Vorgehensmodell Anwendungsprüfung - Bitterli Consulting AG

Die Seite wird erstellt Peter Bittner
 
WEITER LESEN
Vorgehensmodell Anwendungsprüfung - Bitterli Consulting AG
Vorgehensmodell
Anwendungsprüfung
                         Oktober 2010

                                                      sse
                                             oze
                                         tspr
                                  chäf
                               Ges

                                                   en
                                                ung
                                    nw   end
                               IT-A

                                                      e
                                             stem
                                        sissy
                                IT-Ba

                                                 tur
                                           truk
                                     fras
                                IT-In

©
    ITA
       CS
            Tr
               ain
                   in
                     g
© Copyright ISACA Switzerland Chapter, 2010.

Autoren:
Peter R. Bitterli
Jürg Brun
Thomas Bucher
Brigitte Christ
Bernhard Hamberger
Michel Huissoud
Daniel Küng
Andreas Toggwyler
Daniel Wyniger

Grafiken und Layout:
ITACS Training AG
VORGEHENSMODELL ANWENDUNGSPRÜFUNG

Inhaltsverzeichnis

Inhaltsverzeichnis                                                                                     1

Übersicht und Einführung                                                                               2

Analyse von Bilanz und Erfolgsrechnung                                                                 4

Identifikation der Geschäftsprozesse und Datenflüsse                                                   7

Identifikation der Kernanwendungen und der wichtigsten IT-relevanten Schnittstellen                   11

Identifikation der Risiken und Schlüsselkontrollen                                                    16

Walk-through                                                                                          20

Beurteilung des Kontroll-Designs                                                                      22

Beurteilung der Umsetzung der Kontrollen                                                              26

Gesamtbetrachtung und Ergebnisfindung                                                                 30

Anhang 1 – Anwendungsabhängige Kontrollen                                                             32

Anhang 2 – Glossar                                                                                    36

                                                           1
Übersicht und Einführung

  Zweck des Vorgehensmodells           Ein integrierter Prüfansatz von Prüfer und IT-Prüfer stellt sicher, dass bei anwen­
                                       dungsabhängigen verfahrensorientierten Prüfungen alle wichtigen Gebiete aus-
                                       reichend abgedeckt werden und “gleichzeitig” diejenigen IT-spezifische Gebiete
                                       geprüft werden, die ebenfalls einen primären Einfluss auf das Prüfziel des Prüfers
                                       haben. Ohne ein aufeinander angestimmtes Vorgehen von Prüfer und IT-Prüfer
                                       besteht hier ein erhöhtes Prüfungsrisiko.

                                       Um diesem Prüfungsrisiko zu entgegnen, werden mit dem vorliegenden Papier
                                       ein standardisiertes Vorgehen und ein integrierter Ansatz für die geschäftspro-
                                       zessorientierten Anwendungsprüfungen aufgezeigt.

  Umfang und Abgrenzung                Das aufgezeigte Vorgehensmodell beschränkt sich auf das Vorgehen bei einer
                                       Prüfung von Anwendungen innerhalb eines Geschäftsprozesses. Verwandte
                                       Bereiche werden angesprochen, sofern sie Schnittstellen zum Vorgehensmodell
                                       haben; sie werden aber nicht im Detail behandelt. Dies bezieht sich beispiels-
                                       weise auf Themen wie Stichprobenprüfungen, erforderliche Qualifikationen der
                                       Prüfer und ”generelle IT-Kontrollen” (anwendungsunabhängige IT-Kontrollen).

                                       Die Anwendung des Vorgehensmodells ist nicht beschränkt auf die Prüfung der
                                       Ordnungsmässigkeitskriterien; vielmehr wurde das Vorgehen bewusst generisch
                                       gehalten und kann somit auch für andere Prüfungen (z.B. Compliance-Prüfungen)
                                       herangezogen werden.
  Anwenderkreis                        Die Beispiele und Vorgehensbeschreibung im Dokument sind auf die Abschluss­
                                       prüfung ausgerichtet. Aufgrund seines generischen Charakters ist das Vorge-
                                       hensmodell sowohl vom Abschlussprüfer als auch vom IT-Prüfer anwendbar.

Die Prüfung der finanziellen Rechnung eines Unternehmens stellt den Abschlussprüfer vor zunehmend grosse Herausforde-
rungen; auf der einen Seite die Entwicklung der Rechnungslegungsstandards mit hoher Kadenz, auf der anderen Seite die
zunehmend automatisierte ”Produktion” der Finanzzahlen durch immer komplexere Informationssysteme. Diesem zweiten
Aspekt widmet sich die folgende Schrift.

Die Qualität der Finanzzahlen hängt wesentlich mit der Qualität der Geschäftsprozesse bzw. der damit zusammenhängen-
den Datenflüsse zusammen. Es ist daher nahe liegend, dass sich der Prüfer auf das Kontrollumfeld dieser Geschäftsprozesse
fokussiert und die Prüfung der entsprechenden Anwendungen in seinen Prüfungsansatz integriert.

Der im Folgenden aufgezeigte Ansatz soll den Abschlussprüfer in der Entwicklung eines integrierten Prüfungsansatzes
­unterstützen und durch den Einbezug der Prüfung der relevanten Geschäftsprozesse und entsprechenden Anwendungen
zu einem effizienten und besser auf die Risiken ausgerichteten Prüfungsvorgehen führen. Der Ansatz beginnt deshalb mit
der Analyse der finanziellen Rechnung des Unternehmens und resultiert in der Betrachtung der Auswirkungen der erlang-
ten Prüfungsergebnisse auf diese Rechnung.

                                                            2
VORGEHENSMODELL ANWENDUNGSPRÜFUNG

Die 8 Schritte des Vorgehensmodells::
                                                                   Um die Prüfungshandlungen im Bereich der Geschäfts­
                                                                   prozesse und entsprechender Anwendungen konsequent
                                         z
                                   Bilan                           auf die Testierung der finanziellen Rechnung eines Unter­
                            s e von nung
                        l y         h
                     Ana folgsrec                                  nehmens und die damit zusammenhängenden Prüfungs­
                        Er
                    und
1                                                 esse             risiken ausrichten zu können, ist es sinnvoll, die finanzielle
                                       sp     roz
                                  häft                             Rechnung einer Analyse zu unterziehen. In dieser Analy-
                          e r Gesc se
                       n d enflüs
                  atio                                             se erfolgt eine Zuordnung der wesentlichen Rechnungs­
             tifik und Dat
        Iden                                             der
2                                                    und           positionen zu den relevanten Geschäftsprozessen oder
                                           u   n  gen len
                                         d            l
                                    wen hnittste                   konkreter: Aus welchen Datenflüssen werden die wesentli-
                            rnan          c
                   d e  r Ke anten S
                n              v                                   chen Rechnungspositionen ”produziert” und welche Kern-
          katio n IT-rele
     ntifi      e
3 Ide ichtigst                                                     Anwendungen verwalten diese Datenflüsse?
     w                                           en
                                       Risik
                             i o n der      l l e n
                           t            ro
                e n t ifika selkont                                Bei den identifizierten Kernanwendungen interessiert sich
             Id            üs
                     Schl
4             und                                                  der Prüfer in der Folge für die Qualität des Kontrollsystems.
                                       gh                          Dabei beurteilt er zuerst, ob die Konzeption des Kontroll­
                            -t hrou
                       Walk                                        systems eine angemessene Antwort auf die bestehende
5                                                                  ­Risikosituation der Geschäftsprozesse darstellt und danach,
                                                    ns
                                              esig
                                      oll-D                        ob die vorgesehenen Kontrollen implementiert und wirk-
                             sK   ontr
                          de
                te  ilung                                          sam sind.
          Beur
6
                                                     ollen
                                            rK   ontr
                                       g de                        Mit der Beurteilung des Kontrollsystems der im Prüfungs­
                            se   tzun
                       r Um                                        umfang berücksichtigten Geschäftsprozesse erlangt der
             ilung de
         te
7   Beur                                                 g         Prüfer Hinweise, in wie weit er auf die Verfahren, aus wel-
                                                     dun
                                            bn isfin
                                       Erge                        chen die wesentlichen Rechnungspositionen entstehen, ab-
                                 und
                    ach tung                                       stützen kann, und in welchem Masse er allenfalls ergebnis-
           mt  betr
8    Gesa                                                          orientierte Prüfungshandlungen zusätzlich durchführt.

Im vorliegenden Vorgehensmodell explizit nicht abgedeckt sind die ”generellen IT-Kontrollen”. Der Prüfer muss allenfalls
die generellen IT-Kontrollen beurteilen und testen, um eine geeignete Prüfstrategie für die Anwendungskontrollen ableiten
zu können. Die generellen IT-Kontrollen sind massgeblich bestimmend, ob eine Anwendungskontrolle, welche vom Design
her als effektiv eingestuft wurde, über die gesamte Prüfperiode hinweg als wirksam angenommen werden darf, oder ob
der Prüfer dies z.B. explizit durch direkte Tests (z.B. Einzelfallprüfungen) beurteilen muss.

Das Vorgehensmodell basiert auf dem umstehend skizzierten vierstufigen Schichtenmodell, welches die wesentlichen
­Zusammenhänge vereinfacht und generisch darstellt. In der Realität können die Zusammenhänge wesentlich komplexer
sein, doch ist diese Abstraktion für das Verständnis des Vorgehensmodells zweckdienlich.

                                                               3
Abgrenzung des Vorgehensmodells
Im Vorgehensmodell

                                                                                       IT-Anwendungskontrollen
     abgedeckt

                                                                                       • Vollständigkeit
                                                                               sse     • Genauigkeit
                                                                           oze
                                                                       tspr
                                                              chäf                     • Gültigkeit
                                                           Ges
                                                                                       • Berechtigung
                                                                                       • Rollentrennung
                                                                                  n
                                                                             nge
                                                                       ndu
                                                                 nwe
                                                           IT-A
                     Generelle IT-Kontrollen
Im Vorgehensmodel

                     • Kontrollumgebung
  nicht abgedeckt

                       (Richtlinien, Direktiven)                                 e
                                                                           stem
                     • Softwareentwicklung                        sissy
                                                            IT-Ba
                     • IT-Änderungen
                     • IT-Betrieb
                     • Zugriffskontrolle                                          r
                                                                           uktu
                     • Systemsicherheit                           fr  astr
                                                            IT-In
                     • Datensicherheit
                     • Überwachung

Die obige Abbildung zeigt vereinfacht das in diesem Vorgehensmodell verwendete Schichtenmodell. Jede der vier Schichten
steht für eine Art von Prozessen und Ressourcen:

• In der obersten (blauen) Schicht finden wir alle wesentlichen (manuellen) Geschäftsprozesse – typischerweise aufgeteilt
         nach verantwortlichen Fachbereichen und in Sub-Prozesse und einzelne Aktivitäten.
• In der zweiten (roten) Schicht finden wir die automatisierten Teile der Geschäftsprozesse, die eigentlichen (IT-) Anwendungen.
         Mit Ausnahme der wirklich kleinen KMU wird bei praktisch allen Unternehmen der grösste Teil der Geschäftsfälle mit
         Hilfe solcher Anwendungen verarbeitet.
• In der dritten (gelben) Schicht finden wir die IT-Basissysteme. Dieser Begriff umfasst eine grosse Vielfalt möglicher Platt-
         formen, auf denen die eigentlichen Anwendungen der zweiten Schicht laufen. Beispiele sind eigentliche Datenbank-
         Verwaltungssysteme (z.B. Oracle, DB2), die Basiskomponenten integrierter Anwendungen (z.B. SAP-Basis, Avaloq, …)
         oder auch eher technische Verarbeitungssysteme (z.B. Middleware).
• In der untersten (grünen) Schicht finden wir die Informatik-Infrastruktur. Im Wesentlichen umfasst diese die eigentliche
         Hardware (Grossrechner, Midrange-Systeme, Server) wie auch die zugehörigen Netzwerk-Komponenten und technischen
         Überwachungssysteme.

Das in diesem Dokument vorgestellte Vorgehensmodell beschäftigt sich primär mit den oberen beiden Schichten (mit dem
grünen Pfeil angedeutet), also den anwendungsabhängigen Kontrollen in den Geschäftsprozessen und den sie unter­
stützenden Anwendungen. Die unter beiden Schichten, also die IT-Infrastruktur mit den sie unterstützenden IT-Prozessen
(mit dem roten Pfeil angedeutet), können aus Prüfersicht sehr wohl auch wesentlich sein, werden aber im vorgestellten
Vorgehensmodell nicht weiter behandelt.

                                                                       4
VORGEHENSMODELL ANWENDUNGSPRÜFUNG

     1 Analyse von Bilanz und Erfolgsrechnung

     Übersicht

      Inhalt und           Wir gehen davon aus, dass das Prüfungsziel die Ordnungsmässigkeit der Buchführung ist. Das Vorgehen
      Zielsetzung          ist dann wie folgt:
                           • Festlegen der Bilanz- und Erfolgsrechnungspositionen, welche für die Prüfung relevant sind
                           • Identifikation der Transaktionen (Geschäftsvorfälle) bzw. Transaktionsklassen1, welche diese
                              Positionen generieren.
      Hintergrund          Die Analyse2 der Bilanz und Erfolgsrechnung ist zentral für eine risikoorientierte und zielgerichtete
                           ­Prüfung und dient der Identifikation derjenigen Bilanz- und Erfolgsrechnungspositionen, welche für
                            die Prüfung relevant d.h. wesentlich sind. Diese Analyse liefert dem Prüfer wichtige Informationen zur
                            Risikoermittlung und zur Feststellung von aktuellen Entwicklungen mit Einfluss auf die Jahresrechnung.
                            Gleichzeitig dient sie als Planungsinstrument bei der Festlegung der Prüfungsschwerpunkte und der
                            zum Einsatz gelangenden Prüfungsmethoden.2

     Vorgehen
                                                                                                                Wesentliche Konten
                                                                                                                                z.B. Debitoren

                                                                                                                                RISIKO    Aussagen
                                                                                                                                          im Abschluss, z.B.:
                                                                                                                                RISIKO
                                                                                                                                          Echtheit

                                                                                                                                          Bewertung
                                                                                                                                RISIKO
                                                                                                                                          Vollständigkeit
                                                                       e    s                                                   RISIKO
                                                                  cess
                                                            s Pro
                                                       ines                                                                               Rechte und
                                                   Bus
                                                                                       s)
                                                                                                                                          Verpflichtungen
                                                                                   esse
                                                                            Proc
                                                                     ted
                                                                toma
                                                          (Au
                                               cat ions
                                          ppli
                                    IT A
                                                                                    , …)
                                                                                acle                                      ing
                                                                        S, Or                                 ACS
                                                                                                                    Train                                             © ITACS Trainin
                                                                   , IM                                   © IT
                                                           g.   SAP
                                                rm   s (e.                                           )
                                           latfo                                                rk, …
                                     IT P                                            Ne     two
                                                                                ions
                                                                            icat
                                                             om     mun
                                                        e, C
                                                  d  war
                                              (Har
                                    ructure
                            f  rast
                       IT In

ng

     1 Eine Transaktionsklasse ist eine Menge von Transaktionen resp. Geschäftsvorfällen innerhalb eines Prozesses, welche auf ähnlichen Sachverhalten beruhen
       und im Wesentlichen gleich verbucht werden.
     2 Schweizer Handbuch der Wirtschaftsprüfung, 1998, Kapitel 3.2424 Analyse der Jahresrechnung

                                                                                            5
Identifikation der relevanten Konten bzw. Kontengruppen

Der Prüfer führt eine Risikobeurteilung durch und identifiziert die Risken, die einen Einfluss auf die zu prüfende Jahres-
rechnung haben können, um seine Prüfungstätigkeiten darauf ausrichten zu können. Hierbei spielt auch die Definition der
Wesentlichkeit eine wichtige Rolle.

Es werden die Konten resp. Kontengruppen identifiziert, welche die Wesentlichkeitsgrenze3 überschreiten und somit in den
Umfang (Scope) der Prüfungstätigkeiten fallen.

Auch werden diejenigen Konten resp. Kontengruppen identifiziert, deren Bestand und/oder Veränderung spezifischen
­Risiken unterworfen ist oder auf spezifische Risiken hinweist, beispielsweise durch unerwartete Veränderungen in Kenn-
zahlen.

Identifikation der relevanten Transaktionen bzw. Transaktionsklassen

Sind die Konten-Positionen identifiziert, kann der Prüfer in einem zweiten Schritt analysieren, durch welche Transaktionen
resp. Transaktionsklassen deren Bestände massgeblich beeinflusst werden. Hierzu kann es sinnvoll sein, mittels einer Daten-
analyse zu untersuchen, welche Buchungen auf bestimmten Konten vorgenommen wurden. Daraus kann abgeleitet wer-
den, aus welchen Geschäftsvorfällen die Transaktionen erzeugt wurden. Dies kann in einem ERP-Umfeld erfolgen, indem
man die elektronischen Buchungen auf den relevanten Konten nach Bewegungsarten gliedert.

Der Prüfer arbeitet sich somit von den wesentlichen Konten und Kontengruppen über die wesentlichen Transaktionen
­zurück zu den Geschäftsvorfällen, die diese Transaktionen erzeugt haben.

Der Vorteil dieses rückwärts gewandten Ansatzes besteht darin, unwesentliche Transaktionsklassen, welche aus den Ver­
ästelungen und Verzweigungen der Prozesse entstehen, auf Anhieb ausschliessen zu können. Kennt der Prüfer die wesent-
lichen Transaktionsklassen und die Geschäftsvorfälle, die diese erzeugen, kann er wie im nächsten Schritt beschrieben die
Analyse der Risiken in den einzelnen Prozessschritten vornehmen.

Besonderheiten

Im Rahmen der Anwendungsprüfung fokussiert der Prüfer im Allgemeinen auf Routine-Transaktionen, da diese weit­
gehend durch die Anwendung gesteuert werden und sich hier die meisten automatisierten und IT-abhängigen Kontrollen
­finden, während bei den Nicht-Routine-Transaktionen, speziell bei den Schätzprozessen, häufig ein überwiegend manuelles
­Kontrollsystem vorherrscht.

Der Prüfer sollte in diesem Stadium seiner Arbeit auch die wesentlichen Ereignisse in der Unternehmung
berücksichtigen,
welche allenfalls Einfluss auf die ausgewählten Konten oder Klassen von Geschäftsvorfällen genommen haben. z.B.:
• Einführung einer neuen Anwendung
• Migration oder Zusammenführen von Anwendungen oder Anwendungsdaten

3 Schweizer Handbuch der Wirtschaftsprüfung, 1998, Kapitel 3.114: «Wesentlich sind alle Sachverhalte, welche die Bewertung und die Darstellung des
  ­Einzelabschlusses und der Konzernrechnung oder einzelner ihrer Posten beeinflussen, sofern dadurch die Aussage so verändert wird, dass die Adressaten
   des Einzelabschlusses oder der Konzernrechnung in ihren Entscheidungen gegenüber der Gesellschaft beeinflusst werden können.»

                                                                           6
VORGEHENSMODELL ANWENDUNGSPRÜFUNG

2 Identifikation der Geschäftsprozesse und Datenflüsse

Übersicht

 Inhalt und          Identifikation der relevanten Geschäftsprozesse, die zu den vorher identifizierten Transaktionen und
 Zielsetzung         Transaktionsklassen führen. Unter ”relevanten Geschäftsprozessen” sind die wesentlichen Prozesse
                     zu verstehen, die unmittelbare Auswirkungen auf den Finanzfluss haben. Dies beinhaltet den Buch­
                     führungsprozess als solchen, komplexere Geschäftsprozesse wie die Fakturierung, Supportprozesse z.B.
                     im Personalbereich. IT-Prozesse, wie sie beispielsweise in CobiT definiert sind, sind jedoch nicht betroffen4.

 Hintergrund         Die Rechnungslegung ist ein Schlussbild von mehreren Tätigkeiten, die man zu Prozessen gruppieren
                     kann, die sehr unterschiedlich sein können (zeitlich begrenzte, komplexe Prozesse; Prozesse, die mehre-
                     re Transaktionen beeinflussen etc.). Schwachstellen in diesen Prozessen können aber potentiell die Aus-
                     sagekraft der finanziellen Berichterstattung in Frage stellen. Deswegen ist eine sorgfältige Identifikation
                     der Geschäftsprozesse und Datenflüsse unabdingbar, um anschliessend die Risiken in jedem Prozess
                     beurteilen zu können.

Vorgehen

Identifikation der relevanten Prozesse

Ausgehend von den identifizierten Transaktionen identifiziert der Prüfer nun die Prozesse, die diese Positionen beeinflus-
sen. Das Spektrum reicht z.B. vom zeitlich begrenzten Jahresabschluss-Prozess (mit direkten Einfluss auf die Höhe einer
Rück­stellung) bis zu einem komplexen Verkaufs- und Fakturierungsprozess, der den Waren- und Finanzfluss beeinflusst. Im
letzten Fall werden mehrere Bilanz- und Erfolgsposition den gleichen Prozess als ”Quelle” haben.

Die Prozesse können sinnvollerweise tabellarisch oder graphisch in der Form einer Prozesslandkarte dargestellt werden.
Beide Darstellungsformen bringen Vorteile – und bei komplexen Prozess-Zusammenhängen kann es von Vorteil sein, sie
miteinander zu kombinieren.

Verwendung bestehender Dokumentation

Falls vorhanden, sollte sich der Prüfer auf bereits bestehende Prozessdokumentation stützen. Sie konzentriert sich üblicher-
weise auf Tätigkeiten und präzisiert für jeden Prozessschritt die Eingabe, Verarbeitung, Ausgabe sowie die Rollen der ver-
schiedenen Beteiligten. Solche Dokumentationen enthalten aber selten die Prozessrisiken oder die Schlüsselkontrollen, die-
se sind daher durch den Prüfer in einer späteren Phase der Anwendungsprüfung zu identifizieren und zu dokumentieren.

Erstellen neuer Dokumentation - Darstellungsformen

Der Prüfer verschafft sich ein ausreichendes Detailverständnis über die selektierten Prozesse. Dabei ist zu unterscheiden zwi-
schen den Routine-Geschäftsprozessen (z.B. Verkaufsprozess) und den Nicht-Routine-Finanzprozessen (z.B. Konsolidierung
der Quartalszahlen einer Niederlassung oder Berechnung der jährlichen Amortisation einer Anlage). Beide Arten enthalten
Risiken, die sich in der Jahresrechnung materiell widerspiegeln können.

4 Ein Prozess kann definiert werden als «eine Verkettung von manuellen, halb-automatischen oder automatischen Aufgaben, die der Erstellung oder der
  Verarbeitung von Informationen, Produkten oder Dienstleistungen dienen. Beispiele: Verkauf, Mahnwesen, Produktion, Inventur, Buchführung usw.».

                                                                        7
Tabellarische Form – geeignet für einfache Tatbestände und Zusammenhänge

 Bilanz- oder Erfolgs-                                  Betrag in T CHF                                  Output                                        Prozess                                      Input
 rechnungsposition
 Umsatz                                                                   675’123                        Rechnungen                                    Verkauf                                      Verträge,
                                                                                                                                                                                                    erbrachte
                                                                                                                                                                                                    Leistungen
 Aufwand                                                                  422’234                        Zahlungen                                     Einkauf                                      Bestellungen
 Lager                                                                     57’000
 Einrichtungen                                                            121’000
 Kreditoren                                                                45’000
 Personalaufwand                                                          121’111                        Zahlungen                                     HR Management                                Verträge,
 Sozialversicherung                                                        13’000                                                                                                                   Leistungen
                                                                                                                                                       Etc…
 Anlagen                                                                  121’000                        Amortisation                                  Abschluss                                    Wert
 Verschiedene                                                                                            Konsolidierte                                 Konsolidierung                               Positionen einer
                                                                                                         Positionen                                                                                 Niederlassung

Graphische Darstellung (Prozessmodell-Form) – geeignet für komplexe Zusammenhänge
Beispiel A

                                                                                                                               es
                                                                                                                       Sal
                                                                                                                                    ic
                                                                                                                                teg
                                                                                     ials                                   Strasales
                                                                                  ter e-
                                                                                Maanag t
                                                              n                  m men
                                                        ctio                                          d
                                           Pro
                                                   du                           g
                                                                                                 ishe    n                                      tive
                                                             Eng
                                                                    ine
                                                                       erin
                                                                                              Fin ductio                                    era
                                                                                                                                          Op sales
                                                    rk                                        pro
                          ials                 Woduling
                       ter e-
                                                  e
                                              sch                                                                      P
                     Maanag t                                                                                     MR

        -             m men
    cha
 Pursing                                                                                                                                                                                        r
                                   Rawrials
                                                                            Job ation                                                                                                        me
       gic                                                                   par                                                                                                       sto
                                                                                                                                                                                   Cu
        te
    Stra hasin
               g
                                      te                                  pre
    purc                           ma                                                                                                                                     ppin
                                                                                                                                                                               g
                                              MR
                                                 P                                                                                                                  Sho
                                                                                                                                                       e
                                                                                                                                                 ous
                                                                                                                                            reh
                         ting g                                                                                                           Wa
                     era    in
                   Op rchas
                    pu
                                                                                                                                                                                        ng
                                                                                                                                                                                   Billi
                                                                                                           tion
                                                                                                        duc
                                                                                                   Pro                                                            ory g
                                                                                                                                                              ent
                                                                                                                                                           Inv ountin
                                                                                    se                                                                      acc
                                                                       re   hou
                                                                    Wa
                                                                                                                              l                                                                                            ts
                                                                                                                           rna g                                                                                       oun le
                                                                                                                      Inte untin                                                                                   Acc eivab
                                                                                                                          o
                                          ods                                                                         acc                                                                                           rec
                                       Go cept
                                        re
                                                                                                ory g
                                  or                                                        ent
                              d                                                          Inv ountin
                          Ven                                                            acc

                                                              e
                                                                                                                                                                                                     ng
                                                                                                                                                                                                nti
                                                          oic   n
                                                      Inv catio
                                                     ver
                                                         tifi
                                                                                                                                                                                           ou
                                                                                                                                                 GL nting                          Acc                      g
                                                                                                                                                                                                      n
                                                                                                                                                                                                 olli
                                                                                                                                                   ou
                                                                                                                                               acc
                                                                                                                                                                                              ntr
                                                                                                                                                                                           Co
                                                                                                                                                                           t
                                                                                                                                ets   g                                 cos t
                                                                                                                            Ass untin                                ad
                                                                                                                                                                 rhe eme
                                                                                                                                                                           n
                                                                                                                           acc
                                                                                                                               o                              Ove anag
                                                                                                                                                               m

                                                                  ts
                                                              oun
                                                          Accayable
                                                            p

                                                                                                                  8
VORGEHENSMODELL ANWENDUNGSPRÜFUNG

Beispiel B

                                                                                   Führungsprozesse
                                   Corporate Governance                            Zielsetzungsprozesse                                Controlling

                                          Strategie                          Unternehmens-Organisation                              Personalführung

                                                                            Category Management (CM)

                                                                                                                                                                                     Beschaffungsmarkt
  Beschaffungsmarkt

                                                                          Beschaffung (Einkauf/Disposition)

                                                                                          Logistik

                                                                                          Verkauf

                                                                             Unterstützungsprozesse
                                     Finanzen/Services                                  Informatik                                 Personal/Ausbildung

                                      Kommunikation                            Qualitätsmanagement                            Immobilienmanagement

                                   Standortmanagement                         Interne Dienstleistungen                                 Produktion

Graphische Darstellung (Datenfluss-Form) – geeignet für die effektive Analyse komplexer Zusammenhänge

   Human Resources Management                                          Lohnverwaltung                                           Produktionsmanagement

                      • Personalmanagement            Personal-        • Lohnverwaltung               kumulierte
                      • Ausbildungsmanagement         daten (T)                                        Arbeits-        Produkteverwaltung                           Budgetprozesse
                      • Arbeitszeitmanagement                                                        stunden (M)
                      • Kompetenzmanagement                                                                          Überwachung Produkte                Industriebuchhaltung
                                                                          Sozialbilanz und                             und Produktivität
                                                                       Lohnabrechnungen (M)
                                                                                                                         Lagerverwaltung                             Zeiterfassung
                                   Überweisungsdaten Löhne
                                    und Spesenrechnungen
                                                                                           eff. Kosten (M)                  Management Produktionsverfahren

       Finanzverwaltung                                                  Buchführung

         • Finanzverwaltung              Überwei-
         • Überweisungen                sungsdaten        Allgemeine Buchhaltung      Betriebsbuchhaltung
         • Gehälter

                                                                                                              Schnittstellen mit       Eingang (T)                  Lieferung u. Eingang
                                                                                                             Finanzbewegungen                                          der Produkte (T)
                                                          Immobilien- Bilanzstand                                der Kunden
  Immobilienverzeichnis                                    erwerb (T) und Ergebnis
 und Abschreibungen (M)                                                                          Zentralisierung
                                                                                                   Umsatz (V)
                        Immobilienverwaltung                         Konsolidierung                                                Kfm. Geschäftsführung
       • Verwaltung des Anlagevermögens                              • Konsolidierung
       • Abschreibungen                                              • Reporting                                       Kundenbetreuung                                   Budget

                                                                                                                      Verkaufsstatistiken                              Warenlager
                                                                                   Spanne Bruttomarge
                        automatische Schnittstellen                                 und eff. Kosten (V)
                                                                                                                                                     Rechnung (T)

                        halbautomatische Schnittstellen                                                             Bestellg./Lieferg./Rechng.                         Akquisition
                        manuelle Schnittstellen
                                                                                                                      Kundenbuchhaltung                             Kreditver. Kunden
                      PC                  (M) monatlich
                      NT-Server           (T) täglich
                      Alpha-VSM           (V) vierteljährlich
                                                                                                                               Rechnungen                       Bestellungen

 Basiert auf deutscher Fassung des “Collection guide d‘application“
                                                                                                     Lieferanten                              EDI
 © CNCC Edition – Avril 2003, V2.0

                                                                                            9
Besonderheiten

Detaillierungsgrad

Eine zu allgemeine Beschreibung erschwert die Identifizierung der Risiken, und ein zu hoher Detaillierungsgrad kann die
Analyse und Lesbarkeit behindern. Je nach Komplexität eines Prozesses kann es nützlich sein, ihn in mehrere Unterprozesse
aufzuteilen.

 Beispiele

 • Der Einkaufsprozess besteht aus den Unterprozessen Lieferantenstammdaten-Verwaltung, Lieferantenrechnungs­
   stellung, Verbuchung der Einkäufe.
 • Der Verkaufsprozess besteht aus den Unterprozessen Kundenstammdaten-Verwaltung, Kundenrechnungsstellung,
   Verbuchung der Verkäufe.
 • Der Lohnprozess besteht aus den Unterprozessen Personaldatenverwaltung, Vorbereitung der Lohnabrechnung, Lohn-
   festsetzung und Lohnabrechnung, Lohnverbuchung.

Parameter- und Stammdatenverwaltung

Bei gewissen Geschäftsprozessen empfiehlt es sich, die Verwaltung (erste Erfassung, Mutationen und Löschung) von Para-
metern und Stammdaten als zwei separate Unterprozesse zu betrachten:

• Die Parameter einer IT-Anwendung sind die konstanten Werte, welche bei gleichen Transaktionsarten zur Anwendung
  kommen (zum Beispiel Abzugsätze für die Pensionskasse bei einer Lohnanwendung).
• Die Stammdaten sind permanente Attribute eines Objektes, z.B. Kreditorstammdaten, Kundenstammdaten, Material-
  stammdaten.

Manuelle Schnittstellen

Ziel dieses Schrittes ist zu verstehen, wie relevante Informationen und Daten fliessen. Dabei geht es nicht nur um elektro­
nische Daten; eine ausreichende Analyse berücksichtigt auch Dokumentenflüsse (zum Beispiel Bericht über Lager­bewertung)
und manuelle Schnittstellen.

                                                            10
VORGEHENSMODELL ANWENDUNGSPRÜFUNG

3 Identifikation der Kernanwendungen und
  der wichtigsten IT-relevanten Schnittstellen

Übersicht

Inhalt und                Identifikation der beteiligten IT-Anwendungen und deren Schnittstellen.
Zielsetzung

                                                                                                     e
                                                                                               zess
                                                                                äft     spro
                                                                          Gesch

                                                                                                 en
                                                                                              ung
                                                                               nw      end
                                                                          IT-A

                                                                                                    e
                                                                                           stem
                                                                                      sissy
                                                                              IT-Ba

                                                                                               tur
                                                                                         truk
                                                                                   fras
                                                                              IT-In

              ©
                  ITA
                     CS
                          Tr
                            ai
                              ni
                                 ng

Hintergrund               Viele Kontrollen sind automatisiert und in den IT-Anwendungen integriert. Zudem bringt die Automa-
                          tisierung von Prozessschritten zusätzliche inhärente Risiken. Darunter fallen z.B. die Schwierigkeit eine
                          adäquate Funktionstrennung zu implementieren aber auch das weitgehende Fehlen menschlicher Ein-
                          flussnahme aufgrund der hohen Integration, der Echtzeitverarbeitung resp. des “single point of entry”
                          Prinzips wodurch erfasste Transaktionen automatisch abgewickelt und auch gleich verbucht werden. Es
                          ist deswegen hilfreich, frühzeitig die beteiligten Anwendungen, ihre Merkmale und Schnittstellen zu
                          identifizieren. Diese Erkenntnisse erlauben es, eine detaillierte Definition des Prüfungsumfangs bzw. ein
                          Prüfprogramm zu erstellen.

                                                                     11
Vorgehen

Erstellen der Landkarte der Kernanwendungen

Die Darstellung der beteiligten Anwendung ist nicht immer sequentiell und synchron zur Datenflussübersicht. Besonders
bei stark integrierten Anwendungen (z.B. Enterprise Resource Planning Systems, ERP), werden mehrere Geschäftsprozesse
von einund derselben Anwendung unterstützt (z.B. automatische Verknüpfung eines Einkaufsprozesses mit dem Verkaufs-
prozess).

Beispiel

  Human Resources Management                                    Lohnverwaltung
                                                                            ng                                           Produktionsmanagement

      • Personalmanagement                    Personal-         • Lohnverwaltung            kumulierte
      • Ausbildungsmanagement                 daten (T)                                      Arbeits-           Produkteverwaltung                       Budgetprozesse
      • Arbeitszeitmanagement                                                              stunden (M)
      • Kompetenzmanagement                                                                                   Überwachung Produkte            Industriebuchhaltung
                                                                    Sozialbilanz
                                                                              nz und
                                                                                   d                            und Produktivität
                                                                 Lohnabrechnungen (M)
                                                                 Lohnabrechn
                                                                                                                  Lagerverwaltung                         Zeiterfassung
                        Überweisungsdaten Löhne
                         und Spesenrechnungen
                                                                                    eff. Kosten (M)                  Management Produktionsverfahren

   Finanzverwaltung                                                   Buchführung

   • Finanzverwaltung
   • Überweisungen
                              Überwei-
                             sungsdatenn        Allgemeine Buchhaltung        Betriebsbuchhaltung
                                                                                                            FIBU
   • Gehälter

                                                                                                       Schnittstellen mit      Eingang (T)               Lieferung u. Eingang
                                                                                                      Finanzbewegungen                                      der Produkte (T)
                                                Immobilien- Bilanzstand                                   der Kunden
  Immobilienverzeichnis                          erwerb (T) und Ergebnis
 und Abschreibungen (M)                                                                   Zentralisierung
                                                                                            Umsatz (V)
           Immobilienverwaltung                                Konsolidierung                                               Kfm. Geschäftsführung
   • Verwaltung des Anlagevermögens                            • Konsolidierung
   •AAbschreibungen                                            • Reporting                                      Kundenbetreuung                               Budget

                                                                                                               Verkaufsstatistiken                          Warenlager
           automatische Schnittstellen               EXCEL                                ma
                                                                            Spanne Bruttomarge
                                                                                          en (V)
                                                                             und eff. Kosten
                                                                                                                                          Rechnung (T)

           halbautomatische Schnittstellen                                                                   Bestellg./Lieferg./Rechng.                     Ak
                                                                                                                                                            Akquisition
           manuelle Schnittstellen
                                                                                                               Kundenbuchhaltung                         Kreditver.
                                                                                                                                                            dit     Kunden
       PC                       (M) monatlich
       NT-Server
       Alpha-VSM
                                (T) täglich
                                (V) vierteljährlich       FAKTURA                                                       Rechnungen                   Bestellungen
                                                                                                                                                      este

 Basiert auf deutscher Fassung des “Collection guide d‘application“
                                                                                           Lieferanten
                                                                                                  nten                                EDI
                                                                                                                                      ED
 © CNCC Edition – Avril 2003, V2.0

Inventarisierung und Kategorisierung der finanzrelevanten Anwendungen

Wir unterscheiden die anschliessend aufgeführten Typen von Anwendungen. Da diese stark unterschiedliche Risikoprofile
aufweisen, ist der Programmtyp ein für die Prüfungsplanung und -durchführung wichtiges Merkmal und ist deshalb zu
dokumentieren:
• Standardanwendung
• stark angepasste Standardanwendung
• Eigenentwicklung

                                                                                    12
VORGEHENSMODELL ANWENDUNGSPRÜFUNG

Standardanwendungen

Standardanwendungen, welche über eine gewisse Maturität verfügen, weisen i.d.R. eine Vielzahl an relevanten einge-
bauten Kontrollen auf. Die untenstehende Tabelle zeigt als Beispiel einige grundlegende Kontrollen zur Absicherung der
Integrität der verarbeiteten Transaktionen:

 Eine Standard-Buchhaltungsan-                Diese Funktionalitäten beinhalten (oder setzen voraus)
 wendung sollte folgende Funk-                folgende Kontrollen
 tionalitäten enthalten (keine
 abschliessende Auflistung)

 Operationen und Transaktionen                Zugriffschutz des Systemdatums
 automatisch mit dem Systemdatum
 datieren
 Mehrere Benutzeridentifikationen             Einwegverschlüsselung des Passworts
 mit Authentisierungsmechanismen
 anbieten                                     Syntaxkontrolle des Passworts

                                              Gültigkeitskontrolle des Passworts

                                              Journalisierung von fehlerhaften Anmeldeversuchens
 Parametrisierbare Autorisierungen            Zugriffschutz durch Profile oder zugewiesene Einzelberechtigungen
 Mutationsspur bei Parameter- und             Automatische Speicherung der alten Werte in einer History-Datei (mit gültig
 Stammdatenänderungen (Sicherheits-           von/bis Datum, Mutationsdatum und Identifikation des Benutzers, der die Än-
 parameter, Kontenplan, Kreditoren-           derung durchgeführt hat)
 und Debitorenstammdaten, usw.)
                                              Zugriffsschutz auf Parameter und die History-Datei

 Löschverbot                                  Das Programm soll keine Löschungsfunktion enthalten

Von grosser Wichtigkeit sind darüber hinaus aber auch die nachfolgend aufgeführten Kontrollen zur:
• Validierung von Eingaben (z.B. Auswahllisen, Validierungsformeln etc.),
• Steuerung der Verarbeitung (Job-Control, Reihenfolge von Tages-, Monats-, Jahresendverarbeitung, etc.)
• Abwicklung der Transaktionen (z.B. Workflowsteuerung, Limitenkontrollen, Vier-Augen-Prinzip und elektronisches Visum,
  Prüfung auf Übereinstimmmung von Bestellung-Lieferung-Rechnung)
• Steuerung der Ausgaben (Verfügbarkeit von Reports, etc.).

Bei der Beurteilung von Standardanwendungen gilt es, z.B. folgende Fragen zu beantworten:
• Welche Art von Standardanwendung setzt die Firma ein?
• Ist diese Standanwendung branchenüblich?
• Ist diese Standanwendung zertifiziert?
• Handelt es sich um ein etabliertes, bekanntes Programmpaket oder eine Neuheit?
• Gibt es Informationsquellen über die Anwendung und eventuell bekannte Sicherheits- oder Prozessschwachstellen (An-
  merkung: Auch Standardanwendungen beinhalten manchmal Fehler, und der Prüfer muss ausreichende Kenntnis über
  bekannte Fehlerquellen erlangen).
• Verfügt der Prüfer über eigene Kenntnisse und Erfahrungen mit der Anwendung?

                                                              13
Die Antworten dienen gemäss PS 310 Ziffer 10 der “Identifikation von Bereichen, die besondere Aufmerksamkeit oder
Kenntnisse erfordern” und verschaffen dem Prüfer ein Bild über die inhärenten Risiken aus dem Einsatz der verwendeten
Software.

Kommt der Prüfer zum Schluss, dass für die Standardanwendung in den für ihn relevanten Bereichen keine Schwachstellen
bekannt sind, wird er seinen Aufwand zur Identifikation der Risiken und Beurteilung der relevanten Kontrollen in den fol-
genden Schritten des Vorgehensmodells tief halten können. Im Minimum sollte er sicherstellen, dass:
• die von ihm erwarteten Kontrollen existieren und zur Anwendung kommen, und
• falls es sich um Anwendungsparameter handelt, diese während der relevanten Prüfperiode aktiv waren.

Stark angepasste Standardanwendungen

Unter stark angepassten Standardanwendungen verstehen wir Programmpakete, welche primär Grundfunktionalitäten
und Bausteine zum Aufbau von Prozessen und Workflows bereitstellen, und die durch Customizing und individuelle Zusatz­
programmierung eine stark kundenspezifische Ausprägung erhalten können. Hier stellt sich dem Prüfer eine grössere
Herausforderung, indem er zwar bei Systemem mit einer grossen Maturität Informationen über die allgemeine Verlässlich-
keit der Komponenten hat, nicht jedoch über das Zusammenspiel dieser Komponenten und über allfällige Konfigurationen
und Zusatzprogrammierungen in einer kundenindividuellen Umgebung. In solchen Situationen wird der Prüfer mit einem
erhöhten Aufwand zur Identifikation der Risiken und zur Beurteilung der relevanten Kontrollen rechnen müssen. Je stärker
eine Standardanwendung an die unternehmensspezifischen Anforderungen angepasst wurde, desto wichtiger wird die
Analyse der Parameter, der Workflowsteuerung und der programmtechnischer Anpassungen.

Eigenentwicklungen

Bei Eigenentwicklungen trifft der Prüfer auf eine Situation, in der er am wenigsten allgemein bekannte Informationen
und Erfahrungen mit einer Anwendung verwenden kann und er daher sein Prüfvorgehen individuell auf die vorhandene
Anwendung anpassen muss. Eigenentwickelte Anwendungen verursachen in der Regel einen hohen Prüfungsaufwand. In
solchen Situationen ist die Zusammenarbeit zwischen Prüfer, Anwendungsverantwortlichen und allenfalls den Entwicklern
der Anwendung von grosser Bedeutung.

Sowohl bei stark angepassten Standardanwendungen als auch bei Eigenentwicklungen wird sich der Prüfer aus Effizienz­
gründen soweit als möglich auf dokumentierte Tests im Unternehmen abstützen. Falls die entsprechenden Tests nicht vor-
handen sind oder keine Aussagekraft haben (mangelhaftes Testkonzept oder Testdokumentation, nicht bereinigte Fehler
nach den Tests, fehlende formale Abnahme durch die Benutzer, usw.), sollte er selber die für seine Prüfung notwendigen
Tests durchführen.

Betrieb der Anwendung bei Dritten oder im Unternehmen

Die Auslagerung von Unternehmensteilen oder -prozessen bringt aufgrund der verteilten Verantwortlichkeiten zusätzliche
inhärente und Kontrollrisiken. Besonders relevant ist dabei die Frage der Organisation einer Prüfung beim Dienstleister.
PS 402 “Unternehmen, die Dienstleistungsorganisationen in Anspruch nehmen – Auswirkung auf die Abschlussprüfung”
(oder SAS 70) sollte dabei berücksichtigt werden.

                                                           14
VORGEHENSMODELL ANWENDUNGSPRÜFUNG

Zentraler oder dezentraler Einsatz der Anwendung
Ebenfalls aufgrund der verteilten Verantwortlichkeiten aber auch aufgrund einer oftmals erheblich grösseren technischen
Komplexität (z.B. hinsichtlich Datenintegrität aus redundanter Datenhaltung oder Einhaltung von Verarbeitungsabfolgen
über verschiedene Zeit- und Datumszonen) bringt der dezentrale Einsatz einer Anwendung zusätzliche inhärente und
Kontrollrisiken und erhöht die Komplexität innerhalb des Prüfungsgebietes.

Darstellung der Informationen

Tabellarische Darstellung

Bilanzpo-     Betrag in     Prozess          Eingesetzte   Kommentar / Vorsysteme       Type        Internal/   Einsatz
sition        TCHF                           Anwendung                                              external
Umsatz            675’123   Fakturierung     SAP FI        Schnittstellen von FACTURA   Standard Int.           Zentral
                                                           und LIEFER
Löhne              59’123   Personalver-     SAP HR        ASP extern                   Standard Out.           Zentral
                            waltung

Inventar der wichtigsten Schnittstellen

Schnittstellen von und zu einer finanzrelevanten Anwendung sind als Risikoquelle
einzustufen. Es ist wichtig, sie zu identifizieren
und zu überprüfen.

 Name der            Typ     Anwendungen              Art der           Frequenz        Fehler-Listen       Risiko-
 Schnittstellee              vor-/nachgelagert        Datenflüsse                                           einschätzung

                                                              15
4 Identifikation der Risiken und Schlüsselkontrollen

Übersicht

Inhalt und              Im diesem Schritt wird das “Kontroll-Universum” abgesteckt, das in den Folgeschritten beurteilt und
Zielsetzung             geprüft wird. Dazu wird für jedes relevante Risiko (Schadensszenarien) festgehalten, durch welche
                        wesentlichen Kontrollen dieses mitigiert, also der mögliche Schaden und/oder die Eintrittswahrschein­
                        lichkeit reduziert wird. Ausserdem wird der Einfluss auf die Aussagen im Abschluss (Assertions) analysiert
                        (z.B. Vollständigkeit, Echtheit, Bewertung, Periodengerechtigkeit, Darstellung in der Jahresrechnung).

                                                                                               sse
                                                                                        oze
                                                                              äf    tspr
                                                                        Gesch

                                                                                              gen
                                                                                        dun
                                                                             n  wen
                                                                        IT-A

                                                                                               e
                                                                                         tem
                                                                                  sissys
                                                                            IT-Ba

                                                                                           tur
                                                                                       truk                      = Risiko
                                                                                 fras
                                                                            IT-In
                                                                                                                 = Kontrolle
              ©
                  ITA
                     CS
                          Tr
                             ain
                                 in
                                   g

Hintergrund             Aufgrund der Komplexität von Prozessen und Anwendungen ist es wichtig, sich bei der Prüfung auf das
                        Wesentliche zu konzentrieren. Durch die Identifikation der Risiken und zugehöriger erwarteter Schlüssel­
                        kontrollen erhält man die Grundlage für eine effiziente Prüfung.

                        Die vom Prüfer erwarteten Schlüsselkontrollen werden in der Folge den effektiv implementierten
                        Kontrollen gegenübergestellt und die Risikoabdeckung beurteilt.

                                                                   16
VORGEHENSMODELL ANWENDUNGSPRÜFUNG

Vorgehen

Risiken, Kontrollziele und Kontrollen

Innerhalb der wesentlichen Prozesse und der beteiligten Systeme werden Risiken identifiziert, die zu einer wesentlichen
falschen Angabe in der Jahresrechnung führen können. Als Ergebnis erhält man eine Übersicht derjenigen Risiken, welche
die Zielerreichung des Prozesses verhindern können. Durch diese Risikobetrachtung wird auch der Umfang der Prüfungstä-
tigkeiten festgelegt.

Aus den Risiken lassen sich die Kontrollziele ableiten. Ein Kontrollziel ist definiert als eine Aussage zum gewünschten Resultat
(Zweck), das mit der Implementierung von Kontrollen erreicht werde soll. Kontrollziele sind somit häufig “umgekehrte”
Risiken, also die Verminderung eines bestimmten Risikos.

In der Folge bildet der Prüfer im Sinne einer Arbeitshilfe für die identifizierten Risiken eine Erwartungshaltung hinsichtlich
der typischen und erwarteten Kontrollen. Man muss diese Kontrollen weiter einteilen in “Schlüsselkontrollen” und andere
Kontrollen. Schlüsselkontrollen, entweder einzeln oder im Zusammenspiel, sind unentbehrlich zur angemessenen Vermin-
derung der Risiken. Sie sind somit Garant für die Verlässlichkeit des Prozessergebnisses und der Finanzdaten. Die Schlüssel­
kontrollen stellen das “Rückgrat” des Kontrollsystems dar und sind somit wesentlicher Prüfgegenstand. Die anderen Kon-
trollen sind für den Prüfer von untergeordneter Relevanz.

Die vom Prüfer erwarteten Schlüsselkontrollen werden in der Folge den effektiv implementierten Kontrollen gegenüber­
gestellt und die Risikoabdeckung durch die vorhandenen Schlüsselkontrollen im betreffenden Prozess beurteilt.

Standard-Frameworks

Für diverse Prozesse und Anwendungen existieren generische Übersichten der typischen Risiken, Kontrollziele und Kontroll-
Praktiken. Ein bekannter Vertreter aus dem IT-Bereich ist zum Beispiel das CobiT-Framework. Ein weiteres Beispiel für generi-
sche Anwendungskontrollen ist in Anhang 1 ersichtlich. Diese Hilfsmittel können bei der konkreten Prüfung nützliche
Unterstützung liefern, ersetzen aber nicht die professionelle Beurteilung des individuellen Prozesses durch den Prüfer.

Kontrollarten

Folgende Fragestellungen sind für den weiteren Prüfungsverlauf relevant und sind deshalb zu dokumentieren:
• Präventive versus detektive Kontrollen: Verhindert eine Schlüsselkontrolle das Eintreten eines möglichen Schadens-
   ereignisses oder deckt sie es auf?
• Automatische versus manuelle Kontrollen: Wird eine Kontrolle manuell durchgeführt oder ist sie in einer Anwendung
  automatisiert?

                                                              17
Darstellung der Informationen

Als geeignete Darstellungsform empfiehlt sich eine Risiko/Kontroll-Matrix, die in der linken Hälfte aufzeigt, wie die identifi-
zierten Risiken durch Kontrollen abgedeckt werden5:

 Risiken      Kontrollen Tätig-                                Aussagen im Abschluss (Assertions)                                                                                                                               Wir-                      Wirksamkeit der Kontrollen
                          keit                                                                                                                                                                                                  kung
 Was         Was wird                                                                                                                                                                                                                                Design der   Umsetzung    Wirksam-
 könnte      wann, wie                                                                                                                                                                                                                               Kontrollen   der          keit
 schief      durch wen                                                                                        Rechte & Verpflichtungen                                                                                                                            Kontrollen
 gehen       kontrol-
                                                                                      Periodengerechtigkeit

             liert
                                                                                                                                                                                                                                                     Ist die      Werden       ja / nein /

                                                                                                                                                                                                 Aufbewahrung
                                                                                                                                                                   Berechtigung                                                                      Kontrolle    die          n.a.
                                                                                                                                                                                  Belegprinzip
                                                                                                                                                      Verbuchung
                                                                                                                                         Kontierung

                                                                                                                                                                                                                                                     geeignet,    Kontrollen
                                                                          Bewertung

                                                                                                                                                                                                                Prüfbarkeit
                                                                                                                                                                                                                              präventiv
                                        Kontrolle
                             Operativ

                                                                                                                                                                                                                                                     die Krite-   durchge-
                                                    Echtheit
                                                               Echtheit

                                                                                                                                                                                                                                          detektiv
                                                                                                                                                                                                                                                     rien zu      führt?
                                                                                                                                                                                                                                                     erfüllen?

Als zusätzliches Element in der Mitte der Risiko/Kontroll-Matrix wird definiert, welche Aussage im Abschluss6 durch die
jeweilige Schlüsselkontrolle adressiert wird. Somit wird sichergestellt, dass alle Anforderungen durch entsprechende Kon-
trollen abgedeckt werden. Die rechte Hälfte der Risiko/Kontroll-Matrix schliesslich kann in den folgenden Schritten des
Vorgehensmodells dazu verwendet werden, die Beurteilung des Kontroll-Designs und die Beurteilung der Umsetzung der
Kontrollen zu dokumentieren.

Besonderheiten

Vollständigkeit der Risiken und Kontrollen

Die Identifikation der Transaktionskontrollen ist für sich alleine nicht ausreichend; Risiken sowie Kontrollen über Parameter
und Stammdaten sind ebenfalls zu berücksichtigen. Typische Kontrollen sind hier Zugriffskontrolle und Autorisierung.

Es sollten alle wesentlichen anwendungsabhängigen Kontrollen berücksichtigt werden, d.h. manuelle oder automatische
Kontrollen, die einen direkten Einfluss auf das Prozessergebnis haben. Die Qualität der Kontrollen mit indirektem Einfluss
(z.B. generelle IT-Kontrollen) ist beim Gesamturteil der Prüfung zu beurteilen, wird aber hier nicht weiter erläutert.

Konzentration auf Schlüsselkontrollen

Beschränkt sich der Prüfer nicht auf die zentralen Schlüsselkontrollen, kann dies zu einer breiten und tendenziell ineffizien-
ten Prüfung führen. Weiter sollte auf eine zu detaillierte Beschreibung der erwarteten Kontrollen verzichtet werden, da dies
zu einem erhöhten Folgeaufwand ohne relevanten Zusatznutzen führt.
5 Die Wirksamkeit der Kontrollen wird in den im Kapitel 7 aufgeführten Schritten überprüft.
6 Zu den Aussagen im Abschluss (Assertions) gibt es ebenfalls unterschiedliche Referenzmodelle, z.B. die des Schweizer Handbuchs der Wirtschaftsprüfung,
		 1998.

                                                                                                                                                                        18
VORGEHENSMODELL ANWENDUNGSPRÜFUNG

Dokumentation von Anwendungskontrollen

Für das Verständnis der Anwendungskontrollen und insbesondere für die spätere Beurteilung des Kontroll-Designs ist eine
angemessene Dokumentation der Kontrollen von grundlegender Bedeutung. Die Dokumentation sollte es dem Prüfer er-
lauben, zu verstehen, welche Business Rules die Kontrolle sicherstellen soll. Darüber hinaus sollte ersichtlich sein, welche
Design-Entscheide im Hinblick auf die Implementierung der Kontrolle zu treffen waren. Letztlich muss nachvollziehbar
sein, welche Parameter oder Customizing-Einstellungen relevant waren, damit die Kontrolle so funktionieren kann, wie die
Business Rule vorschreibt.

Die nachfolgende Tabelle zeigt hierzu zwei Beispiele:

 Beschreibung                 3-Way Match                                    Funktionentrennung
 Business Rule                Es werden keine Rechnung bezahlt,              Funktionentrennung zwischen Debitoren-
                              ohne dass Bestellung, Lieferschein und         und Kreditorenbuchhaltern. Niemand der
                              Rechnung in einer wertmässigen Toleranz        Rechnungen zahlt, darf neue Lieferanten
                              von 10% übereinstimmen                         aufsetzen

 Design                       Referenz auf die 3-way-Match                   Separate Rollen für Debitoren- und
                              Funktionalität des ERP                         Kreditorenbuchhalter und für Stammdaten-
                                                                             unterhalt.
                                                                             Dokumentation einer Funktionstrennungs-
                                                                             Matrix

                                                            19
5 Walk-through

Übersicht

 Inhalt und       Beim Walk-through werden manuelle oder automatische Schritte des Prozesses resp. der Transaktions­
 Zielsetzung      klasse anhand einer exemplarischen Transaktion durchlaufen und dokumentiert. Er dient der Überprüfung
                  des erworbenen Verständnisses über den betreffenden Prozess, die enthaltenen Risiken und Kontrollen
                  und somit auch der Bestätigung der vorhergehenden Analyse.

                  Die Tiefe resp. der Detaillierungsgrad, mit dem ein Walk-through vorgenommen wird, ist abhängig
                  davon, ob der Prüfer beabsichtigt, auf das vorhandene Kontrollsystem abzustützen oder nicht.
                  • Falls der Prüfer beabsichtigt, auf die Kontrollen abzustützen, wird er während dem Walk-through die
                    einzelne Kontrolle im Hinblick auf ihre Funktionsweise im Detail noch einmal dahingehend analysieren,
                    ob sie die vorhandenen Risken effektiv abdeckt oder nicht.
                  • Falls der Prüfer nicht beabsichtigt, auf die Wirksamkeit der Kontrollen abzustellen, wird er sich mit
                    einem weniger detaillierten Walk-through begnügen. Dieser soll sicherstellen, dass der Prüfer alle
                    wesentlichen (finanziellen) Risiken versteht, die aus dem Prozess resultieren können. Aufgrund der
                    identifizierten Risiken wird er in diesem Fall seine ergebnisorientierten Prüfungshandlungen ableiten.

 Hintergrund      Mit dem Walk-through werden systematisch
                  • das Verständnis der Abläufe und der Verarbeitung,
                  • die Konsistenz und die Aussagekraft der vorhandenen Dokumentation und Flussdiagramme,
                  • die Korrektheit und Vollständigkeit der Informationen über die relevanten Kontrollen und
                  • das Vorhandensein der relevanten Kontrollen im Tagesablauf verifiziert.

Vorgehen

Bewegungsdaten (Transaktionen)

Pro Transaktionsklasse wird eine Transaktion selektiert. Deren Verarbeitung verfolgt man nun über den gesamten Prozess;
angefangen bei der Initiierung der Transaktion zu ihrer Autorisierung, Aufzeichnung, Verarbeitung und letztendlich zu ihrer
Verbuchung.

Der Prozess / die Transaktionsklasse soll anhand der echten Belege und Schritte in der Anwendung verfolgt werden. Beim
Durchlaufen des Prozesses werden vorhandene Kontrollen verifiziert und die Auswahl der Schlüsselkontrollen hinterfragt.

Das Personal soll beim Walk-through auf sein Verständnis der vorhandenen Arbeitsbeschreibungen und Kontrollvorgaben
befragt werden, insbesondere hinsichtlich Ausnahmen im Prozess oder Fehlerbehebungen.

Fragen, die beim Durchlaufen des Prozesses berücksichtigt werden:
• Wen braucht man zur Erklärung von Details, z.B. aus dem Geschäftsbereich?
• Von wem / woher stammen die vorhandenen Dokumente, Berichte, Flussdiagramme, Screenshots etc.?
• Welche Kontrollaktivität findet zu den jeweiligen Aktivitäten statt?
• Wird die Kontrolle durchgeführt, um einen Fehler zu verhindern oder aufzudecken?
• Wie wird die Kontrolle durchgeführt (automatisiert oder manuell), und wie häufig?
• Ist die automatisierte Kontrolle wirklich implementiert?
• Welche Prüfspur hinterlässt die Kontrolle?

                                                             20
VORGEHENSMODELL ANWENDUNGSPRÜFUNG

Darstellung der Informationen

Die Dokumentation des Walk-through, bei dem manuelle oder automatische Schritte des Prozesses resp. der Transaktions-
klasse anhand einer exemplarischen Transaktion durchlaufen werden, erfolgt normalerweise anhand von Beschreibungen,
Screenshots, Belegen, Flussdiagrammen etc.

Besonderheiten

In der Praxis wird während dem Walk-through häufig gleichzeitig auch die Beurteilung des Kontroll-Designs und im Falle
von automatischen Kontrollen auch die Beurteilung der Umsetzung der Kontrollen durchgeführt. Diese beiden logisch auf
den Walk-through folgenden Schritte werden im vorliegenden Vorgehensmodell in den beiden folgenden Kapiteln separat
behandelt.

Walk-throughs werden oft in mehrere Teile aufgebrochen. Beim Durchlaufen der Teilprozesse oder einzelnen Anwendungen
gehen daher die Schnittstellen dazwischen häufig vergessen.

                                                          21
6 Beurteilung des Kontroll-Designs

Übersicht

 Inhalt und           In den vorhergehenden Schritten wurden die wesentlichen Risiken und Schlüsselkontrollen identifiziert
 Zielsetzung          sowie ein grundlegendes Verständnis des Prozesses erarbeitet und durch den Walk-through verifiziert.

                      Dabei wurden die Kontrollen einzeln bereits ein erstes Mal auf ihre Eignung untersucht. In der hier
                      folgen­den Beurteilung des Kontroll-Designs (Design Effectiveness) wird das integrale Interne Kontroll­
                      system unter Einbezug der Gesamtheit der wesentlichen Geschäftsprozesse auf seine Eignung
                      (Abdeckung der Risiken, Vollständigkeit, Aktualität) und Wirtschaftlichkeit (Redundanzen, Überlap-
                      pungen) untersucht. Das Design der Kontrollen, insbesondere ihre Platzierung im Geschäftsprozess, ist
                      darauf zu prüfen,
                      • ob die identifizierten Risiken vollständig erfasst werden,
                      • ob die festgelegten Kontrollziele mit den Kontrollen tatsächlich erreicht werden können,
                      • ob mit den Kontrollen die Risiken von Fehlern und Missbräuchen wirksam verringert werden können,
                        und ob die Risikoabdeckung wirtschaftlich effizient erfolgt,
                      • oder ob allenfalls eine andere Kontrolle oder Kombination von Kontrollen, insbesondere von überge-
                        ordneten unternehmensweiten Kontrollen, effizienter zum gleichen Kontrollziel führen.

                      Ziel muss sein, mit der tiefstmöglichen Zahl von Kontrollen eine adäquate Kontrollqualität zu errei-
                      chen.
                      Erst ein vertieftes Verständnis des Kontroll-Designs erlaubt es, eine geeignete Prüfstrategie als Grundlage
                      für die Beurteilung der Umsetzung der Kontrollen festzulegen.

 Hintergrund          Eine sorgfältige Analyse der Design Effectiveness bewirkt, dass:
                      • Lücken, Überschneidungen und Doppelspurigkeiten von Kontrollen entdeckt werden;
                      • das aufwändige Durchführen der Kontrollen durch die Fachabteilung sowie allenfalls das Testen der
                        Wirksamkeit (Operating Effectiveness) der Kontrollen durch den Prüfer bei ungeeigneten Kontrollen
                        vermieden werden kann;
                      • berücksichtigt wird, dass dasselbe oder gar ein besseres Ergebnis mit der Verwendung oder Adaption
                        von anderen, beispielsweise bereits etablierten Kontrollen erzielt werden könnte.

Vorgehen

Beurteilung des Kontroll-Designs

Das Interne Kontrollsystem ist dann als wirksam zu beurteilen, wenn die Einhaltung der Kontrollen eine angemessene
Sicherheit erzeugt, dass Fehler oder Missbräuche nicht zu einer wesentlichen Beeinträchtigung des Finanzergebnisses
führen. Um Prüfungsnachweise zu erhalten, dass das Kontrolldesign wesentliche Fehler verhindern bzw. aufdecken und
korrigieren hilft, sind verfahrensorientierte Prüfungshandlungen geeignet. Erst im nächsten Schritt, der ”Beurteilung der
Umsetzung der Kontrollen”, soll dann der Nachweis erbracht werden, dass das Kontroll-Design über die nowendige Prüf-
periode wirksam war.7.

7 PS 400 “Risikobeurteilung und interne Kontrolle” RZ 27.

                                                                 22
VORGEHENSMODELL ANWENDUNGSPRÜFUNG

Prüfungshandlungen

Prüfungshandlungen zur Beurteilung des Kontroll-Designs umfassen Befragungen, Beobachtungen, Walk-throughs, Einsicht
in die wesentliche Dokumentation und die Beurteilung von spezifischen Kontrollen auf ihre Eignung. Der Prüfer bildet sich
ein Urteil über das Kontrolldesign, indem er:
• Befragungen von Mitgliedern der Unternehmensleitung sowie von Mitarbeitern mit Überwachungsaufgaben vornimmt;
• Einsicht in Belege über Transaktionen und weitere wichtige Dokumente der Unternehmung nimmt;
• die Ausübung spezifischer Tätigkeiten und Kontrollen beobachtet;
• vereinzelt Transaktionen durch das Informationssystem verfolgt (Walk-through).

Die Prüfungshandlungen zur Beurteilung der Design Effectiveness sind gemäss den gültigen Prüfungsstandards durch Nach-
weise zu dokumentieren.

Fragestellungen zur Beurteilung des Kontroll-Designs

Durch die Beantwortung einiger typischer Fragen lassen sich gemeinsam mit dem geprüften Bereich, teilweise auch in Form
eines iterativen Prozesses, wesentliche Mängel am Kontrolldesign aufdecken8.

• Sind die Prozessschritte und die zugehörigen Kontrollen in einer logisch sinnvollen Reihenfolge gegliedert?
• Ist die Verantwortung für die Durchführung der Kontrollen eindeutig festgelegt?
• Können die Kontrollen korrekt und sinnvoll durchgeführt werden?
• Werden wo möglich automatische Kontrollen anstelle von hybriden oder rein manuellen Kontrollen eingesetzt?
• Werden wo möglich vorgelagerte, d.h. präventive, Kontrollen anstatt von nachgelagerten, d.h. detektiven, Kontrollen
  eingesetzt?
• Stimmen die Kontrollen mit Anforderungen aus Richtlinien und Verfahrensanweisungen überein?
• Stehen die notwendigen Inputs für die Durchführung der Kontrolle zur Verfügung?
• Ermöglicht der Ablauf des Prozesses bzw. der Kontrolle das Erstellen eines nachvollziehbaren Kontrollbelegs?
• Werden die Kontrollen durch einen geeigneten, qualifizierten und instruierten Bearbeiter ausgeführt?
• Werden die Kontrollen innerhalb einer zweckmässigen Frist und mit einer geeigneten Häufigkeit ausgeführt?
• Kann das Kontroll-Design innerhalb der organisatorischen und finanziellen Restriktionen überhaupt umgesetzt werden?
• Zur Beurteilung der einzelnen Kontrollen kann ein Portfolioansatz angewendet werden, indem die Kontrollen bezüglich
  Automatisierungsgrad (manuell, halbautomatisch, automatisch), Wirkungsrichtung (präventiv, detektiv), Kontrollfrequenz
  und Risikoabdeckung beurteilt werden.
• Bezüglich Automatisierungsgrad sind automatische Kontrollen erfassungsgemäss gegenüber manuellen Kontrollen effizi-
  enter, obwohl damit ein einmaliger Implementierungsaufwand verbunden ist. Zudem bleibt die Wirksamkeit stabil, sofern
  keine wesentlichen Änderungen vorgenommen werden.
• Gemäss verbreiteter Auffassung sind präventive Kontrollen hinsichtlich der Sicherstellung des Kontrollziels wirksamer als
  die nachgelagerte Fehleraufdeckung durch eine detektive Kontrolle.
• Eine höhere Kontrollfrequenz führt bei manuellen und halbautomatischen Kontrollen in der Regel zu höheren Kosten und
  einem hohen Zeitaufwand verglichen mit automatischen Kontrollen, bei denen die Frequenz der Kontrolldurch­führung
  kaum Einfluss auf die betrieblichen Kosten hat. Eine geringe Kontrollfrequenz hingegen kann die Wirksamkeit einer
  manuellen oder halbautomatischen Kontrolle beeinträchtigen.
• Eine Kontrolle, welche mehrere Kontrollziele bzw. verschiedene Risiken abdeckt, wird grundsätzlich als wirksamer und
  sicherer sowie auch als wirtschaftlicher beurteilt als eine Kontrolle, welche lediglich auf ein einziges Risiko abzielt.

8 Menzies 2006, S. 271f.

                                                               23
Technische Fragestellungen zur Beurteilung des Kontroll-Designs

Zur Beurteilung des Kontroll-Designs von Anwendungskontrollen wird der Prüfer auch vertieft die technischen Vorausset-
zungen abklären, die gegeben sein müssen, damit die Kontrolle wie gewünscht funktionieren kann. Der Prüfer wird sich
unter anderem die folgenden Fragen stellen:
• Kann die Kontrolle umgangen oder übersteuert werden (Quernavigation, Super-User)?
• Wie hängt die Kontrolle vom Customizing, also der spezifischen Anpassung der Anwendung an das Unternehmen, ab?
• Wie hängt die Kontrolle von der konkreten Implementierung des Zugriffsschutzsystems ab?
• Welche Kombination von Berechtigungen würde eine Umgehung der Kontrolle ermöglichen?
• Welche Stammdaten und Parameter sind relevant, damit die Kontrollen im gewünschten Sinn funktioniert?
• Wer verifiziert die Stammdaten?
• Kann das Funktionieren der Kontrolle zwecks späterer Überprüfung aufgezeichnet werden (logging)?

Besonderheiten

Optimierungspotential

Zur Wahrung der Wirtschaftlichkeit des Kontrollsystems muss die Frage beantwortet werden, ob die definierten Kontrollen
tatsächlich notwendig sind und ob sie nicht mit anderen Prozesskontrollen oder Entity-Level Kontrollen überlappen oder gar
redundant ausgelegt sind. Erhebliches Sparpotenzial verbunden mit hoher Urteilssicherheit bieten einerseits vorgelagerte,
d.h. präventive, und andererseits automatisierte Kontrollen.

Zur Identifikation des Verbesserungspotentials des Kontrolldesigns sollten vor allem das Wissen und die vorhandenen
­Erkenntnisse aus dem jeweiligen Unternehmensbereich sowie die Einschätzung von Management und Mitarbeitenden
­genutzt werden. Neben bereits bekannten Schwachstellen bietet vor allem die Analyse von unternehmensweiten Kontrollen
(Entity Level Controls9) einen wirksamen Hebel zur Verbesserung des Kontroll-Designs. Aufgrund ihrer prozessübergreifen-
den Wirkung bieten diese das Potential, einzelne Kontrollen im Prozess zu unterstützen, zu ergänzen oder gar zu ersetzen.
Häufig werden unter dem massiven Zeitdruck beim Aufbau von internen Kontrollsystemen Kontrollziele redundant sowohl
durch Prozesskontrollen und durch Entity Level-Kontrollen erreicht. Zu prüfen ist allerdings, ob die Entity-Level-Kontrollen
vergleichbar zeitnah ausgelöst werden und nicht allenfalls entscheidende Zeit verloren geht. Weitere Redundanzen und
Überlappungen können beim Abgleichen der Kontroll-Designs von Unterstützungs- und von Kernprozessen aufgedeckt
werden.

Unwirksame Schlüsselkontrollen

Stösst der Prüfer bei seiner Beurteilung des Kontroll-Designs auf Schlüsselkontrollen, die er als unwirksam einstuft, entsteht
eine Lücke im detailliert zu prüfenden Kontrollsystem. Um diese zu schliessen, muss er andere Schlüsselkontrollen resp.
kompensierenden Kontrollen identifizieren und hinsichtlich deren Wirksamkeit beurteilen. Hierbei sollte der Prüfer aber
immer die gesamte Auswahl an Schlüsselkontrollen im Blick behalten, um zu verhindern, dass kostspielige Redundanzen
entstehen.

9 Entity Level Controls wie die Generellen IT-Kontrollen sind Kontrollen mit unternehmens- oder konzernweiter Wirkung und sind üblicherweise in den COSO
  Dimensionen Kontrollumfeld, Risikobeurteilung, Informations- und Kommunikationssystem sowie Überwachung angesiedelt. Dabei handelt es sich um
  unternehmensweite Richtlinien und Verfahrensanweisungen mit erheblicher Wirkung auf die Ordnungsmässigkeit der Geschäftstätigkeit bezüglich Strate-
  gie, Ziele oder Kulturaspekte. Im Gegensatz zu Prozesskontrollen haben Entity Level Controls (in der Regel) eine abstrakte, dafür breit angelegte Wirkung.
  [Menzies 2006, S. 21].

                                                                            24
Sie können auch lesen