Einsatz von Datenanalysen in der Abschlussprüfung. Möglichkeiten und Grenzen


Bachelorarbeit, 2016

42 Seiten, Note: 2,0


Leseprobe

Inhaltsverzeichnis

Abkürzungsverzeichnis

Darstellungsverzeichnis

1 Einleitung

2 Grundlagen
2.1 Wirtschaftsprüfer und der Jahresabschluss
2.2 Interne Revision
2.3 ERP-System beim Mandanten
2.3.1 Datenerfassung in der Finanzbuchhaltung
2.3.2 Datenerfassung in den Nebenbuchhaltungen
2.3.3 Belegprinzip und Datensätze von Stammdaten
2.3.4 Datenübertragung in die Betriebsbuchhaltung
2.3.5 Datenverarbeitung in Personalprozessen
2.3.6 Datenverarbeitung in Vertriebsprozessen
2.4 Abschlussprüfung per EDV-Einsatz
2.5 Datenanalyse
2.5.1 Grund der Datenanalysen
2.5.2 Ziele von Datenanalysen
2.5.3 Durchführung von Datenanalysen
2.5.4 Analysesoftware Datev ACL
2.5.5 Analysesoftware IDEA

3 Einsatz der Datenanalysen im Prüfungsprozess mit IDEA
3.1 Fehlerrisiko feststellen
3.1.1 Inhärentes Risiko
3.1.1.1 Möglichkeiten der Datenanalyse des inhärenten Risikos
3.1.1.2 Analyse von Postenveränderung durch Zeitvergleich
3.1.2 Beurteilung des internen Kontrollrisikos
3.1.2.1 Möglichkeiten der Datenanalyse des IKS Umfeldes
3.1.2.2 Analyse der Mehrfachbelegung von Geschäftstätigkeiten
3.1.2.3 Möglichkeiten der Datenanalyse von IT Kontrollen
3.1.2.4 Analyse der Berechtigungsvergabe
3.1.2.5 Datenanalyse IT-unterstützter Geschäftstätigkeiten
3.1.2.6 Analyse des Wareneingangs ohne Bestellung
3.2 Entdeckungsrisiko
3.2.1 Analytische Prüfungshandlungen
3.2.1.1 Analytische Prüfungshandlungen durch Datenanalyse
3.2.1.2 Analyse der Forderungen
3.2.2 Einzelfallprüfungen
3.2.2.1 Einzelfallprüfungen durch Datenanalyse
3.2.2.2 Analyse der Forderungen
3.3 Dokumentation und Berichterstattung durch Analysetools

4 Grenzen der Datenanalyse

5 Fazit
Anhang
5.1 Analyse der Postenveränderung durch Zeitvergleich
5.1.1 Pivoteditor
5.1.2 Dateien verbinden
5.1.3 Formeleditor anhand der @ if Funktion
5.1.4 Ergebnis der Bilanzidentität
5.2 Analyse der Mehrfachbelegung
5.3 Analyse der Berechtigungsvergabe auf Übereinstimmung
5.4 Darstellung der Analyse des Wareneinganges
5.5 Analyseergebnis Wareneingang ohne Bestellung
5.6 Darstellungen der Analyse von Forderungen
5.6.1 Debitorenansicht
5.6.2 Altersanalyse
5.6.3 Pivottabelle
5.6.4 Extrahieren der Forderungen
5.6.5 Extraktionsergebnis
5.7 Darstellung der Analyse von Forderungen bei Einzelfallprüfungen
5.7.1 Warenausgangsansicht
5.7.2 Rechnungslegungsdetails
5.7.3 Formeleditor und Ergebnis des Alters von Rechnungen
5.7.4 Altersanalyse
5.7.5 Ergebnisabstimmung mit Wertberichtigungen

6 Literaturverzeichnis

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

Darstellungsverzeichnis

Darst. 1: Datenverarbeitung zwischen ERP-Systemen

Darst. 2: Prüfungsprozess mit integrierter Datenanalyse

Darst. 3: Analyseergebnis der Mehrfachbelegung

Darst. 4: Abgeänderte Ansicht des Pivot-Editors

Darst. 5: Verbinden von Dateien

Darst. 6: Formel der Prüfung von Bilanzidentität

Darst. 7: Ergebnis Bilanzidentität

Darst. 8: Analyse der Mehrfachbelegung

Darst. 9: Einstellung des Aufsummierens inkl. Ergebnis

Darst. 10: Datei auf Übereinstimmungen analysieren

Darst. 11: Einstellungen des Extrahierens der Wareneingänge

Darst. 12: Analyseergebnis des Wareneingangs ohne Bestellung

Darst. 13: Ansicht der Debitoren

Darst. 14: Analyse des Alters

Darst. 15: Pivot Tabelle

Darst. 16: Ergebnis des Extrahierens von Forderungen über 100.000 Euro

Darst. 17: Ergebnis der Extraktion

Darst. 18: Lagerausgang

Darst. 19: Rechnungsdetails

Darst. 20: Ergebnis des Rechnungsalters

Darst. 21: Analyse des Alters

Darst. 22: Ergebnis der Analyse zur Abstimmung mit Wertberichtigungen

1 Einleitung

In den bisherigen Jahrzenten wurden Volk und Ökonomie durch den Technologischen Wandel geprägt. Auf die Epoche der Industrialisierung folgte die Epoche der Informationstechnologie. Hier ist die Anwendung durch private und betriebliche Nutzer der Informations- und Kommunikationstechnologien eine Selbstverständlichkeit. Die IT wird nicht mehr als Werkzeug angesehen und ist ein fester Bestandteil von Unternehmen.[1]Das Schreiben vom Bundesministerium der Finanzen vom 14. November 2014 (GoBd) fasst die Bedingungen der Finanzverwaltung bezüglich einer IT-gestützten Buchführung im Bezug zur Praxis zusammen. Somit besteht für Unternehmen eine offizielle Rechtsklarheit.[2]Die Wirtschaftsprüfer begegnen in der Digitalen Revolution neuartigen Schwierigkeiten. Die Geschäftsbeziehungen sind durch die Globalisierung gewachsen. Bei der Jahresabschlussprüfung steigt somit die Komplexität.[3] Außerdem wird die Durchführung der Prüfung unter Neuregelungen und dem steigenden Wettbewerbsdruck in der Branche mühevoll. Das Resultat ist aus den Budgets ersichtlich.[4]Die Auftraggeber stellen die Bedingung, den zeitlichen Rahmen bis zur Vergabe des Bestätigungsvermerkes, zu verkürzen. Analog dazu wird das Budget gekürzt.[5]Da die Prüfung der gesetzlichen Pflicht unterliegt, ist der Prozess der Prüfung an die zeitliche Verkürzung anzupassen.[6]Durch die Abbildungen der Prozesse in elektronischer Form, sind die Prüfungstechniken auf die Informationstechnologischen Systeme der Mandanten anzupassen.[7]In diesem Spektrum spielen Tools zur Datenanalyse eine wichtige Rolle, deren praxisbezogene Anwendung jedoch zu selten stattfindet.[8]

Diese Arbeit soll Aufschluss über den Einsatz von Datenanalysen in der Abschlussprüfung geben. Dabei werden zuerst grundlegende Themen erläutert. Für ein besseres Verständnis werden Begrifflichkeiten erklärt. Nachdem das Basiswissen über das Thema vermittelt wurde, werden darauffolgend die wesentlichen Einsatzmöglichkeiten der Datenanalysen in der Jahresabschlussprüfung dargestellt. Die Grenzen werden ebenfalls erläutert. Abschließend folgt ein entsprechendes Fazit. Der Anhang dient neben der Auflistung der zitierten Literatur auch dazu, die Durchführung der Datenanalyse mit Abbildungen zu verdeutlichen. Diese Arbeit erhebt aufgrund ihrer Begrenztheit keinen Anspruch auf Vollständigkeit.

2 Grundlagen

2.1 Wirtschaftsprüfer und der Jahresabschluss

Im externen Prüfungswesen sind für Unternehmen die Organisationen der Wirtschaftsprüfer der Mittelpunkt. Wichtig sind dabei die Prüfung des Jahresabschlusses und das Ausstellen oder das Versagen eines Bestätigungsvermerks. Die Jahresabschlussprüfung ist gesetzlich vorgeschrieben.[9]Der §316 Abs. 1 HGB besagt: „Der Jahresabschluss und der Lagebericht von Kapitalgesellschaften, die nicht kleine im Sinne des §267 Abs. 1 sind, sind durch einen Abschlussprüfer zu prüfen. Hat keine Prüfung stattgefunden, so kann der Jahresabschluss nicht festgestellt werden.“[10]In § 317 HGB ist festgelegt, dass die Buchführung in die Prüfung einbezogen werden muss. Es ist festzustellen, ob gesetzliche Vorgaben und andere Absichten aus Verträgen befolgt wurden. Die Abschlussprüfung ist darauf ausgerichtet, Verstöße und Unstimmigkeiten festzustellen, die im Wesentlichen auf die Vermögens-, Finanz- und Ertragslage einwirken. Des Weiteren ist der Lagebericht mit den Feststellungen des Abschlussprüfers und mit dem Jahresabschluss auf Übereinstimmung zu überprüfen.[11]

Durch die Häufigkeit der Ausführung von Jahresabschlussprüfungen bei Kapitalgesellschaften steht sie im Zentrum von Lehre und Forschung.[12]Außerdem finden eine Vielzahl freiwilliger Prüfungen statt.[13]Mit einer Menge von Prüfungsverfahren, Prüfungsetappen, einer Bandbreite von Schwierigkeiten aus rechtlicher, wirtschaftlicher und sozialer Art, ist die Jahresabschlussprüfung ein komplizierter Ablauf.[14]

2.2 Interne Revision

Als interne Revision wird eine Organisation bezeichnet, die vom Geschäftsführer berufen wird. Es handelt sich dabei um Mitarbeiter des Unternehmens. Außerdem kann eine Wirtschaftsprüfungsgesellschaft den Auftrag als Revisor erhalten. Diese Abteilungen sind direkt den Geschäftsführern unterstellt. Von den Organisationseinheiten sind sie getrennt. Somit sind sie objektiv und unabhängig. Die Aufgabe der Innenrevision ist die Entlastung der Geschäftsleitung durch Kontrolle der Unternehmenssegmente. Außerdem unterstützt sie durch fachliche Beratung, welche die ausdrucksstarke, vorschriftsgemäße Glaubwürdigkeit der Buchhaltung (financial Auditing) umfasst. Sie orientiert sich an der Vergangenheit. Das Operational Auditing orientiert sich an der Zukunft und beurteilt das interne Kontrollsystem. Ein ebenso zukunftsorientierter Prozess ist das Management Auditing, es überprüft das Verhalten der Führungskräfte. Die Vorschläge zur Verbesserung werden als Internal Consulting bezeichnet.[15]

2.3 ERP-System beim Mandanten

Mithilfe eines Enterprise Ressource Planning Systems werden Rechnungslegungsrelevante Vorgänge in Betrieben gesteuert. Sie befinden sich in den Organisationseinheiten Einkauf, Herstellung, Verkauf, Personalwirtschaft und Finanzbuchhaltung.[16]Um die Durchgangszeiten und Quoten bezüglich der Fehler zu minimieren, werden dort einzelne Systeme und die darin enthaltenen Daten in eine gemeinsame Basis integriert.[17]Die Prozesse in der Rechnungslegung erfassen, speichern und verarbeiten die zahlenmäßigen Daten der Geschäftsabschnitte. Dabei wird zwischen externen und internen Empfängern dieser Daten unterschieden. Die externen Daten werden in der Finanzbuchhaltung erfasst, das Erfassen der internen Daten erfolgt in der Betriebsbuchhaltung.[18]

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Eigene Darstellung

Darst. 1: Datenverarbeitung zwischen ERP-Systemen

2.3.1 Datenerfassung in der Finanzbuchhaltung

Die Finanzbuchführung erfasst die Daten, die an Aktieninhaber und die Finanzverwaltungen geleitet werden. In diesem Bereich werden die Konten der GuV und der Bilanz geführt. Um das Datenvolumen auszuwerten wird die Informationstechnologie eingesetzt. Dadurch erfolgt eine Automatisierung. Die Buchungen der Geschäftstätigkeiten außerhalb des Unternehmens erfolgen in den Nebenbuchhaltungen. Dazu gehören Buchhaltungen im Bereich Material, Anlagen, Löhne- und Gehälter, Kreditoren und der Debitoren. Diese Daten werden in das Hauptbuch übertragen. Im Hauptbuch erfolgen die Schlussbuchungen, die sich in der GuV und der Bilanz wiederfinden.[19]

2.3.2 Datenerfassung in den Nebenbuchhaltungen

Die Materialbuchhaltung erfasst den Materialverbrauch und steht mit dem Einkauf in Verbindung. Bei der Anlagenbuchhaltung werden die Werte von Anlagen berechnet. Dabei liegt der Schwerpunkt auf der Feststellung der Arten und Varianten der Abschreibung. In der Lohnbuchhaltung werden Zahlungen an Mitarbeiter gebucht. Die Buchhaltung der Kreditoren befasst sich mit der Erfassung von Geschäftstätigkeiten mit Lieferanten, denen das Unternehmen Geld schuldet. In der Debitorenbuchhaltung wird der Eingang der Zahlung des Kunden überprüft, welcher dem Unternehmen Geld schuldet.[20]

2.3.3 Belegprinzip und Datensätze von Stammdaten

Um Geschäftstätigkeiten erfassen und speichern zu können, werden Belege vorausgesetzt. Der Aufbau dieser Belege ist wichtig für die Richtigkeit ihrer Verarbeitung. Die Art des Beleges wird erfasst, damit die Geschäftstätigkeiten den richtigen Konten zugeordnet werden können. Eine weitere wichtige Funktion haben die Stammdaten. Anhand der Daten erfolgt die Steuerung des Buchungs- und Datenablaufs. In die Kategorie der Stammdaten sind die Sachkontendaten, Debitorendaten, Kreditorendaten und die Bankdaten einzuordnen.[21]

2.3.4 Datenübertragung in die Betriebsbuchhaltung

Die Kosten- und Leistungsrechnung ermöglicht eine Übersicht der Betriebsbilanz. Sie erstellt eine kurzfristige operative Planung bezüglich der zu tragenden Kosten und die damit in Einklang stehenden Leistungen. Mit Hilfe der IT werden die Kostenarten durch die Belege vermerkt und aus verschiedenen Systemen zusammengefasst. Außerdem wird die Kostenstellenzuordnung automatisiert. Die Kostenträger tragen die Kosten, welche sie ausgelöst haben. Die Datengrundlage befindet sich in der Finanzbuchhaltung. Diese Daten werden durch Systeme übertragen, wodurch ein weiteres eingeben überflüssig wird.[22]

2.3.5 Datenverarbeitung in Personalprozessen

Das Management von Personalprozessen ist ein wichtiger Bereich eines Betriebes. Dazu zählen die buchhalterischen Vorgänge wie Zeitmanagement, Verwaltung der Stammdaten und die Gehaltsabrechnung. Dazu gehören weiterhin organisatorische Aufgaben, wie die Auswahl von Personal, Arbeitszeitplanung und die Weiterentwicklung des Personals. Die Vorschriften zum Datenschutz und die Sicherheitsbestimmungen bei Personendaten müssen streng kontrolliert werden.

IT-Systeme sind im Berufsleben zur Assistenz der buchhalterischen Dienste maßgeblich. Dort besteht ein Datenvolumen, welches einer ständigen Aktualisierung untersteht.[23]Außer dem buchhalterischen Vorgang werden auch organisatorische Vorgänge unterstützt. Das Personalinformationssystem lässt sich in diese Vorgänge gliedern. In den buchhalterischen Vorgängen sind Abrechnungen, Berichts- und Statistikverfahren enthalten. Dass Verfahren der Organisation ist Teil der Personalplanung.[24]

2.3.6 Datenverarbeitung in Vertriebsprozessen

Im Vertrieb können ebenfalls buchhalterische und organisatorische Prozesse betrachtet werden. Mit Hilfe der IT-Anwendung können buchhalterische Vorgänge von dem Kontakt mit Kunden bis zum Ausstellen einer Rechnung für ein verkauftes Produkt durchgeführt werden. Die organisatorischen Vorgänge steuern die Ausführung des Versands und die Planung der Auslieferung.[25]

2.4 Abschlussprüfung per EDV-Einsatz

Die Einsatzplanung der EDV-Unterstützung in der Jahresabschlussprüfung bezieht sich auf die Benutzung von Soft- und Hardware. Das Prüfungsteam benötigt für die EDV-Anwendung die entsprechenden Kenntnisse. Nur so ist ein erfolgsversprechender Einsatz gewährleistet. Es wird zwischen prüfungsbegleitenden Einsatz und prüfungsintegrierter EDV-Nutzung unterschieden.[26]Das Hauptmerkmal beim prüfungsbegleitenden Einsatz ist, dass keine technische Verbindung zwischen Prüfer- und Mandantensystem besteht. Die Dateneingabe und die Bearbeitung erfolgen durch den Prüfer selbst. So erfolgt keine Übernahme von den Daten des Mandanten. Dieser Einsatz ist unter anderem geeignet für Zwecke der Arbeitspapierführung, Checklistennutzung, Berichterstellung und Berechnungsdurchführung. Hauptsächlich nutzt der Prüfer dazu Textverarbeitungsprogramme. Des Weiteren ist ein Tabellenkalkulationsprogramm empfehlenswert. Beim Ansatz der prüfungsintegrierten EDV-Nutzung hat der Prüfer die Möglichkeit die EDV in die Jahresabschlussprüfung zu integrieren. Er arbeitet direkt mit dem System des Mandanten oder er nutzt einen eigenen Computer. Bei der Übertragung der Daten werden diese dann überarbeitet.[27]

Die großen Wirtschaftsprüfungsgesellschaften nutzen eine selbstentwickelte Software zur Prüfung. Es gibt auch Standardprogramme, die dem Anspruch gerecht werden, wie beispielsweise die Programme Audit Command Language (ACL) und Interactive Data Extraction and Analyses (IDEA), die weltweit eingesetzt werden.[28]Anhand der Programme können Routinen in der Prüfung automatisiert und ebenfalls die Sicherheit der Gesamtprüfung des Datenbestandes gewährleistet werden. Außerdem wird durch ihre Anwendung die Leistungsfähigkeit und das Niveau gesteigert.[29]

2.5 Datenanalyse

Der Ausdruck Datenanalyse besteht aus einem Sortiment von Techniken der Analyse, die anhand verschiedener Instrumente erfolgt.[30]Die Weiterentwicklung der Wirtschaft und der Technologie erhöht die Relevanz von EDV-Systemen, daher ist die Analyse von Daten in der Jahresabschlussprüfung wichtig. Die Buchführung beim Mandanten erfolgt zunehmend mit Hilfe von IT-Systemen. Somit sind die Systeme ein Bestandteil der Prüfung des Jahresabschlusses.[31]Nach dem Institut der Wirtschaftsprüfer beschreibt die Prüfungshilfe 9.330.3 die Datenanalyse als einen Prozess, der Daten gezielt auswählt, aufbereitet und auswertet. Außerdem werden mit Hilfe der Prozesse Stichproben gezogen. Diese dienen als Nachweise für die Prüfung.[32]Der Schwerpunkt der Prüfung liegt in der ad hoc Informationsbeschaffung. Dabei ist es wichtig Kontrollvorgänge zu automatisieren und auszuwerten. Die komplizierten Geschäftsvorgänge, das hohe Datenvolumen und die Personalknappheit führen zum notwendigen Einsatz von Datenanalysen.[33]

2.5.1 Grund der Datenanalysen

Durch die IT-gestützten Kontrollen ist es notwendig diese Daten auf Richtigkeit zu prüfen. Das Papier wurde weitreichend ersetzt, somit werden Belege auch elektronisch gespeichert. Die Transaktionen, die in Massen ausgeführt werden, haben eine Produktion von Daten zur Folge, die für die Rechnungslegung wichtig sind. Nur anhand von angemessenen Analysen kann die Zuverlässigkeit von Daten analysiert werden. Außerdem besteht bei Datenanalysen die Möglichkeit Prüfungshandlungen zu vereinen.[34]

2.5.2 Ziele von Datenanalysen

Eines der Ziele ist es die Daten zu komprimieren und aufzubereiten, um so die Buchungen auf Risiken zu untersuchen. Ebenso wird die Qualität der Daten, die Vollständigkeit und die ordnungsgemäße Übertragung analysiert. So können Eigenheiten festgestellt werden, wie z.B. die fehlerhafte Fortschreibung der Stamm- und Regelungsdaten. Die Datenanalysen haben auch das Ziel die Sicherheit der Prüfung zu erhöhen. Dies geschieht anhand von Kontrollen der IT und der Geschäftsabläufe durch Buchungsanalysen und Transaktionsanalysen. Ein weiteres Ziel ist das Aufbessern der Effizienz der Prüfung. Die Effizienz kann auch bei partieller Untersuchung von Prüfungsgegenständen und bei komprimierter Zeit der Prüfungsphase gesteigert werden. Außerdem gehört der Ausbau von Unternehmenskenntnissen zum Ziel der Datenanalyse. Dazu zählen Maßnahmen, wie das Analysieren von Trends und Kennzahlen, sowie das Analysieren von Vergleichen in der Branche.[35]

2.5.3 Durchführung von Datenanalysen

Der Prüfer des Jahresabschlusses ist für das Definieren der Ziele, der Objekte sowie für die Prioritätensetzung verantwortlich. Der IT-Spezialist ist Bestandteil des Teams und führt die Anweisungen des Abschlussprüfers aus. Die Bereitstellung der Daten erfolgt von der Mandantenseite. Die angeforderten Daten sind auf Kompatibilität der Prüfungsinstrumente zu prüfen. Diese Daten werden dann auf Unstimmigkeiten und Vergehen überprüft. Sollte dabei eine Diskrepanz in unglaubwürdiger Form festgestellt werden, deutet dies auf eine Schwachstelle in der Kontrolle oder auf einen fehlerhaften Sachverhalt hin. Wenn das Team in der Prüfung ohne Fehler gearbeitet hat, muss festgestellt werden, ob der Fehler Konsequenzen für das Ergebnis oder den Umfang der Prüfung darstellt. Die Schritte zur Durchführung von Datenanalysen sind in Kooperation mit dem IT-Experten zu dokumentieren. Die Analyseinstrumente unterstützen dies mit Protokolldiensten. Da der Prüfer die Arbeitsschritte nach IDW PS 460 zu erfassen hat, ist dies eine hilfreiche Unterstützung.[36]

2.5.4 Analysesoftware Datev ACL

In der Kanzleipraxis sind die Möglichkeiten des Einsatzes der digitalen Analyse von Daten, durch ACL comfort von Datev, vielseitig. Die Software der Revision wird in über 130 Nationen angewendet und ist Marktführer im Bereich großer Unternehmen.[37]Im Bereich der Steuerverwaltung ist es z.B. in Österreich im Einsatz. Die Basis der „AUDIT COMMAND LANGUAGE“ gründete Prof. Harald Will. Die Prüfungshandlungen in Abschlussprüfungen, aber auch Prüfungen des Betriebes durch das Finanzamt, sind Anwendungsbereiche von ACL.[38]

2.5.5 Analysesoftware IDEA

IDEA ist eine Software zur Datenanalyse, sie dient dazu große Datenmengen zu importieren und auszuwerten. Die Prüfungsgegenstände sind die Rechnungslegung, das Erkennen von betrügerischen Vorgängen und das Analysieren der Sicherheit von IT, sowie der Daten. Das System ist 1980 von der Oberrechnungskammer und dem Institut der Wirtschaftsprüfer in Kanada entworfen worden und wird in mehr als 90 Nationen angewendet. Seitdem die Digitalisierung der Gesamtprüfung steuerlicher Sachverhalte eingeführt wurde, hat die Steuerverwaltung 14.000 Tsd. Lizenzen von IDEA gekauft. So wurde IDEA bei der Durchführung einer Außenprüfung intern standardisiert.[39]

3 Einsatz der Datenanalysen im Prüfungsprozess mit IDEA

Ein risikoorientierter Prüfungsprozess beruht auf einer Risikoermittlung und -beurteilung, sowie einer darauf angebrachten Reaktion.[40]Zunächst wird das inhärente Risiko ermittelt, worauf die Funktions- und Aufbauprüfung von internen Begutachtungen im Unternehmen erfolgt. Durch diesen Vorgang werden die Kontrollrisiken festgestellt.[41]Am Ende werden aussagebezogene Prüfungshandlungen durchgeführt. Sie sind dazu da, das Risiko der Entdeckung zu senken.[42]Daraufhin wird eine Dokumentation der Arbeitspapiere und eine Berichterstattung vorgenommen. Die Berichterstattung erfolgt in Form eines Berichtes für das Unternehmen und auch für die Außenwelt.[43]

Durch herkömmliches Vorgehen ist in diesem Prozess der Prüfung die Sicherheit und Wirtschaftlichkeit dann nicht mehr gewährleistet. Die Ursache dafür liegt im Anstieg von Datenvolumen, der Schnelligkeit und Komplexität der Datenverarbeitung und von Geschäftsvorfällen.[44]Dies stellt ein Argument für den Einsatz von Datenanalysen und der zusätzlichen Verwendung IT-unterstützenden Techniken während der Abschlussprüfung dar.[45]Für die zuversichtliche Anwendung dieser Prüfungstechnik sind das Wissen über den Prüfungsansatz und die Etappen einer Jahresabschlussprüfung erforderlich. Nur so kann das Arbeitspotenzial in vollem Umfang genutzt werden.[46]Mit der Veröffentlichung des IDW Prüfungshinweises 9.3.330.3 wurde der Einsatz von Datenanalysen und dessen Implementierung in den risikoorientierten Prüfungsansatz zum Inhalt der Jahresabschlussprüfung.[47]Das Prüfungsrisiko setzt sich aus dem Fehlerrisiko und dem Entdeckungsrisiko zusammen.[48]

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Eigene Darstellung

Darst. 2: Prüfungsprozess mit integrierter Datenanalyse

3.1 Fehlerrisiko feststellen

Die Bestandteile der Feststellung des Fehlerrisikos sind das inhärente- und das interne Kontrollrisiko.[49]Vor der Annahme des Auftrages und auch zum Planungszeitpunkt der Prüfung, beschafft sich der Prüfer Informationen. Dabei handelt es sich um die Tätigkeit des Geschäfts und um die wirtschaftliche Umgebung des Mandanten.[50]Außerdem werden Fehlerrisiken, die sich auf Prüffelder beziehen, identifiziert. Sie entstehen bei außergewöhnlichen Geschäftsvorfällen, die nicht zum alltäglichen Aufgabengebiet des Unternehmens zählen.[51]„Über die Kenntnisse des Unternehmens und seines Umfeldes hinaus bedarf es für die Identifikation von Fehlerrisiken zusätzlich auch eines Verständnisses des internen Kontrollsystems (IKS).“[52]

3.1.1 Inhärentes Risiko

Das inhärente Risiko bezeichnet die Abschlussposten oder Vorfälle im Geschäft, die eine Fehleranfälligkeit aufweisen. Gemeinsam oder im Einzelnen können diese Fehler die Grenze der Wesentlichkeit überschreiten.[53]Wenn es sich nicht um eine erstmalige Prüfung handelt, greift der Prüfer auf die Dauerakte zu. So verschafft er sich einen Überblick über die internen Risiken des Unternehmens. Bei einer ersten Prüfung werden diese Risiken jedoch bei Annahme des Auftrages beurteilt. Dazu werden die angebotenen Produkte, die Struktur der Organisation, die Rechtsform, die Finanzierungen, die Gewissenhaftigkeit der Berichts, Planungs-, und Kontrollsysteme, die Qualität der Unternehmensleitung, sowie der Mitarbeiter und die Lage des Unternehmens aus wirtschaftlicher Sicht, überprüft.[54]

3.1.1.1 Möglichkeiten der Datenanalyse des inhärenten Risikos

Anhand der Unterstützung von Datenanalysen kann die Beschaffung der Informationen über das Internet erfolgen. Für die Planung der Prüfung können Programme, wie MS Project, genutzt werden.[55]Anhand von Datenanalysen kann das Resultat und die Strategie des Mandanten auf Fortschritt getestet und das Wachstum des Unternehmens überprüft werden. Durch den Vergleich der Vorjahresbilanz und des kalkulierten Budgets können die Ursachen anhand von Standorten, Geschäftsbereichen und Produktprofilen analysiert werden.[56]Es erfolgt somit eine Identifizierung des Gesamtrisikos, wie z.B. ein Umsatzrückgang bei Hauptprodukten oder ein sinkender Umsatz bei bedeutenden Absatzmärkten. Die Buchungsmaterie kann anschließend in Gesamtheit auf das Geschäftsjahr betrachtet werden. Wenn die Geschäftstätigkeit saisonabhängig ist, besteht der Schwerpunkt der Analyse in diesen Buchungszeiträumen. Bei der Analyse der GuV- und Bilanzpositionen werden durch einen Periodenvergleich einheitliche Daten in unterschiedlichen Zeiträumen, Daten von verschiedenen Unternehmen oder anderen Geschäftsbereichen innerhalb des Unternehmens, analysiert.[57]Bei den internen Daten handelt es sich um Jahresabschlüsse aus den Vorjahren oder Zahlen aus der Budgetplanung, die verglichen werden. Sollten bei der Prüfung auffällige, unrealistische Abweichungen auftreten, so erhält dieser Posten eine hohe Beachtung. Außerdem können die geplanten Daten mit den aktuellen Daten verglichen werden. So wird die Existenz einer Planung getestet und gleichzeitig eine Überprüfung von Fehlern durchgeführt. Ein weiteres Vorgehen ist das Überprüfen der Daten von branchengleichen Unternehmen. Diese Daten müssen jedoch auf Grund unterschiedlicher Strukturen in den Konten vergleichbar gemacht werden. Somit ist ein interner Vergleich mit weniger Aufwand verbunden.[58]Außerdem wird ein Überblick über die gesamtwirtschaftliche Lage des Unternehmens geschaffen.[59]Die Datenanalyse der Periodenzugehörigkeit von Geschäftstätigkeiten oder des Postens der Umsatzerlöse, kann durch eine Cut Off Verprobung erfolgen. Dabei wird festgestellt, ob die Umsatzerlöse vor- oder nachverlagert wurden.[60]

3.1.1.2 Analyse von Postenveränderung durch Zeitvergleich

Bei dem Zeitvergleich werden die aktuellen und die letzten beiden Saldenlisten verglichen.[61]Wenn ein Extrahieren der Saldenlisten aus den IT-Systemen nicht möglich ist, dann besitzt IDEA eine nützliche Funktion, die mehrere Dateien zusammenfasst.[62]Die Listen müssen allerdings im Aufbau gleich sein, Name und Menge der Zellen ebenfalls.[63]Bei der Benennung ist die Art des Kontos wichtig. Dort wird zwischen Bilanz und GuV Konten unterschieden. Die Nummer des Kontos, der Name, das Jahr und die Eröffnungs-, sowie Schlusswerte der Bilanz, setzen sich aus den angesammelten Buchungen zusammen. Damit das IT-unterstützte System der Rechnungslegung nicht überlastet wird, erfolgt eine Summierung der Einzelbuchungen aus einem Zeitraum. Somit wird eine ständige neue Berechnung der bewegten Daten vermieden. Dies ist sichergestellt, wenn durch Fehler im System oder absichtliches Verfälschen nach Abschluss der Periode, keine neuen Berechnungen der Daten erfolgen. Die bewegten Daten müssen ebenfalls analysiert und mit dem Kontensaldo abgestimmt werden.[64]Die Ansicht der Salden liefert die Basis für den Vergleich mehrerer Jahre. Um diesen detaillierter darzustellen wird eine Pivot Tabelle erstellt.[65]In der Funktion Pivot Editor können die gewünschten Werte eingefügt werden. Die Art des Kontos, des Namens und der Nummer ist in das Zeilenfeld und das Jahr ist in das Spaltenfeld einzuordnen.[66]Die Anfangs- und Schlusswerte stellen die Datengrundlage dar. Zuerst sind sie in den Bereich der Zeilen anzuordnen. Die Anfangs- und Schlusswerte werden so jedoch jedem Konto zugeordnet. Das bedeutet, dass im nächsten Schritt die Datenbasis der Periode zugeordnet wird. So entsteht die Übersicht der Anfangs- und Schlusswerte der entsprechenden Jahre.[67]Die Tabelle kann jedoch nicht erweitert werden, um eine Abweichungsanalyse durchzuführen. Dazu wird eine weitere Funktion eingesetzt.[68]Die einzelnen Listen der Jahre sind umzubenennen in z.B. Anfangsbestand 2011 und wieder in eine gemeinsame Datei einzufügen. Bei diesem Vorgang wird die Funktion Dateien verbinden ausgeführt.[69]Da nur zwei Dateien verbunden werden können, ist die Ergebnisdatei 2010-2011 mit der Liste von 2012 erneut zu verbinden. Mit der Ergebnisdatei kann die Abweichung analysiert werden. Dabei wird festgestellt, ob die Schlussbilanz des Vorjahres gleich der Eröffnungsbilanz des Folgejahres ist.[70]„Als Parameter ist die Gleichung: ENDBESTAND_2011=ANFANGSBESTAND_2012 zu hinterlegen.“[71]Die Saldenansicht setzt sich jedoch aus Bilanz- und GuV Konten zusammen. GuV Konten sind aus dieser Ansicht zu extrahieren, da sie keinen Bestand beinhalten und sie ansonsten Abweichungen verursachen würden. Mit Hilfe der „@ If Option“ werden die GuV Konten entfernt.[72]Die Art des Kontos wird identifiziert. Wenn es sich um ein Bilanzkonto handelt, wird der Schlusssaldo mit dem Eröffnungssaldo abgestimmt. Wenn es sich nicht um ein Bilanzkonto handelt, dann liegt ein GuV Konto vor. Da bei einem GuV Konto die Salden nicht fortgeschrieben werden, müssen diese einen Saldo von Null aufweisen. Sollte dies im Ergebnis der Fall sein, wurde die Buchführung nach ihrem Grundsatz ordnungsgemäß ausgeführt.[73]

3.1.2 Beurteilung des internen Kontrollrisikos

Das Kontrollrisiko enthält die Gefahr, dass wesentliche Mängel in den Geschäftstätigkeiten und Irrtümer in der Bilanz nicht entdeckt, beseitigt und blockiert werden. Diese Kontrollen können nur durch die Auseinandersetzung mit dem inhärenten Risiko wahrgenommen werden.[74]Bei der Prüfung des Aufbaus des IKS wird die Kontrollanzahl, die Kontrollart und die vorkommende Menge der angewendeten Kontrollen überprüft. Außerdem ist das Risiko zu erfassen, welches gedeckt werden muss. Die Kontrollen werden auf ihre Funktion geprüft, um Fehler in der Rechnungslegung zu vermeiden. Die Testergebnisse werden ausgewertet, sodass ein Urteil über ein funktionsfähiges IKS herangezogen werden kann. Sollte dieses Urteil nicht auf ein wirksames IKS hindeuten, dann steigt das Fehler- und Kontrollrisiko.[75]

3.1.2.1 Möglichkeiten der Datenanalyse des IKS Umfeldes

Die Verarbeitung und Überprüfung von Geschäftsvorfällen kann erste Andeutungen auf Risiken geben. Die Risiken können Auswirkungen auf die sichere und ordnungsgemäße Rechnungslegung, sowie auf die Vorschriften aus rechtlicher Sicht haben.[76]Der Prozess Journal-Entry-Testing findet hier seine Anwendung.[77]Die Daten der Rechnungslegung sind dabei aus einem konventionellen Blickwinkel zu betrachten. Es können die notwendigen Belege eines Geschäftsprozesses überprüft werden. Des Weiteren können auch Buchungen erfasst werden, die versehentlich doppelt erfasst wurden. Auch Buchungen zum Thema Storno können herausgesucht werden, um zu überprüfen, wie die Verarbeitungsqualität des Mandanten ist. Somit können Schwachstellen des internen Kontrollsystems anhand von Datenanalysen herausgefiltert werden.[78]Zur Überprüfung der Daten hat sich die Datenanalyse als besonders wirksam bestätigt, auch wenn sie nicht in der Lage ist, alle Risiken zu erkennen.[79]

3.1.2.2 Analyse der Mehrfachbelegung von Geschäftstätigkeiten

Ein Zeichen für ein schlecht funktionierendes IKS sind vorhandene Mehrfacherfassungen von Geschäftsvorfällen. Diese können mit Absicht oder ausversehen erstellt werden. Für die Datenanalyse wird das Buchungsjournal genutzt. Das Journal wird je nach Bedarf in seiner Gesamtheit betrachtet oder es erfolgt eine Extrahierung der zu überprüfenden Konten. Mit Hilfe von IDEA und der Option der mehrfachen Belegung werden die Konten überprüft.[80]Dort können die Konten anhand der Nummern für die Belege, der einheitlichen Beträge, des Erfassungsdatums und nach Soll und Haben gefiltert werden. Die Nummern für die Belege dürfen nicht wiederholt zugeteilt werden. Im Ergebnis der Analyse ist dies der Fall.[81]

Abbildung in dieser Leseprobe nicht enthalten

Quelle: in Anlehnung anGoldshteyn, M./Gabriel, A./Thelen S.,2013, S. 257.

Darst. 3: Analyseergebnis der Mehrfachbelegung

3.1.2.3 Möglichkeiten der Datenanalyse von IT Kontrollen

Die IT-Kontrolle ist notwendig, um den Anspruch der ordnungsgemäßen Rechnungslegung und dem damit verbundenen IT-Einsatz würdig zu sein.[82]Die Prüfung mindert das Risiko in den IT-unterstützten Vorgängen im Unternehmen.[83]Dadurch kann die Berechtigungsvergabe bei den angewendeten IT-Systemen nachvollzogen werden. Die Berechtigungen, die den Benutzern der Buchhaltung zugewiesen werden, sind wichtig, um ihren Handlungsspielraum zu analysieren.[84] Die Verarbeitung von Stammdaten durch die IT- Systeme hat eine bedeutungsvolle Rolle im Bereich der Geldgeschäfte. Diese müssen auf dem aktuellen Stand sein. Außerdem muss erfasst werden, welcher Mitarbeiter die Befugnis hat, diese Daten zu bearbeiten. Anhand der Datenanalyse können die Änderungen nachvollzogen und auf rechtmäßige Ausführung getestet werden.[85]

3.1.2.4 Analyse der Berechtigungsvergabe

Die Berechtigungsvergabe wird darauf getestet, ob nicht bevollmächtigte Mitarbeiter Berechtigungen vergeben haben, welche nicht vergeben werden durften. Dazu wird ein Änderungsprotokoll der Applikation genutzt. Darin ist das Datum, die Uhrzeit, der Anwender und das Berechtigungsobjekt dargestellt. Die Anwender sind zuerst aufzulisten.[86]Bei mehreren Anwendern sind die Dateien in IDEA zu übertragen und mit den berechtigten Anwendern gemäß der Berechtigungsvergabe abzustimmen. Mit Hilfe von IDEA und der enthaltenen Funktion, Dateien zu verbinden, ist eine Überprüfung möglich. Die Liste der Anwender aus dem Protokoll wird der Liste der berechtigten Anwender gegenübergestellt. Somit wird festgestellt, welche Anwender ohne Berechtigung gehandelt haben.[87]Wenn in der Anwenderliste Personen aufgelistet werden, die nicht in der Berechtigungsliste enthalten sind, dann waren diese nicht autorisiert.[88]

3.1.2.5 Datenanalyse IT-unterstützter Geschäftstätigkeiten

Durch den technologischen Wandel und das damit verbundene IT-unterstützte Rechnungswesen hat sich der Prüfungsansatz vom Postenorientierten zum Geschäftstätigkeitsorientierten Ansatz entwickelt.[89]Dort stehen die Geschäftstätigkeiten, das Umfeld des Betriebes und die dabei entstehenden Risiken im Vordergrund.[90]Die zuvor festgestellten Risiken in der Prüfung des Aufbaus stellen die Basis für die Nutzung der Datenanalysen dar. Eine der zu prüfenden Geschäftsprozesse ist der Einkauf von Vorräten nach IDW PH 9.330.3 mit Hilfe der IT.[91]Der gesamte Vorgang wird dabei auf Unrichtigkeiten und die Einhaltung von Vorschriften getestet. Es können einzelne Tests durchgeführt aber auch die Grundgesamtheit kann betrachtet werden. Außerdem kann eine Analyse von den Wareneingängen auf Übereinstimmung mit den ausgeführten Bestellungen erfolgen.[92]

3.1.2.6 Analyse des Wareneingangs ohne Bestellung

Wichtig bei der Prüfung des Wareneingangs ohne Bestellung ist, dass keine Buchung des Eingangs von Waren ohne eine entsprechende Bestellung erfolgt. Das System des Rechnungswesens soll dies verhindern.[93]Die Liste der Wareneingänge wird der Bestellungsliste gegenübergestellt. Die Bestellungen sind mit fortlaufenden Nummern sortiert. Die Anzahl, der Preis und die Artikelnummer sind dabei wichtige Details. Damit ein Vergleich stattfinden kann, wird eine Bestellübersicht genutzt. Darin sind der Artikel, die Anzahl und der Wert dargestellt. Außerdem ist zu erkennen wer die Bestellung ausgeführt hat. Es werden die erhaltenen Artikel aus der Liste extrahiert. Dies geschieht mit der Option Extrahieren von Dateien.[94]Analog wird der Vorgang mit der Liste der bestellten Artikel ausgeführt. Die beiden Daten können somit verbunden werden. Im Ergebnis muss jeder Eingang einer Bestellung gegenüberstehen.[95]Mit der Funktion Daten die nicht im Einklang stehen, werden die Unstimmigkeiten mit Hilfe von IDEA identifiziert.[96]

3.2 Entdeckungsrisiko

Das Entdeckungsrisiko kann bei analytischen Prüfungshandlungen und Einzelfallprüfungen auftreten. Das Risiko, dass der Prüfer einen Fehler in einem Posten des Jahresabschlusses nicht entdeckt, ist bei der Anwendung dieser Prüfungshandlungen vorhanden. Dies kann durch eine optimale Ausarbeitung der Prüfungshandlungen gemindert werden. Dazu gehören beispielsweise das Erweitern von Prüfungshandlungen und das Einholen von Nachweisen durch Dritte.[97]In der Bearbeitungsphase dieser aussagebezogenen Prüfungshandlungen handelt es sich um die Endphase der Jahresabschlussprüfung. Die aussagebezogenen Handlungen bestehen aus Analytischen- und Einzelfallprüfungen.[98]Das interne Kontrollsystem und die inhärenten Risiken wurden bereits überprüft. Hier geht es darum, die Prüfung einer weiteren kritischen Betrachtung zu unterziehen. Dadurch stellt sich heraus, ob die Verlässlichkeit bezüglich der Wirksamkeit von internen Kontrollen künftig besteht. Dies ist notwendig, um herauszufinden, ob in den Abschluss durch bilanzpolitische Maßnahmen Eingriff genommen wurde.[99]

3.2.1 Analytische Prüfungshandlungen

„Analytische Prüfungshandlungen sind Plausibilitätsbeurteilungen von Verhältniszahlen und Trends, durch die Beziehungen von prüfungsrelevanten Daten eines Unternehmens zu anderen Daten aufgezeigt sowie auffällige Abweichungen festgestellt werden.“[100]In Abhängigkeit zu den entdeckten Kontrolldefiziten und deren Folge auf die Risikobeurteilung, sind daraufhin weitere Prüfungshandlungen anzuwenden.[101]Je nachdem, wie gut das IKS des Mandanten funktioniert, sind die Handlungen intensiver oder weniger intensiv.[102]Risikoanfällige Bereiche werden mit den analytischen Handlungen festgestellt. Sie bilden somit die Basis für die Anwendung der Einzelfallprüfungen, welche die Fehler im Rechnungswesen einer weiteren Prüfung unterziehen.[103]

[...]


[1] Vgl. Buchta/Eul/Schulte-Croonenberg, Strategisches IT-Management, 2009, S. 20.

[2] Vgl. BMF-Schreiben vom 14.11.2014–IV A4–S 0316/13/10003.

[3] Vgl. DYCKERHOFF, Entwicklungstendenzen, in: Der Wirtschaftsprüfer, 2001, S. 115.

[4] Vgl. BAETGE/MELCHER/SCHULZ, Erkennungsmethoden, in: Bilanzdelikte, 2007, S. 25.

[5] Vgl. Zilch, Die motivationale Wirkung, 2010, S. 12.

[6] Vgl. Richter, Theorie und Praxis der Wirtschaftsprüfung II, 1999, S. 179.

[7] Vgl. Marten/Quick/Ruhnke, Wirtschaftsprüfung, 2011, S. 468.

[8] Vgl.Lieder/Goldshtheyn,Effizienzsteigerung der Abschlussprüfung, in: WPg, 2013, S. 47.

[9] Vgl. Marten/Quick/Ruhnke, Wirtschaftsprüfung, 2001, S. 4.

[10]§ 316 Abs. 1 HGB.

[11]Vgl. 317 Abs. 1 HGB i.V.m. § 317 Abs. 2 HGB

[12]Vgl. Selchert, Jahresabschlussprüfung, 1996, S. 1.

[13]Vgl. ebd., S. 1.

[14]Vgl. ebd., S. 1.

[15]Vgl. Marten/Quick/Ruhnke, Wirtschaftsprüfung, 2001, S.12.

[16]Vgl. Schwarzer/Krcmar, Wirtschaftsinformatik, 2014, S. 163.

[17]Vgl. ebd., S. 162.

[18]Vgl. ebd., S. 168.

[19]Vgl. Schwarzer/Krcmar, Wirtschaftsinformatik, 2014, S. 168-170.

[20]Vgl. ebd., S. 169 f.

[21]Vgl. ebd., S. 170 f.

[22]Vgl. Schwarzer/Krcmar, Wirtschaftsinformatik, 2014, S. 172.

[23]Vgl. ebd., S. 176.

[24]Vgl. ebd., S. 177.

[25]Vgl. Schwarzer/Krcmar, Wirtschaftsinformatik, 2014, S. 178.

[26]Vgl. Selchert, Jahresabschlussprüfung, 1996, S. 123.

[27]Vgl. ebd., S. 123.

[28]Vgl. ebd., S. 134.

[29]Vgl. STEGMANN, Interne und externe Revision, in: Digitale Datenanalyse, 2009, S. 40.

[30]Vgl. IDW PH 9.330.3, Tz. 4.

[31]Vgl. MINZ, Wirtschaftsprüfung, in: Internationale Wirtschaftsprüfung, 1995, S. 486.

[32]Vgl. IDW PH 9.330.3, Tz. 4.

[33]Vgl. BÄHR, Rolle der Datenanalyse, in: Digitale Datenanalyse, 2009, S. 14.

[34]Vgl. Krommes, Handbuch Jahresabschlussprüfung, 2015, S. 362.

[35]Vgl. Krommes, Handbuch Jahresabschlussprüfung, 2015, S. 362 f.

[36]Vgl. ebd., S. 362.

[37]Vgl. LUDWIG, Mehrwert Datenanalyse, in: Elektronische Betriebsprüfung, 2011, S. 121 f.

[38]Vgl. LUDWIG, Mehrwert Datenanalyse, in: Elektronische Betriebsprüfung, 2011, S. 121 f.

[39]Vgl. Goldshteyn/Gabriel/Thelen, Massendatenanalysen, 2013, S. 43.

[40]Vgl. IDW PS 261.

[41]Vgl. ebd., T.z 7.

[42]Vgl.Lieder/Goldshteyn,Effizienzsteigerung der Abschlussprüfung, in: WPg, 2013, S. 49.

[43]Vgl. Selchert, Jahresabschlussprüfung, 1996, S. 358.

[44]Vgl. Gassner, Zukunftsaufgaben der Wirtschaftsprüfung. 1997, S. 57.

[45]Vgl.Lieder/Goldshtheyn,Effizienzsteigerung der Abschlussprüfung, in: WPg, 2013, S. 49.

[46]Vgl. Mielke, Geschäftsorientiere Abschlussprüfung, 2007, S. 53 ff.

[47]Vgl. IDW PH 9.330.3, Tz. 7.

[48]Vgl. Marten/Quick/Ruhnke, Wirtschaftsprüfung, 2001, S. 349.

[49]Vgl. ebd., S. 349.

[50]Vgl. Marten/Quick/Ruhnke, Wirtschaftsprüfung, 2001, S. 349.

[51]Vgl.Lieder/Goldshtheyn,Effizienzsteigerung der Abschlussprüfung, in: WPg, 2013, S. 49.

[52]IDW PS 261 n.F., Tz. 18.

[53]Vgl. Selchert, Jahresabschlussprüfung, 1996, S. 148.

[54]Vgl. ebd., S. 150.

[55]Vgl. Marten/Quick/Ruhnke, Wirtschaftsprüfung, 2001, S. 349.

[56]Vgl. IDW PH 9.330. 3 Tz. 35 ff.

[57]Vgl. Goldshteyn/Gabriel/Thelen, Massendatenanalysen, 2013, S. 200.

[58]Vgl. ebd., S. 201 f.

[59]Vgl. ebd., S. 201.

[60]Vgl.Lieder/Goldshtheyn,Effizienzsteigerung der Abschlussprüfung, in: WPg, 2013, S. 50.

[61]Vgl. IDW PH. 9.330.3 Tz, 36.

[62]Vgl. Goldshteyn/Gabriel/Thelen, Massendatenanalysen, 2013, S. 203.

[63]Vgl. IDW PH 9.330.3, Tz. 36.

[64]Vgl. Goldshteyn/Gabriel/Thelen, Massendatenanalysen, 2013, S. 203.

[65]Vgl. ebd., S. 204.

[66]Vgl. ebd., S. 204 f.

[67]Vgl. Anhang Darst. 4.

[68]Vgl. Goldshteyn/Gabriel/Thelen, Massendatenanalysen, 2013, S. 206 f.

[69]Vgl. Anhang Darst. 5.

[70]Vgl. Goldshteyn/Gabriel/Thelen, Massendatenanalysen, 2013, S. 207 f.

[71]Goldshteyn/Gabriel/Thelen, Massendatenanalysen, 2013, S. 209.

[72]Vgl. Anhang Darst. 6.

[73]Vgl. Goldshteyn/Gabriel/Thelen, Massendatenanalysen, 2013, S. 209 f, Anhang Darst. 7.

[74]Vgl. Krommes, Handbuch Jahresabschlussprüfung, 2015, S. 42.

[75]Vgl. Goldshteyn/Gabriel/Thelen, Massendatenanalysen, 2013, S. 239.

[76]Vgl. IDW PH 9.330.3, Tz. 47.

[77]Vgl. Goldshteyn/Gabriel/Thelen, Massendatenanalysen, 2013, S. 239.

[78]Vgl.Lieder/Goldshtheyn,Effizienzsteigerung der Abschlussprüfung, in: WPg, 2013, S. 50.

[79]Vgl. Goldshteyn/Gabriel/Thelen, Massendatenanalysen, 2013, S. 239.

[80]Vgl. Anhang Darst. 8.

[81]Vgl. Goldshteyn/Gabriel/Thelen, Massendatenanalysen, 2013, S. 257.

[82]Vgl. Goldshteyn/Gabriel/Thelen, Massendatenanalysen, 2013, S. 270.

[83]Vgl. IDW PH 9.330.3, Tz. 50.

[84]Vgl. ebd., Tz. 51.

[85]Vgl. ebd., Tz. 55.

[86]Vgl. Anhang Darst. 9.

[87]Vgl. Anhang Darst. 10.

[88]Vgl. Goldshteyn/Gabriel/Thelen, Massendatenanalysen, 2013, S. 271 ff.

[89]Vgl. Goldshteyn/Gabriel/Thelen, Massendatenanalysen, 2013, S. 283.

[90]Vgl. ebd., S. 284.

[91]Vgl. IDW PH 9.330.2 Tz. 8 ff.

[92]Vgl. Goldshteyn/Gabriel/Thelen, Massendatenanalysen, 2013, S. 284.

[93]Vgl. IDW PH 9.330.3, Tz. 60.

[94]Vgl. Anhang Darst. 11.

[95]Vgl. Anhang Darst. 12.

[96]Vgl. Goldshteyn/Gabriel/Thelen, Massendatenanalysen, 2013, S. 285 ff.

[97]Vgl. Selchert, Jahresabschlussprüfung, 1996, S. 156.

[98]Vgl. Goldshteyn/Gabriel/Thelen, Massendatenanalysen, 2013, S. 299.

[99]Vgl. Krommes, Handbuch Jahresabschlussprüfung, 2015, S. 458.

[100]IDW PS 312 Tz. 5.

[101]Vgl. Krommes, Handbuch Jahresabschlussprüfung, 2015, S. 267.

[102]Vgl. IDW PH 9.330.3, Tz. 65.

[103]Vgl. IDW PS 312, Tz. 8.

Ende der Leseprobe aus 42 Seiten

Details

Titel
Einsatz von Datenanalysen in der Abschlussprüfung. Möglichkeiten und Grenzen
Hochschule
Hochschule Koblenz (ehem. FH Koblenz)
Note
2,0
Autor
Jahr
2016
Seiten
42
Katalognummer
V342724
ISBN (eBook)
9783668327702
ISBN (Buch)
9783668327719
Dateigröße
2527 KB
Sprache
Deutsch
Arbeit zitieren
Thomas Paulsen (Autor), 2016, Einsatz von Datenanalysen in der Abschlussprüfung. Möglichkeiten und Grenzen, München, GRIN Verlag, https://www.grin.com/document/342724

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Einsatz von Datenanalysen in der Abschlussprüfung. Möglichkeiten und Grenzen



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden