3 Risiken in der Immobilienwirtschaft - Competence Center Process ...
3 Risiken in der Immobilienwirtschaft - Competence Center Process ...
3 Risiken in der Immobilienwirtschaft - Competence Center Process ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
dp FM 2011 ▪ 5<br />
Henri Mickan<br />
Interne Kontrollsysteme <strong>in</strong> <strong>der</strong> <strong>Immobilienwirtschaft</strong><br />
2.1.3.2 Risikobeurteilung<br />
Die Risikobeurteilung umfasst die Identifikation und Analyse möglicher <strong>Risiken</strong>, die<br />
sich aus den Unternehmenszielen ergeben. Im nächsten Schritt werden die def<strong>in</strong>ier-<br />
ten <strong>Risiken</strong> zu Risikoklassen verdichtet und es erfolgt e<strong>in</strong>e Bewertung h<strong>in</strong>sichtlich<br />
<strong>der</strong> E<strong>in</strong>trittswahrsche<strong>in</strong>lichkeit sowie des Schadensausmaß. Als Ergebnis entsteht<br />
e<strong>in</strong>e Entscheidungsgrundlage <strong>in</strong>klusive Maßnahmen für das Management. Die Ent-<br />
scheidung, welche Maßnahmen durchgeführt werden, liegt beim Management o<strong>der</strong><br />
<strong>der</strong> damit beauftragten Abteilung. 51<br />
2.1.3.3 Kontrollaktivitäten<br />
Die Ergebnisse <strong>der</strong> Risikobeurteilung bee<strong>in</strong>flussen die Kontrollaktivitäten. Innerhalb<br />
<strong>der</strong> Kontrollaktivitäten erfolgen die Überwachungsmaßnahmen für alle relevanten<br />
Prozesse. Bei e<strong>in</strong>er Kontrolle wird <strong>der</strong> Ist-Zustand mit dem vorgegeben Soll- o<strong>der</strong><br />
Normzustand verglichen 52 . Somit ist die Def<strong>in</strong>ition e<strong>in</strong>es Soll-Zustands zw<strong>in</strong>gende<br />
Voraussetzung für e<strong>in</strong>e Kontrolle. Entsprechend des Zeitpunkts wird <strong>in</strong> präventive<br />
(vorgelagerte) o<strong>der</strong> detektivische (gleich- o<strong>der</strong> nachgelagerte) Kontrolle unter-<br />
schieden 53 . In Tab. 2 werden die Kontrollaktivitäten und die Zuordnung <strong>der</strong> Kont-<br />
rollart dargestellt.<br />
Kontrollaktivität Kontrollart<br />
Genehmigung (E<strong>in</strong>holen von Berechtigungen) präventiv<br />
Funktionstrennung (Sicherstellen, dass Bestellung, Empfang und<br />
Rechnungsfreigabe nicht durch e<strong>in</strong>e Person erfolgt)<br />
präventiv<br />
Zutritts- o<strong>der</strong> Zugriffskontrollen (Sicherstellen, dass nur autorisierte<br />
Mitarbeiter Datenzugriff o<strong>der</strong> Zugang zu sensiblen Bereichen<br />
erhalten)<br />
präventiv<br />
Checkliste (Ablauf des Prozesses, Übermittlung von Statusberichten)<br />
detektivisch<br />
Durchsicht (z. B. Budget- o<strong>der</strong> Rechnungskontrollen) detektivisch<br />
Inventur (Vergleich zwischen Ist und Soll) detektivisch<br />
Tab. 2: Kontrollaktivitäten 54<br />
Ideal ist die präventive Betrachtung aller <strong>Risiken</strong> 55 . In <strong>der</strong> Praxis hat sich jedoch<br />
gezeigt, dass dies nicht realisierbar ist. Präventive und detektivische Maßnahmen<br />
s<strong>in</strong>d entsprechend dem Unternehmenszweck zu komb<strong>in</strong>ieren. Somit können be-<br />
51 Vgl. Wich, Internes Kontrollsystem und Management-Informationssystem, S. 95<br />
52 Vgl. u. a. Wich, Internes Kontrollsystem und Management-Informationssystem, 2008, S.<br />
95f.; Kl<strong>in</strong>ger/Kl<strong>in</strong>ger, Das <strong>in</strong>terne Kontrollsystem im Unternehmen, 2009, S. 6<br />
53 Vgl. ebenda<br />
54 Eigene Darstellung nach u. a. Bungartz, Handbuch Interne Kontrollsysteme (IKS), 2010,<br />
S. 51; Kl<strong>in</strong>ger/Kl<strong>in</strong>ger, Das <strong>in</strong>terne Kontrollsystem im Unternehmen, 2009, S. 5<br />
55 Vgl. Brauer/Steffen/Biermann et al., Compliance Intelligence, 2009, S. 73<br />
10