hinreichende Überwachungsmaßnahmen zu installieren.
Literaturverzeichnis
[Br08]
Brennan, G.: Continuous Auditing Comes of Age, in: Information Systems Control
Journal 2008, Vol. 1.
[CI99]
CICA/AICPA: Continuous auditing: executive summary, 1999,
http://www.cica.ca/index.cfm/ci_id/989/la_id/1. retrieved : 02.04.2009.
[Co09]
Coderre, D. G: Internal audit. Efficiency through automation. Hoboken, NJ: Wiley,
2009.
[DuJe96]
Dufner, J.; Jensen, U.; Schumacher, E.: Statistik mit SAS, 1. Auf., 1992.
[FA02]
Institut der Wirtschaftsprüfer Stellungnahmen, Grundsätze ordnungsmäßiger
Buchführung bei Einsatz von Informationstechnologie, IDW RS FAIT 1, 2002.
[FaPi96]
Fayyad, U.; Piatetsky-Shapiro, G.; Smyth, P.; et al.: Advances in Knowledge
Discovery and Data Mining. Menlo Park (CA): AAAI Press / The MIT Press, 1996.
[Ga08]
Gartner Research: MarketScope for Segregation of Duty Controls within ERP and
Financial Applications, 2008.
[Go95]
Bundesministerium der Finanzen: Grundsätze ordnungsmäßiger DV-gestützter
Buchführungssysteme (GoBS), 7. November 1995 - IV A 8 - S 0316 - 52/95- BStBl
1995 I S. 738, 1995.
[HeTa07] Hendrawirawan, D.; Tanriverdi, H.; Zetterlund, C.; Hakam, H.; Kim, H.; Paik, H: ERP
Security and Segregation of Duties Audit: A Framework for Building an Automated
Solution, Information Systems Control Journal, Vol. 2, 2007.
[ID06]
Institut der Wirtschaftsprüfer, Wirtschaftsprüferhandbuch 2006 Band I, 2006.
[LG07]
Landgericht München, 05.04.2007, 5 HK O 15964/06, in: Betriebsberater 2007, S.
2170 – 2175, 2007.
[Lü98]
Lück, W.: Elemente eines Risiko-Managementsystems, DB vom 09.01.1998, Heft
01/02, Seite 8-14, 1998.
[Ne03]
Nehmer , R.: Continuous Audits: Taking the Plunge, in: Information Systems Control
Journal 2003, Vol. 1., 2003.
[PC04]
PCAOB, Auditing Standard No. 2 – An Audit of Internal Control Over Financial
Reporting Performed in Conjunction with An Audit of Financial Statements, 2004,
Nachfolgeversion: 2008.
[Pe05]
Petersohn, H.: Data Mining, 1. Aufl., 2005.
[PS06]
Institut der Wirtschaftsprüfer, PS 261: Feststellung und Beurteilung von Fehlerrisiken
und Reaktionen des Abschlussprüfers auf die beurteilten Fehlerrisiken, Stand
06.09.2006, 2006.
[PW07]
PricewaterhouseCoopers: Economic crime: people, culture and controls - The 4th
biennal Global Economic Crime Survey, 2007.
[SR07]
Status: Recht vom 26.01.2007, Heft 02, Seite 44-44, 2007.
[StSt03]
Steiner, M.; Starbatty, N.: Bedeutung von Ratings in der Unternehmensführung, in:
Achleitner / Everling (Hrsg.), Rating Advisory, 1. Aufl., 2003.
[WoGe09] Wolf, P.; Gehrke, N.: Continuous Compliance Monitoring in ERP Systems - A Method
for Identifying Segregation of Duties Conflicts, Proceedings Konferenz
Wirtschaftsinformatik, Wien, 2009.