Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Business economics - Revision, Auditing

Fraudmanagement im Einkaufsprozess industrieller Unternehmen

Eine Analyse aus Sicht börsennotierter Kapitalgesellschaften

Title: Fraudmanagement im Einkaufsprozess industrieller Unternehmen

Diploma Thesis , 2007 , 142 Pages , Grade: 2,0

Autor:in: Arne Gawrosch (Author)

Business economics - Revision, Auditing
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Noch vor wenigen Jahren war Wirtschaftskriminalität ein Thema, das in der Öffentlichkeit nicht diskutiert wurde. Falls es Vorfälle in einzelnen Unternehmen gab, wurden sie meist mit maximaler Diskretion aufgeklärt. Die teilweise spektakulären Fälle in der jüngeren Vergangenheit haben dies radikal verändert und zu Gesetzesentwürfen geführt, die alle zum Ziel haben die Transparenz im Unternehmen zu verbessern und durch Überwachungssysteme das Unternehmen als Ganzes bestmöglich zu schützen.

Nichtsdestotrotz ist Wirtschaftskriminalität auch heute allgegenwärtig, und ihre verursachten Schäden sind immens. Bspw. berichtet das BKA von Schäden im Jahre 2006 in Höhe von 4,3 Mrd. €.
Damit nimmt die durch Wirtschaftskriminalität verursachte Schadenshöhe über die Hälfte aller registrierten Schäden ein, während der Anteil an allen registrierten Delikten gerade 2,3% beträgt.

Eine von der KPMG durchgeführte Umfrage aus dem Jahr 2003 hat gezeigt, dass 64% der in Deutschland ansässigen Unternehmen in den vergangenen drei Jahren von Wirtschaftskriminalität betroffen waren. Es muss die Frage gestellt werden, weshalb die erlassenen Gesetzesnovellen und das vorhandene Problembewusstsein das Ausmaß von Wirtschaftskriminalität nicht stärker unterbinden. In diesem Zusammenhang stellt es sich als problematisch heraus, dass nur ca. 30% der befragten Unternehmen ein erhöhtes eigenes Risiko annehmen. Ganz nach dem Motto: „Es kann nicht sein, was nicht sein darf“. Als weitere Schwierigkeit zeigt sich das im Gesetz verlangte Überwachungssystem. Der Mangel einer Konkretisierung von zu ergreifenden Maßnahmen sowie der exakten Ausgestaltung des Überwachungssystems muss zwangsläufig zu einer Umsetzungsproblematik führen.

Untersuchungen von Ernst & Young haben gezeigt, dass zwei von drei Delikten durch eigene Mitarbeiter begangen werden. Dieser Umstand ist letztlich darauf zurückzuführen, dass die Einflussfaktoren „Gelegenheit“ und „Entdeckungsrisiko“ in vielen Unternehmen nicht hinreichend optimiert sind.

Als einer der wesentlichen Bereiche wirtschaftskrimineller Handlungen gilt im Unternehmen der Einkaufsbereich. Es verwundert, dass bislang keine detaillierten Vorgaben und Empfehlungen existieren, diesen Bereich ganzheitlich und bestmöglich gegen Wirtschaftskriminalität zu präparieren. Dies soll die Zielsetzung dieser Arbeit sein. Relevante Betrugsrisiken werden aufgezeigt und ihre konsequente Handhabung anhand des systematischen Risikomanagementprozesses dargestellt.

Excerpt


Inhaltsverzeichnis

1 Einleitung

1.1 Problemstellung

1.2 Zielsetzung dieser Arbeit

1.3 Gang der Untersuchung

2 Thematische Abgrenzung und Grundlagen für das Fraudmanagement und den Einkaufsbereich

2.1 Definition relevanter Begriffe

2.1.1 Industrielle Unternehmen

2.1.2 Einkaufsprozess

2.1.3 Fraud und Fraudmanagement

2.1.4 Wertorientierte Unternehmensführung und das Konzept des Shareholder Value

2.2 Theoretische Einführung ins Fraudmanagement

2.2.1 Principal-Agent-Theorie als Erklärungsansatz zur Notwendigkeit einer Corporate Governance

2.2.1.1 Gegenstand der Principal-Agent-Theorie

2.2.1.2 Principal-Agent-Konflikte

2.2.1.3 Lösungsansätze der Principal-Agent-Probleme

2.2.1.4 Corporate Governance

2.2.1.4.1 Begriff und Zielsetzung

2.2.1.4.2 Angloamerikanischer und europäischer Ansatz

2.2.2 Relevante Rechtsgebiete als Ausfluss der Corporate Governance Diskussion vor dem Hintergrund von Fraudaktivitäten im Einkaufsbereich

2.2.2.1 Allgemeines

2.2.2.2 Gesetz zur Kontrolle und Transparenz im Unternehmensbereich

2.2.2.3 Deutscher Corporate Governance Kodex

2.2.2.4 Sarbanes Oxley Act

2.2.3 Unternehmerisches Überwachungssystem und die Einordnung des beschaffungsrelevanten Fraudmanagements

2.2.3.1 Überwachungssystem des Unternehmens

2.2.3.1.1 Begriff der Überwachung

2.2.3.1.2 Überwachungsobjekte

2.2.3.1.3 Überwachungsträger

2.2.3.2 Risikomanagementsystem gemäß § 91 Abs. 2 AktG

2.2.3.2.1 Vorbemerkung

2.2.3.2.2 Einflussnahme des Internal-Control-Ansatzes nach dem COSO-Report

2.2.3.2.3 Elemente des Risikomanagementprozesses

2.2.3.2.3.1 Unternehmensziele und -strategien

2.2.3.2.3.2 Risikoidentifikation

2.2.3.2.3.3 Risikoanalyse und -bewertung

2.2.3.2.3.4 Risikosteuerung

2.2.3.2.3.5 Risikocontrolling und -reporting

2.2.3.2.4 Komponenten des Risikomanagementsystems

2.2.3.2.4.1 Früherkennungssystem

2.2.3.2.4.2 Internes Überwachungssystem

2.2.3.2.4.3 Controllingsystem

2.2.3.3 Abgrenzung des Fraudmanagementsystems aus dem Risikomanagementsystem und ihr organisatorischer Zusammenhang

2.2.3.3.1 Beschaffungsrelevante Fraudrisiken als Teilmenge der unternehmerischen Risikobetrachtung des Risikomanagementsystems

2.2.3.3.2 Organisatorische Integration des Fraudmanagementsystems

2.3 Einkaufsbereich

2.3.1 Vorbemerkung

2.3.2 Aufgabe und Zielsetzung des Einkaufs

2.3.3 Beschaffungsobjekte und die Abgrenzung auf Sachgüter

2.3.4 Organisation des Einkaufs

2.3.4.1 Vorbemerkung

2.3.4.2 Aufbauorganisation

2.3.4.2.1 Funktions- und objektorientierte Ausrichtung des Einkaufs

2.3.4.2.2 Hierarchische Eingliederung in die Unternehmensorganisation

2.3.4.3 Ablauforganisation

2.3.4.3.1 Bedarfsermittlung

2.3.4.3.2 Lieferantenvorauswahl

2.3.4.3.3 Angebotseinholung und Auftragsvergabe

2.3.4.3.4 Lieferungs- und Leistungskontrolle

2.3.4.3.5 Abrechnungskontrolle

2.3.4.3.6 Lieferantenbewertung

3 Management von Fraudrisiken im Einkaufsbereich

3.1 Allgemeine Fraudbetrachtung

3.1.1 Risikoaspekte für Fraudaktivitäten von Mitarbeitern

3.1.1.1 Vorbemerkung

3.1.1.2 Korruption und ihre Abhängigkeit

3.1.1.3 Sonstige Interessenkonflikte der Mitarbeiter

3.1.1.4 Risikofaktor „Mensch“

3.1.2 Einsatz von universellen Anti-Fraud-Maßnahmen

3.1.2.1 Personalrotation

3.1.2.2 Whistleblowing über Hinweisgebersysteme

3.1.2.3 Massendatenauswertungen

3.1.2.4 Vier-Augen-Prinzip

3.1.2.5 Bedeutung von Business Ethics

3.2 Fraudbetrachtung in Abhängigkeit von der Aufbau- und Ablauforganisation des Einkaufsbereichs

3.2.1 Hinweis zur Darstellung des Fraudmanagements in den Abschnitten 3.2.2 und 3.2.3

3.2.2 Aufbauorganisation

3.2.2.1 Vorbemerkung

3.2.2.2 Funktions- und objektorientierte Ausrichtung des Einkaufs

3.2.2.2.1 Risikoidentifikation und -bewertung

3.2.2.2.2 Risikosteuerung und -controlling

3.2.2.2.3 Kritische Würdigung von Risiken und Gegenmaßnahmen

3.2.2.2.4 Zuordnung der Risikohandhabung auf die Komponenten des Risikomanagementsystems

3.2.2.3 Hierarchische Eingliederung in die Unternehmensorganisation

3.2.2.3.1 Risikoidentifikation und -bewertung

3.2.2.3.2 Risikosteuerung und -controlling

3.2.2.3.3 Kritische Würdigung von Risiken und Gegenmaßnahmen

3.2.2.3.4 Zuordnung der Risikohandhabung auf die Komponenten des Risikomanagementsystems

3.2.3 Ablauforganisation

3.2.3.1 Bedarfsermittlung

3.2.3.1.1 Risikoidentifikation und -bewertung

3.2.3.1.2 Risikosteuerung und -controlling

3.2.3.1.3 Kritische Würdigung von Risiken und Gegenmaßnahmen

3.2.3.1.4 Zuordnung der Risikohandhabung auf die Komponenten des Risikomanagementsystems

3.2.3.2 Lieferantenvorauswahl

3.2.3.2.1 Risikoidentifikation und -bewertung

3.2.3.2.2 Risikosteuerung und -controlling

3.2.3.2.3 Kritische Würdigung von Risiken und Gegenmaßnahmen

3.2.3.2.4 Zuordnung der Risikohandhabung auf die Komponenten des Risikomanagementsystems

3.2.3.3 Angebotseinholung und Auftragsvergabe

3.2.3.3.1 Risikoidentifikation und -bewertung

3.2.3.3.2 Risikosteuerung und -controlling

3.2.3.3.3 Kritische Würdigung von Risiken und Gegenmaßnahmen

3.2.3.3.4 Zuordnung der Risikohandhabung auf die Komponenten des Risikomanagementsystems

3.2.3.4 Lieferungs- und Leistungskontrolle

3.2.3.4.1 Risikoidentifikation und -bewertung

3.2.3.4.2 Risikosteuerung und -controlling

3.2.3.4.3 Kritische Würdigung von Risiken und Gegenmaßnahmen

3.2.3.4.4 Zuordnung der Risikohandhabung auf die Komponenten des Risikomanagementsystems

3.2.3.5 Abrechnungskontrolle

3.2.3.5.1 Risikoidentifikation und -bewertung

3.2.3.5.2 Risikosteuerung und -controlling

3.2.3.5.3 Kritische Würdigung von Risiken und Gegenmaßnahmen

3.2.3.5.4 Zuordnung der Risikohandhabung auf die Komponenten des Risikomanagementsystems

3.2.3.6 Lieferantenbewertung

3.2.3.6.1 Risikoidentifikation und -bewertung

3.2.3.6.2 Risikosteuerung und -controlling

3.2.3.6.3 Kritische Würdigung von Risiken und Gegenmaßnahmen

3.2.3.6.4 Zuordnung der Risikohandhabung auf die Komponenten des Risikomanagementsystems

3.3 Reaktion beim Verdacht auf Vorhandensein von Fraud

3.3.1 Sonderprüfungen und forensische Untersuchungstechniken

3.3.2 Rechtliche Implikationen

4 Entwicklung eines Scoring-Modells zur Prüfungsplanung der Internen Revision innerhalb des beschaffungsrelevanten Fraudmanagementsystems

5 Zusammenfassung und Ausblick

Zielsetzung & Themen

Die Arbeit verfolgt das Ziel, die für industrielle Unternehmen, insbesondere börsennotierte Kapitalgesellschaften, relevanten Betrugsrisiken im Einkaufsprozess aufzudecken. Ausgehend von einem theoretischen Fundament zur Principal-Agent-Theorie und geltenden Anforderungen an ein Risikomanagementsystem, wird eine systematische Analyse der Fraud-Gefährdung in den verschiedenen Teilprozessen der Beschaffung vorgenommen und ein praktisches Modell zur Prüfungsplanung entwickelt.

  • Analyse der Fraudrisiken im Einkauf vor dem Hintergrund von Corporate Governance.
  • Untersuchung der strukturellen und organisatorischen Einflussfaktoren auf Betrugsanfälligkeit.
  • Darstellung präventiver Maßnahmen wie Personalrotation, Whistleblowing und Vier-Augen-Prinzip.
  • Entwicklung eines Scoring-Modells zur risikoorientierten Prüfungsplanung der Internen Revision.

Auszug aus dem Buch

1.1 Problemstellung

Noch vor wenigen Jahren war Wirtschaftskriminalität ein Thema, das in der Öffentlichkeit nicht diskutiert wurde. Falls es Vorfälle in einzelnen Unternehmen gab, wurden sie meist mit maximaler Diskretion aufgeklärt. Die teilweise spektakulären Fälle in der jüngeren Vergangenheit haben dies radikal verändert und zu Gesetzesentwürfen geführt, die alle zum Ziel haben die Transparenz im Unternehmen zu verbessern und durch unternehmerische Überwachungssysteme das Unternehmen als Ganzes bestmöglich zu schützen.

Nichtsdestotrotz ist Wirtschaftskriminalität auch heute allgegenwärtig, und ihre verursachten Schäden sind immens. Beispielsweise berichtet das Bundeskriminalamt von Schäden im Jahre 2006 in Höhe von 4,3 Mrd. Euro. Damit nimmt die durch Wirtschaftskriminalität verursachte Schadenshöhe über die Hälfte aller registrierten Schäden ein, während der Anteil an allen registrierten Delikten gerade 2,3% beträgt. Ausgegangen werden muss zusätzlich von einer erheblichen Dunkelziffer. Der KPMG zufolge kommen auf jeden entdeckten Fall fünf unentdeckte Fälle. Geschädigt sind in aller Regel das Unternehmen und damit in erster Linie die Shareholder, jedoch unter Umständen auch Kunden, Lieferanten, Mitarbeiter sowie durch verkürzte Steuereinnahmen der Staat. Als häufigstes Vergehen gilt die Veruntreuung von Unternehmensgeldern.

Eine von der KPMG durchgeführte Umfrage aus dem Jahr 2003 hat gezeigt, dass 64% der in Deutschland ansässigen Unternehmen in den vergangenen drei Jahren von Wirtschaftskriminalität betroffen waren. Dabei wurden Einzelschäden von bis zu 85 Mio. Euro festgestellt. Weiterhin erwarten 82% der Unternehmen, dass das Ausmaß wirtschaftskrimineller Handlungen in der nächsten Zeit noch ansteigen wird.

Zusammenfassung der Kapitel

1 Einleitung: Dieses Kapitel führt in die Problematik der Wirtschaftskriminalität ein und definiert das Ziel sowie den Gang der wissenschaftlichen Untersuchung.

2 Thematische Abgrenzung und Grundlagen für das Fraudmanagement und den Einkaufsbereich: Es werden relevante Begrifflichkeiten definiert, die Principal-Agent-Theorie als theoretische Basis erörtert sowie das unternehmerische Überwachungssystem und der Einkaufsprozess detailliert beschrieben.

3 Management von Fraudrisiken im Einkaufsbereich: Dieses Kapitel bildet den Hauptteil und analysiert spezifische Risikoaspekte, präventive Maßnahmen sowie die Fraudrisiken in den einzelnen Phasen der Beschaffung, inklusive der Reaktion bei Verdachtsfällen.

4 Entwicklung eines Scoring-Modells zur Prüfungsplanung der Internen Revision innerhalb des beschaffungsrelevanten Fraudmanagementsystems: Hier wird ein praktisches Scoring-Modell vorgestellt, das der Internen Revision bei der risikoorientierten Prüfungsplanung im Einkaufsprozess dient.

5 Zusammenfassung und Ausblick: Die wesentlichen Ergebnisse der Arbeit werden zusammengefasst und ein Ausblick auf zukünftige Entwicklungen im Bereich des Fraudmanagements gegeben.

Schlüsselwörter

Fraudmanagement, Einkaufsprozess, Wirtschaftskriminalität, Risikomanagementsystem, Interne Revision, Corporate Governance, Principal-Agent-Theorie, Bestechung, Compliance, Risikocontrolling, Prüfungsplanung, Scoring-Modell, Betrugsprävention, Beschaffung, Whistleblowing.

Häufig gestellte Fragen

Worum geht es in dieser wissenschaftlichen Arbeit primär?

Die Arbeit befasst sich mit der systematischen Untersuchung und Prävention von betrügerischen Aktivitäten (Fraud) im Einkaufsprozess industrieller Unternehmen.

Welche zentralen Themenfelder werden bearbeitet?

Die Arbeit behandelt die Grundlagen des Risikomanagements, die organisatorische Strukturierung des Einkaufs, die Identifikation von Fraudrisiken sowie die Entwicklung von Kontroll- und Prüfungsinstrumenten.

Was ist das primäre Ziel der Untersuchung?

Das Ziel ist es, für den Einkaufsbereich maßgebliche Betrugsrisiken aufzuzeigen und ein Scoring-Modell zu entwickeln, das der Internen Revision eine effiziente Prüfungsplanung ermöglicht.

Welche wissenschaftliche Methode kommt zum Einsatz?

Die Untersuchung basiert auf einer Literaturanalyse, der Ableitung aus theoretischen Modellen (wie der Principal-Agent-Theorie) und der Entwicklung eines eigenständigen, praxisorientierten Scoring-Modells zur Risikobewertung.

Was wird im umfangreichen Hauptteil behandelt?

Der Hauptteil analysiert detailliert die Risikoaspekte in den einzelnen Phasen des Beschaffungsprozesses, stellt universelle Anti-Fraud-Maßnahmen vor und beschreibt Vorgehensweisen bei Verdachtsfällen.

Welche Schlüsselbegriffe charakterisieren die Arbeit?

Zentrale Begriffe sind Fraudmanagement, Beschaffungsrisiken, Risikomanagementsystem, Interne Revision und Corporate Governance.

Welche Rolle spielt die Aufbauorganisation für das Betrugsrisiko?

Die Arbeit stellt dar, dass die Aufbauorganisation als Stellgröße für die Ablauforganisation fungiert und somit die Verteilung der Befugnisse bestimmt, was direkte Auswirkungen auf die Betrugsanfälligkeit hat.

Warum ist das Scoring-Modell für die Interne Revision relevant?

Das Modell ermöglicht es, Prüffelder basierend auf ihrer spezifischen Risikogewichtung zu priorisieren und damit die begrenzte Prüfkapazität der Internen Revision optimal einzusetzen.

Excerpt out of 142 pages  - scroll top

Details

Title
Fraudmanagement im Einkaufsprozess industrieller Unternehmen
Subtitle
Eine Analyse aus Sicht börsennotierter Kapitalgesellschaften
College
University of Hamburg
Grade
2,0
Author
Arne Gawrosch (Author)
Publication Year
2007
Pages
142
Catalog Number
V94186
ISBN (eBook)
9783640102945
Language
German
Tags
Fraudmanagement Einkaufsprozess Unternehmen
Product Safety
GRIN Publishing GmbH
Quote paper
Arne Gawrosch (Author), 2007, Fraudmanagement im Einkaufsprozess industrieller Unternehmen, Munich, GRIN Verlag, https://www.grin.com/document/94186
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  142  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint