Seite 2
1 Einleitung
Der Best-Practice-Leitfaden SAP BusinessObjects Risk Management setzt die DSAG-Leitfadenreihe zur SAP BusinessObjects GRC Suite fort mit dem Ziel, Empfehlungen zu Einfhrung und Betrieb von SAP BusinessObjects Risk Management 10.0 zu geben. Die Best-Practice-Empfehlungen erheben keinen Anspruch auf Vollstndigkeit, sondern geben die Projektund Praxiserfahrung der Autoren wieder, die Mitglieder der DSAG-Arbeitsgruppe Governance, Risk Management, Compliance (GRC) innerhalb des Arbeitskreises Revision und Risikomanagement sind. Insofern ist das Autorenteam auch dankbar fr jede Art von Anregungen und Hinweisen zur weiteren Vervollstndigung und Verbesserung des Leitfadens. Dieser Leitfaden soll insbesondere den Unternehmen eine Hilfestellung bieten, die sich mit verschiedensten Anforderungen gesetzlicher, fachlicher und organisatorischer Art bei der Gestaltung ihres Risikomanagementsystems konfrontiert sehen. Hinzuweisen ist hier insbesondere auf die Anforderungen des Bilanzrechtsmodernisierungsgesetzes (BilMoG) mit der Gestaltung und berwachung von internen Kontroll- und Risikomanagementsystemen sowie generell auf Anforderungen eines modernen Compliance-Managements bei der Sicherstellung von wirksamen Kontrollen zur Risikoerkennung und -minimierung innerhalb der Unternehmensorganisation. Die Autoren sind Mitglieder der Arbeitsgruppe Governance, Risk Management & Compliance (GRC) innerhalb des DSAG-Arbeitskreises Revision und Risikomanagement. Die Verantwortung fr den Inhalt tragen die Autoren. Die redaktionelle Bearbeitung und das Layout liegen bei der DSAG.
Hinweis: Die vorliegende Publikation ist urheberrechtlich geschtzt (Copyright). Alle Rechte liegen soweit nicht ausdrcklich anders gekennzeichnet bei: DEUTSCHSPRACHIGE SAP ANWENDERGRUPPE E. V. Altrottstrae 34a 69190 Walldorf Deutschland Jede Verwertung auerhalb der engen Grenzen des Urheberrechts ist ohne Zustimmung der Urheber unzulssig und strafbar. Das gilt insbesondere fr Vervielfltigungen, bersetzungen, Mikroverlmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen / digitalen Medien. Die Autoren des vorliegenden Best-Practice-Leitfadens sind fr Verbesserungs- sowie nderungs- und Ergnzungswnsche dankbar. Dies gilt sowohl fr Vorschlge zur Vertiefung der einzelnen Kapitel als auch fr die Nennung von Beispielen aus konkreten Projekt- oder Prfungserfahrungen. Nutzen Sie hierzu bitte das entsprechende Forum der AG GRC im DSAGNet unter INFO/Service Foren AG Governance, Risk Management, Compliance.
Seite 3
Inhaltsverzeichnis
1 EINLEITUNG 2 BERBLICK 3 REGULATORISCHE ANFORDERUNGEN
3.1 3.2 3.3 3.4 3.5 3.6 3.7 3.8 3.9 3.10 3.11 3.12 Deutscher Corporate Governance Kodex (DCGK) Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) IDW RS FAIT 1 IDW RS FAIT 2 IDW RS FAIT 3 IDW Prfungsstandard PS 261 (u.a. internes Kontrollsystem) IDW PS 330 IDW PS 340 IDW PS 525 IDW PS 980 Bundesdatenschutzgesetz (BDSG) Bilanzrechtsmodernisierungsgesetz (BilMoG) 3.12.1 Lagebericht ( 289, 315 HGB n.F.) 3.12.2 Pichten des Aufsichtsrates 3.12.3 Handlungsfelder fr den Vorstand Basel II Basel III Mindestanforderungen an Compliance MaComp Mindestanforderungen an das Risikomanagement MaRisk Markets in Financial Instruments Directive MiFiD Solvabilittsverordnung SolvV Solvency II Sarbanes-Oxley Act (SOX) Normen (DIN ISO / IEC) 3.21.1 ISO / IEC 27001 3.21.2 ISO 27002 (vorher ISO 17799) 3.21.3 ISO 27005 3.21.4 Weitere Standards der Reihe ISO 2700x 3.21.5 Zertizierung nach ISO 27001 auf Basis von IT-Grundschutz 3.21.6 Risikomanagement nach ISO 31000
3 6 8
9 10 10 11 11 12 13 13 14 15 16 17 17 17 17 18 19 19 19 20 20 20 20 21 21 21 21 21 22 22
4 ZIELMARKT
4.1 Mittelstand 4.2 Grounternehmen / Konzerne
24
24 25
26 27
27 27 29 30
32
33 35 36
7.4 7.5 7.6 7.7 7.8 7.9 7.10 8.1 8.2 8.3 8.4 8.5 8.6
Risikoidentikation Risikobewertung Risikoadressierung / Gegenmanahmen Reporting Monitoring Chancenmanagement Incident Management Projektvorbereitung (Strategie & Planung) Sollkonzept (Business Blueprint und Design) Weitere Projektphasen (Implementierung, Roll-out, Go-Live) Einfhrung eines zentralen integrierten Risk-Management- und Process-Control-Systems Einfhrungsvarianten (schrittweise versus Big Bang) Weiterfhrende Informationen
39 41 44 45 45 46 47
8 EINFHRUNGSMANAGEMENT
48
48 48 49 49 50 51
52
52 52 53 56 56 57 58 58 59 61 62 67 67
69
69 69 70 71 75 76 78 78 78 78 79 79 79 80 81
83
Seite 5
BEST-PRACTICE-LEITFADEN SAP BUSINESSOBJECTS RISK MANAGEMENT, STAND 15. AUGUST 2011, DSAG e. V.
2 berblick
SAP hat die Standard-Softwarelsungen fr den Themenbereich Governance, Risk Management und Compliance (GRC) im SAP BusinessObjects-Portfolio gebndelt (siehe Abb. 1). Das SAP BusinessObjects-Portfolio enthlt Lsungen, um mehr Transparenz in Geschftsablufen zu erreichen, um die Performance innerhalb von Geschftsprozessen zu managen und um die Risiken und die Compliance von Unternehmen zu berwachen und zu steuern. Im Einzelnen sind dies Business-Intelligence- und Information-Management-Lsungen, Anwendungen fr Governance, Risikomanagement und Compliance sowie Lsungen zum Management der Unternehmensperformance. GRC umfasst dabei die Applikationen fr Access Control, Process Control, Risk Management, Global Trade Services und Environment, Health and Safety.
Seite 6
Die SAP BusinessObjects GRC-Lsungen basieren auf der SAP NetWeaver Technologie-Plattform und den entsprechenden sog. content shipments. Sie sollen Unternehmen dabei helfen, ihre strategische und operative Effektivitt durch die Verdichtung und Steuerung von Aktivitten bezglich signikanter Risiken (key risks) sowie durch die Automatisierung von Kontrollen ber alle Geschftsprozesse hinweg und die berwachung von Risiken und Kontrollen ber verschiedenste Systeme hinweg zu maximieren. Die SAP Release und Wartungsstrategie fr die hier besprochenen GRC-Lsungen kann unter folgendem Link eingesehen werden: http://service.sap.com/PAM
Mit SAP BO Risk Management knnen Unternehmensrisiken identiziert, bewertet, minimiert und berwacht werden. Die entsprechenden Funktionsbausteine umfassen > Risikoplanung (u.a. Denition risikorelevanter Geschftsaktivitten, Risikoklassizierung, Einrichtung von Risikoindikator-Frameworks), > Risikoidentizierung (u.a. Risiken und Chancen identizieren, Risikoindikatoren zuordnen, Risikozusammenhnge denieren), > Risikoanalyse (u.a. Risiken qualitativ und quantitativ analysieren, Risiken priorisieren, Risikoszenarios erstellen), > Risikomanahmen (u.a. Risikomanahmen dokumentieren, Manahmen zur Risikominierung festlegen, Prozesskontrollen zuordnen), > Risikoberwachung (u.a. Risikoindikatoren berwachen, Wirksamkeit der ergriffenen Manahmen berwachen, eingetretene Risikovorflle und Verluste dokumentieren).
Seite 7
BEST-PRACTICE-LEITFADEN SAP BUSINESSOBJECTS RISK MANAGEMENT, STAND 15. AUGUST 2011, DSAG e. V.
3 Regulatorische Anforderungen
In Deutschland haben sich Gesetzgeber, das Institut der Wirtschaftsprfer in Deutschland (IDW) sowie das DRSC Deutsches Rechnungslegungs Standards Committee e.V. schon seit vielen Jahren mit den Themen Governance, Risk Management und Compliance beschftigt. Hervorzuheben sind dabei die Regelungen zum Deutschen Corporate Governance Codex1, zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG2), zum internen Kontrollsystem von Unternehmen3, zum Bilanzrechtsmodernisierungsgesetz (BilMoG)4 und aktuell zum Compliance-Management.5 Den Mastab fr die Umsetzung regulatorischer Anforderungen in deutschen Unternehmen bilden im Rahmen der Prfung der Finanzberichterstattung durch Wirtschaftsprfer im Wesentlichen folgende gesetzliche Regelungen und Prfungsstandards des Instituts der Wirtschaftsprfer (IDW): > die handels- und steuerrechtlichen Vorschriften zur Ordnungsmigkeit der Buchfhrung ( 238 f. und 257 HGB sowie 145 bis 147 AO), > die IDW-Stellungnahme zur Rechnungslegung Grundstze ordnungsmiger Buchfhrung bei Einsatz von Informationstechnologie (IDW RS FAIT 1, Stand: 24. September 2002), > die IDW-Stellungnahme zur Rechnungslegung Grundstze ordnungsmiger Buchfhrung bei Einsatz von Electronic Commerce (IDW RS FAIT 2, Stand: 29. September 2003), > der IDW-Prfungsstandard Feststellung und Beurteilung von Fehlerrisiken und Reaktionen des Abschlussprfers auf die beurteilten Fehlerrisiken (IDW PS 261, Stand 6. September 2006), > der IDW-Prfungsstandard zur Abschlussprfung bei Einsatz von Informationstechnologie (IDW PS 330, Stand: 24. September 2002), > der IDW-Prfungsstandard Die Prfung des Risikofrherkennungssystems nach 317 Abs. 4 HGB (IDW PS 340 vom 11.09.2000), > der IDW-Prfungsstandard Die Beurteilung des Risikomanagements von Kreditinstituten im Rahmen der Abschlussprfung (IDW PS 525 vom 26.06.2010) > sowie die von der Arbeitsgemeinschaft fr Wirtschaftliche Verwaltung e.V. erarbeiteten Grundstze ordnungsmiger DV-gesttzter Buchfhrungssysteme (GoBS) sowie das dazu ergangene Schreiben des Bundesministers der Finanzen vom 7. November 1995. Die vorgenannten gesetzlichen Vorschriften und fachlichen Stellungnahmen sind generell zu beachtende Anforderungen und beziehen sich berwiegend auf rechnungslegungsrelevante Sachverhalte. Gleichwohl sind sie aufgrund gleicher Kontrollziele geeignet, auch Aussagen zur Ordnungsmigkeit bei Fragestellungen auerhalb der Buchfhrung zu treffen. Darber hinaus knnen im Einzelfall weitere Prfungsstandards anzuwenden sein (z.B. fr Dienstleistungsunternehmen oder Shared Service Center, die administrative Aufgaben u.a. im Bereich der Benutzeradministration und des Zugriffsschutzes bernommen haben (z.B. der IDW-Prfungsstandard zur Prfung des internen Kontrollsystems bei Dienstleistungsunternehmen fr auf das Dienstleistungsunternehmen ausgelagerte Funktionen (IDW PS 951, Stand: 19. September 2007). Dieser GRC-Best-Practice-Leitfaden mchte lediglich in Kurzform auf wesentliche zu beachtende regulatorische Anforderungen insbesondere in jngerer Zeit eingehen und erhebt deshalb auch keinen Anspruch auf Vollstndigkeit der hier vorgestellten Regelungen. Wer sich intensiver mit diesem Thema beschftigen mchte, kann dies u.a. in folgenden Bchern nachlesen:
Seite 8
1 2 3 4 5
Deutscher Corporate Governance Kodex (DCGK Juni 2009) Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) 1. Mai 1998 IDW-Prfungsstandard Feststellung und Beurteilung von Fehlerrisiken und Reaktionen des Abschlussprfers auf die beurteilten Fehlerrisiken (IDW PS 261, Stand 6. September 2006) Bilanzrechtsmodernisierungsgesetz (BilMoG) vom 25. Mai 2009 (BGBl. I S. 1102) IDW Prfungsstandard: Grundstze ordnungsmiger Prfung von Compliance Management Systemen (IDW PS 980, Stand: 11.03.2011)
SAP Access Control, 2008, ISBN 978-3-8362-1141-3 Governance, Risk und Compliance mit SAP, 2008, ISBN 978-3-8362-1140-6 SOX Compliance with SAP Treasury and Risk Management, 2008, ISBN 978-1-59229-2004 Datenschutz in SAP-Systemen: Konzeption und Implementierung, 2011, ISBN 978-3836216852 Handbuch SAP-Revision: IKS, Audit, Compliance, 2010, ISBN 978-3836216036 Corporate Governance, Risk Management und Compliance: Innovative Konzepte und Strategien, 2010, ISBN 978-3834915580 > COBIT und der Sarbanes-Oxley Act, 2007, ISBN 978-3-8362-1013-3 > Sicherheit und Berechtigungen in SAP-Systemen, 2005, ISBN 978-3-89842-670-1 Als ergnzende Lektre empfehlen wir die folgenden DSAG-Leitfden, jeweils als E-Book: Den DSAG-BestPractice-Leitfaden zu SAP BO GRC Access Control (www.dsag.de/go/e-grc), den DSAG-Datenschutzleitfaden SAP ERP 6.0 (www.dsag.de/go/e-datenschutz) sowie den DSAG-Preitfaden SAP ERP 6.0 (www.dsag.de/ go/e-prueeitfaden). Alle Leitfden der DSAG sind unter www.dsag.de/go/leitfaeden verffentlicht.
Seite 9
BEST-PRACTICE-LEITFADEN SAP BUSINESSOBJECTS RISK MANAGEMENT, STAND 15. AUGUST 2011, DSAG e. V.
3 Regulatorische Anforderungen
3.2 GESETZ ZUR KONTROLLE UND TRANSPARENZ IM UNTERNEHMENSBEREICH (KONTRAG)
Kern des KonTraG ist eine Vorschrift, die Unternehmensleitungen dazu zwingt, ein unternehmensweites Frherkennungssystem fr Risiken (Risikofrherkennungssystem) einzufhren und zu betreiben sowie Aussagen zu Risiken und zur Risikostruktur des Unternehmens im Lagebericht des Jahresabschlusses der Gesellschaft zu verffentlichen. Die Einrichtung eines Risikofrherkennungssystems (RFS) gem. 91 Abs. 2 AktG ist unmittelbar nur fr Aktiengesellschaften gesetzlich vorgeschrieben. Das RFS muss demnach gewhrleisten, dass alle bestandsgefhrdenden Unternehmensrisiken frhzeitig identiziert, bewertet, kommuniziert und lfd. berwacht werden. Das Risikofrherkennungssystem unterscheidet sich von einem Risikomanagementsystem (RMS) durch die fehlende Risikosteuerungsfunktion, d.h. Risiko-Gegenmanahmen sind in einem RFS nicht vorgesehen. Sie wren Teil eines Risikomanagementsystems. Die Einrichtung, Funktionsweise und Dokumentation des Risikofrherkennungssystems ist durch den Abschlussprfer im Rahmen der Jahresabschlussprfung zu beurteilen. Die Prfung wird nach dem IDW-Prfungsstandard PS 340 durchgefhrt.
Seite 10
IDW-Stellungnahme zur Rechnungslegung Grundstze ordnungsmiger Buchfhrung bei Einsatz von Informationstechnologie (IDW RS FAIT 1, Stand: 24. September 2002).
> Autorisierung bedeutet, dass nur im Voraus festgelegte Personen auf Daten zugreifen knnen (autorisierte Personen) und dass nur sie die fr das System denierten Rechte wahrnehmen knnen. Diese Rechte betreffen das Lesen, Anlegen, ndern und Lschen von Daten oder die Administration eines IT-Systems. Dadurch soll ausschlielich die genehmigte Abbildung von Geschftsvorfllen im System gewhrleistet werden. Geeignete Verfahren hierfr sind physische und logische Zugriffsschutzmanahmen (z.B. Passwortschutz). Organisatorische Regelungen und technische Systeme zum Zugriffsschutz sind die Voraussetzung zur Umsetzung der erforderlichen Funktionstrennungen. Neben Identittskarten werden zuknftig biometrische Zugriffsgenehmigungsverfahren an Bedeutung gewinnen. > Authentizitt ist gegeben, wenn ein Geschftsvorfall einem Verursacher eindeutig zuzuordnen ist. Dies kann bspw. ber Berechtigungsverfahren geschehen. Beim elektronischen Datenaustausch bieten sich fr eine Identizierung des Partners bspw. digitale Signatur- oder passwortgesttzte Identikationsverfahren an. > Unter Verbindlichkeit wird die Eigenschaft von IT-gesttzten Verfahren verstanden, gewollte Rechtsfolgen bindend herbeizufhren. Transaktionen drfen durch den Veranlasser nicht abstreitbar sein, weil bspw. der Geschftsvorfall nicht gewollt ist.
Mangelnde Authentizitt und Autorisierung bewirken bspw., dass Geschftsvorflle inhaltlich unzutreffend abgebildet werden (Verletzung des Grundsatzes der Richtigkeit). Die Autorisierung soll insbesondere sicherstellen, dass keine unberechtigten bzw. keine ktiven Geschftsvorflle in das System eingehen. Es ist festzulegen, wann, wie und durch wen die Autorisierung erfolgt. Autorisierungsverfahren sind Teil der Verfahrensdokumentation und fr zehn Geschftsjahre aufbewahrungspichtig. Im Rahmen des durch den Anwender zu erstellenden Sicherheitskonzeptes sind auch fr E-CommerceAnwendungen Sicherungsmanahmen abzuleiten, die physische Sicherungsmanahmen und logische Zugriffskontrollen sowie Datensicherungs- und Auslagerungsverfahren umfassen.
7 8
Seite 11
IDW Stellungnahme zur Rechnungslegung: Grundstze ordnungsmiger Buchfhrung bei Einsatz von Electronic Commerce (IDW RS FAIT 2) IDW Stellungnahme zur Rechnungslegung: Grundstze ordnungsmiger Buchfhrung beim Einsatz elektronischer Archivierungsverfahren (IDW RS FAIT 3)
BEST-PRACTICE-LEITFADEN SAP BUSINESSOBJECTS RISK MANAGEMENT, STAND 15. AUGUST 2011, DSAG e. V.
3 Regulatorische Anforderungen
Technische und organisatorische Risiken aus dem Einsatz von Archivierungsverfahren knnen die Sicherheit und Ordnungsmigkeit der Rechnungslegung beeintrchtigen: > Unzureichende organisatorische Festlegungen und Verfahrensanweisungen knnen die Nachvollziehbarkeit und Anwendbarkeit der Archivierungsverfahren gefhrden. > Mangelhafte Zugriffskontrollen innerhalb des Archivierungssystems ermglichen die missbruchliche oder unauthorisierte Einsichtnahme der archivierten Dokumente und Daten. > Durch Vernderungen, Manipulationen oder Lschung der archivierten Daten und Dokumente wird deren Integritt, Authentizitt oder Verfgbarkeit verletzt.
INTERNES STEUERUNGSSYSTEM
INTERNES BERWACHUNGSSYSTEM
Prozessunabhngige berwachungsmanahmen
Prozessunabhngige berwachungsmanahmen
Organisatorische Sicherheitsmanahmen
Kontrollen
Interne Revision
Sonstige
Seite 12
Neben den o.g. organisatorischen Sicherungsmanahmen sind auch Kontrollen prozessintegrierte berwachungsmanahmen, z.B. die berprfung der Vollstndigkeit und Richtigkeit verarbeiteter Daten (u.a. nderungen von Berechtigungen und Benutzerprolen).
Seite 13
11 IDW-Prfungsstandard zur Abschlussprfung bei Einsatz von Informationstechnologie (IDW PS 330, Stand: 24. September 2002) 12 IDW Prfungsstandard: Die Prfung des Risikofrherkennungssystems nach 317 Abs. 4 HGB (IDW PS 340, Stand: 11.09.2000)
BEST-PRACTICE-LEITFADEN SAP BUSINESSOBJECTS RISK MANAGEMENT, STAND 15. AUGUST 2011, DSAG e. V.
3 Regulatorische Anforderungen
> > > > Erfassung der Risikofelder im Unternehmen Beurteilung der Manahmen zur Risikoerfassung und Risikokommunikation Beurteilung der Nachhaltigkeit der getroffenen Manahmen Einhaltung der integrierten Kontrollen
Alle getroffenen Manahmen zur Einrichtung eines Risikofrherkennungssystems sind vom Unternehmen zu dokumentieren. In diesem Zusammenhang verdeutlicht ein Urteil des Landgerichts Mnchen die entsprechenden Vorstandspichten: Der Vorstand einer Aktiengesellschaft ist nicht nur verpichtet, ein funktionsfhiges Warnsystem hinsichtlich der wirtschaftlichen Entwicklung des Unternehmens einzurichten, sondern hat auch dafr zu sorgen, dass unmissverstndliche Zustndigkeiten begrndet, ein engmaschiges Berichtssystem eingefhrt und eine entsprechende Dokumentation sichergestellt werden. Hat der Vorstand dies versumt, kann das Gericht auf Klage eines Aktionrs einen Hauptversammlungsbeschluss zur Entlastung des Vorstands fr nichtig erklren (Urteil des LG Mnchen I vom 05.04.2007, 5 HKO 15964/06, ZIP 2007, 1951). Es liegt auf der Hand, dass fr eine systematische Erfassung und Steuerung aller bestandsgefhrdenden Risiken eines Unternehmens eine IT-Untersttzung unabdingbar ist. Gerade bei komplexen brsennotierten Unternehmen reichen dafr Ofce-Produkte nicht mehr aus, obwohl sie noch vielfach im Einsatz sind.
13 IDW Prfungsstandard: Die Prfung des Risikomanagements von Kreditinstituten im Rahmen der Abschlussprfung (IDW PS 525, Stand: 26.06.2010)
Seite 14
Seite 15
14 IDW Prfungsstandard: Grundstze ordnungsmiger Prfung von Compliance-Management-Systemen (IDW PS 980, Stand: 11.03.2011) 15 Vgl. Prsentation ThyssenKrupp Compliance-Programm, Dr. Thomas Kremer, Chefjustitiar und Chief Compliance Ofcer ThyssenKrupp AG, 26. Mai 2011
BEST-PRACTICE-LEITFADEN SAP BUSINESSOBJECTS RISK MANAGEMENT, STAND 15. AUGUST 2011, DSAG e. V.
3 Regulatorische Anforderungen
> > Festlegung wesentlicher Teilbereiche und in den Teilbereichen einzuhaltenden Regeln Compliance-Organisation > Rollen und Verantwortlichkeiten > Aufbau- und Ablauforganisation > Ressourcenplanung Compliance-Risiken > Identikation von wesentlichen Compliance-Risiken > Systematische Risikoerkennung mit Risikobeurteilung Compliance-Programm > Auf Grundlage der identizierten Risiken werden Grundstze und Manahmen eingefhrt, die risikominimierend wirken Compliance-Kommunikation > Betroffene Mitarbeiter und ggfs. Dritte werden ber das Compliance-Programm sowie Rollen/ Verantwortlichkeiten informiert > Festlegung eines Berichtsweges ber identizierte Risiken, festgestellte Regelverste sowie eingehende Hinweise Compliance-berwachung und Verbesserung > berwachung der Angemessenheit und Wirksamkeit (inkl. Reporting) > Voraussetzung: ausreichende Dokumentation > Management trgt Verantwortung
>
>
>
>
16 Leitfaden Datenschutz SAP ERP 6.0 (Stand 20. September 2009), Download ber DSAGNet
Seite 16
Diese berwachungspichten werden dazu fhren, dass sich Aufsichtsrte entsprechende Berichtswege mit wirksamen berwachungsstrukturen einrichten und dies auch Auswirkungen auf efziente und effektive Kontrollen insbesondere in solchen Unternehmensbereichen haben wird, die Daten zur Finanzberichterstattung beisteuern (insbesondere Rechnungs- und Finanzwesen, Personalwesen, Materialwirtschaft, Produktion, Vertrieb).
Seite 17
BEST-PRACTICE-LEITFADEN SAP BUSINESSOBJECTS RISK MANAGEMENT, STAND 15. AUGUST 2011, DSAG e. V.
3 Regulatorische Anforderungen
Darber hinaus ist ein Nachweis der Wirksamkeit von IKS/RMS zu fhren: > Externe Zertizierung der internen Revision (IR) > Etablierung eines Regelprozesses zum Monitoring der Wirksamkeit (Self Assessment, Prfungsplanung der IR, Prfung durch Externe, Konsolidierung der berwachungsergebnisse) > Initiierung von Verbesserungsmanahmen bei festgestellten Schwchen > Berichterstattung an den Aufsichtsrat Durch eine mglichst integrierte Steuerung und berwachung der Risiken und Kontrollen innerhalb fr das Unternehmen besonders kritischer Geschftsablufe mit Hilfe von SAP BO GRC Access Control, Process Control und Risk Management kann ein effektives und efzientes Management der Risiken und Kontrollen erreicht werden. Dies ist eine wesentliche Voraussetzung fr die praktische Umsetzung der BilMoG-Anforderungen an Vorstand und Aufsichtsrat im Rahmen der berwachung des internen Kontrollsystems und internen Risikomanagementsystems. Eine der wesentlichen Manahmen zur Verbesserung des internen Kontrollsystems ist die Beseitigung von Risiken aufgrund von fehlender oder unzureichender Funktionstrennung beim Daten- und Programmzugriff (Stichwort: Segregation of Duties) und damit dem unkontrollierten, umfassenden Zugriff auf wesentliche IT-Systeme zur Abwicklung wesentlicher nanzkritischer Geschftsprozesse. Eine unter IKS-Gesichtspunkten wirksame Funktionstrennung in der Ablauforganisation eines Unternehmens lsst sich durch ein entsprechendes Benutzerkonzept mit auf den Arbeitsplatz zugeschnittenen Benutzerberechtigungen erreichen. Der geschilderte Handlungsbedarf gilt brigens nicht nur fr groe brsennotierte Unternehmen, sondern ist auch fr kapitalmarktorientierte Mittelstandsunternehmen verpichtend, die ein funktionierendes internes Kontroll- und Risikomanagementsystem sicherstellen wollen.
3.13 BASEL II
Unter dem Begriff Basel II werden die Eigenkapitalvorschriften fr Kreditinstitute zusammengefasst, die vom Basler Ausschuss fr Bankenaufsicht in den letzten Jahren vorgeschlagen wurden. Auf der Grundlage der EU-Richtlinien 2006/48/EG und 2006/49/EG erfolgte in Deutschland die Umsetzung mit Wirkung ab 1. Januar 2007 durch das Kreditwesengesetz, die Solvabilittsverordnung und die MaRisk (Mindestanforderungen an das Risikomanagement). Die Rahmenvereinbarung von Basel II basiert auf den drei Sulen > Mindestkapitalvorschriften (Berechnung einer angemessenen Eigenkapitalausstattung) > aufsichtsrechtliche berprfungsverfahren > Marktdisziplin (hheres Ma an Transparenz bei der Offenlegung von Informationen der Bank. Sie verlangt die Offenlegung quantitativer und qualitativer Aspekte der von der Bank verwendeten Methoden fr das Management ihrer Eigenkapitalanforderungen)
Seite 18
Kreditinstitute mssen zu jedem einzelnen Risikobereich (z.B. Kredit-, Markt-, operationelles Risiko, Zinsnderungsrisiko des Anlagebuchs und Beteiligungspositionen) die internen Ziele und Grundstze des Risikomanagements beschreiben. Dazu gehren: > > > > Strategien und Prozesse Struktur und Organisation der relevanten Risikomanagement-Funktion Art und Umfang der Risikomeldungen und/oder -messsysteme Grundstze der Absicherung und/oder Minderung von Risiken sowie Strategien und Prozesse zur berwachung der fortgesetzten Effektivitt dieser Absicherungen/Risikominderungen
Innerhalb der Mindestanforderungen an das Risikomanagement (MaRisk) ist hinsichtlich der internen Kontrollverfahren festgelegt, dass Adressausfallrisiken, Marktpreisrisiken, Zinsnderungsrisiken, Liquidittsrisiken und operationelle Risiken anhand wirksamer Risikosteuerungs- und Controllingprozesse zu berwachen sind und darber zu berichten ist.
Seite 19
17 BaFin: Rundschreiben MaComp WA 4/2010 vom 07. Juni 2010 18 BaFin: Rundschreiben 11/2010 (BA) - Mindestaforderungen an das Risikomanagement MaRisk vom 15. Dezember 2010
BEST-PRACTICE-LEITFADEN SAP BUSINESSOBJECTS RISK MANAGEMENT, STAND 15. AUGUST 2011, DSAG e. V.
3 Regulatorische Anforderungen
> Technisch-organisatorische Ausstattung (u.a. mssen die IT-Systeme und die IT-Prozesse die Integritt, die Verfgbarkeit, die Authentizitt sowie die Vertraulichkeit der Daten sicherstellen) > Outsourcing (Regelung der Modalitten bei Auslagerung von Dienstleistungen an Dritte, wie z.B. Festlegung von Informations- und Prfungsrechten, Sicherstellung der Datenschutzbestimmungen)
3.19 SOLVENCY II
Mit Solvency II (Solvabilitt II) wird zurzeit ein neues europisches Aufsichtssystem fr Versicherungsunternehmen entwickelt. Es wird insbesondere die Kapitalanforderungen an Versicherungsunternehmen grundlegend reformieren. Das bestehende Solvenzmodell, Solvency I, wurde in den frhen 1970er-Jahren eingefhrt und deniert pauschale Kapitalanforderungen (Solvenzspannen) auf relativ einfach Weise. Diese bilden nur bedingt die tatschlichen Risiken des Versicherungsgeschfts ab. In einigen Fllen stehen die heutigen Regelungen im Widerspruch zu gutem Risikomanagement.19 Solvency II ist eines der wichtigsten Projekte im Bereich Aufsicht ber Finanzdienstleistungen auf EU-Ebene. Ziel des Projektes ist es, die heutigen Solvabilittsvorschriften (Eigenmittelanforderungen) fr Versicherungsunternehmen zu einem konsequent risikoorientierten System der Finanzaufsicht weiterzuentwickeln. Die Versicherer werden animiert, ihr eigenes, internes Risikomanagement zu verbessern. Versicherer mssen das Vorhandensein einer Risikostrategie, einer angemessenen Aufbau- und Ablauforganisation, eines internen Steuerungs- und Kontrollsystems und einer internen Revision nachweisen. Darber hinaus wird mit Solvency II eine angemessene Harmonisierung der Aufsicht in Europa angestrebt. Solvency II wird voraussichtlich zum 1. Januar 2013 in Kraft treten.20
Seite 20
19 Siehe Gesamtverband der Deutschen Versicherungswirtschaft e.V. (GDV) 20 Auszge BaFin Solvency II 21 COSO (Committee of Sponsoring Organizations of the Treadway Commission). Entsprechende Informationen und Detailbeschreibungen des Internal Control Framework nach COSO sind u.a. ber folgenden Link verfgbar: http://www.coso.org/guidance.htm.
sicht (SEC) zu erbringen und durch einen Wirtschaftsprfer zu besttigen. Die mit der berwachung der Einhaltung von SOX befasste amerikanische Aufsichtsbehrde ist die PCAOB (Public Company Accounting Oversight Board). Ein von der SEC und dem PCAOB empfohlener Standard zur Einrichtung und berwachung interner Kontrollen ist das sog. COSO-Framework21, das detaillierte Kontrollstrukturen und Umsetzungsvorschlge enthlt und in Deutschland in der Regel auch Mastab fr die Umsetzung der US-amerikanischen Anforderungen ist. Zur Umsetzung der SOX-Anforderungen auf Kontrollen im IT-Bereich hat sich das COBIT-Rahmenwerk als hilfreich erwiesen. Eine entsprechende Gegenberstellung von COSO-Regelungen zu den Kontrollempfehlungen von COBIT wurde vom amerikanischen IT Governance Institute (ITGI) mit dem Leitfaden IT Control Objectives for Sarbanes-Oxley22 empfohlen.
22 IT Control Objectives for Sarbanes-Oxley, The Role of IT in the Design and Implementation of Internal Control over Financial Reporting, 2nd edition, Sept. 2006: http://www.itgi.org
Seite 21
BEST-PRACTICE-LEITFADEN SAP BUSINESSOBJECTS RISK MANAGEMENT, STAND 15. AUGUST 2011, DSAG e. V.
3 Regulatorische Anforderungen
3.21.4 WEITERE STANDARDS DER REIHE ISO 2700X
Die Normenreihe ISO 2700x wird voraussichtlich langfristig aus den ISO-Standards 27000 27019 und 27030 27044 bestehen. Alle Standards dieser Reihe behandeln verschiedene Aspekte des Sicherheitsmanagements und beziehen sich auf die Anforderungen der ISO 27001. Die weiteren Standards sollen zum besseren Verstndnis und zur praktischen Anwendbarkeit der ISO 27001 beitragen. Diese beschftigen sich beispielsweise mit der praktischen Umsetzung der ISO 27001, also der Messbarkeit von Risiken oder mit Methoden zum Risikomanagement.
Risk Assesent
Identify Risks
Analyse Risks
Evaluate Risks
Treat Risks
ISO 31000
Eine deutsche bersetzung wird im Laufe des Jahres 2011 verfgbar sein. Fr sterreich liegt bereits seit Februar 2010 eine deutschsprachige Version als NORM ISO 31000 Risikomanagement Grundstze und Richtlinien vor. Es handelt sich um ein Regelwerk im Sinne einer Best Practice, das nicht zertiziert wird. Die Norm ist auf alle Unternehmens- und Organisationformen anwendbar und deniert folgende Risikomanagementprozesse, ber die ein Unternehmen verfgen sollte: > > > > > > > Kommunikation und Konsultation der Risiken Erstellung des Zusammenhangs Risikoidentikation Risikoanalyse Risikobewertung Risikobewltigung berwachung und berprfung der Risiken
Das sterreichische Normungsinstitut (ON) hat darber hinaus mit der ONR 49000 Risikomanagement fr Organisationen und Systeme Begriffe und Grundlagen Umsetzung von ISO 31000 in die Praxis (siehe auch 49001, 49002, 49003) ein Rahmenwerk zur praktischen Umsetzung der ISO 31000 bei Unternehmen, Behrden und Institutionen geschaffen. Ziel ist dabei auch die Integration mit anderen Regelwerken: > ISO 9000:2008 Qualittsmanagement > ISO/IEC 50051:1999 Safety aspects > ISO/IEC Guide 73:2002 Riskmanagement > ISO 14001 Umweltmanagement > ISO27001/17799/(BS7799) Informationssicherheitsmanagementsysteme Insbesondere sollen Qualitts- und Risikomanagement verbunden werden, wobei sich die ONR 49000 sehr stark beim Aufbau an der Norm ISO 9001 orientiert.
Seite 23
BEST-PRACTICE-LEITFADEN SAP BUSINESSOBJECTS RISK MANAGEMENT, STAND 15. AUGUST 2011, DSAG e. V.
4 Zielmarkt
4.1 MITTELSTAND
In Kapitel 3 ist ausfhrlich von Gesetzen, Vorschriften und Verordnungen die Rede, die sich in erster Linie an brsennotierte grere Unternehmen sowie grere GmbHs richten. Der Ursprung der Compliance-Idee und des Risikomanagements kommt aus den USA; in Europa wurde diese Idee in einer etwas gemilderten Version (8. EU-Richtlinie)23 in nationale Gesetze umgesetzt. Im Mittelstand ist insbesondere bei den kleineren und mittleren Unternehmen (KMU) das Risikomanagement vielfach immer noch nicht ausreichend ausgeprgt und organisiert. Zunehmend wird man jedoch aufgrund des Drucks der Banken aktiv, da eine fehlende oder unzureichende Risikoorganisation notwendige Kreditvergaben beeintrchtigt bzw. verteuert oder verhindert. Mittelstndische Unternehmen mit eigenverantwortlicher IT-Infrastruktur sind oftmals gesellschaftlich vernetzt und somit an die Vorschriften der Mutter oder des zentralen Audits gebunden mit i.d.R. unternehmensweiten Governance- und Compliance-Richtlinien. Hier stellt sich nicht die Frage ob, sondern eher wann die Umsetzung und in welcher Form durchzufhren ist. Mittelstndische Unternehmen sind oftmals Zulieferer fr Konzerne oder deren Vertriebspartner. Diese Konzerne achten verstrkt darauf, dass auch die Partner ihre Regelwerke akzeptieren und vielleicht nicht in vollem Umfang implementieren und einhalten. Fast jedes grere mittelstndische Unternehmen ist international aufgestellt und deniert fr die Zentrale wie auch fr die nationalen Gesellschaften ein internes Kontrollsystem und ein Risikomanagement, um das Zusammenwirken auf eine einheitliche, nachvollziehbare Geschftsgrundlage zu stellen. Der globale Wettbewerb zwingt zur Spezialisierung und damit zunehmend als Wettbewerbsvorteil auch zu einer Zertizierung der Produkte und Ablufe; sensible Produktionsverfahren und geschftskritische Rezepturen sind in mittelstndischen Unternehmen genauso verbreitet wie in Grounternehmen und existenziell zu schtzen. Eine Zertizierung ohne verlssliche und sichere Finanz- und Geschftsprozesse mit wirksamem Datenschutz ist nicht mehr zu erlangen und hierzu gehren als wesentlicher Bestandteil ein wirksames internes Kontroll- und Risikomanagement mit Transparenz und Nachvollziehbarkeit. Prfungsgesellschaften sind verpichtet, die Unternehmensprozesse mit in ihre Prfverfahren aufzunehmen und zu bewerten. Da der Mittelstand sich in nicht unerheblichem Mae ber Kredite nanziert, ist gelebte Ordnungsmigkeit und Sicherheit in den Unternehmensprozessen und damit ein gutes Prfungsergebnis auch ausschlaggebend fr die Kreditvergabe der Banken und Investoren. Darber hinaus erfolgen im Rahmen von Basel II Risikobeurteilungen durch die Kreditinstitute (Ratings). Die Liste lsst sich beliebig fortsetzen; es gibt viele Grnde fr die Einfhrung von SAP BusinessObjects GRC bei mittelstndischen Unternehmen.
23 RICHTLINIE 2006/43/EG DES EUROPISCHEN PARLAMENTS UND DES RATES vom 17. Mai 2006
Seite 24
4.2 GROSSUNTERNEHMEN/KONZERNE
Eine wirksame und efziente Corporate Governance zur Sicherstellung einer verantwortungsbewussten, transparenten und risikominimierenden Unternehmensfhrung steht heutzutage ganz oben auf der Priorittenliste der brsennotierten deutschen Unternehmen. Danach hat der Vorstand fr die Einhaltung der gesetzlichen Bestimmungen und der unternehmensinternen Richtlinien zu sorgen und wirkt auf deren Beachtung und Einhaltung durch die Konzernunternehmen hin (Compliance).24 Die operative Umsetzung der Corporate Governance erfolgt durch ein unternehmensweites Compliance-Management. ComplianceVerste knnen Schadensersatzforderungen, Geldbuen, Strafverfahren und bleibende Imageschden nach sich ziehen. Mit der Einfhrung des Bilanzrechtsmodernisierungsgesetzes (BilMoG) wurden insbesondere Prfungsausschsse bzw. Aufsichtsrte dazu verpichtet, Compliance-Elemente wie internes Kontrollsystem, internes Risikomanagementsystem sowie das interne Revisionssystem zu berwachen. Diese Regelung verstrkt die bisher schon bestehenden Empfehlungen des Deutschen Corporate Governance Kodex, wonach der Aufsichtsrat einen Prfungsausschuss (Audit Committee) einrichten soll, der sich u.a. mit Fragen des Risikomanagements und der Compliance beschftigen soll.25 Hilfreich ist in diesem Zusammenhang der neue Prfungsstandard des IDW Grundstze ordnungsmiger Prfung von Compliance-ManagementSystemen (IDW PS980), der anerkannte Standards fr Compliance-Systeme schafft und sieben Grundelemente eines Compliance-Management-Systems przisiert (siehe auch Seite 18 ff.). Wesentlicher Schutz- und Kontrollbereich im Rahmen des Compliance-Managements sind die Schlsselkontrollen in den Unternehmensprozessen und das Erkennen und Abwehren von Unternehmensrisiken. Aufgrund der Komplexitt und fehlenden Transparenz der Prozessablufe und der Risiken sind untersttzende Tools mit prventiven und detektivischen Schutzmechanismen erforderlich. Ideal sind unternehmensweite, integrierte Lsungen mit einem breiten Anwendungsspektrum. Gerade in Grounternehmen und Konzernen ist ein wirksames, proaktives Risiko- und Kontrollmanagement nur mit Softwareuntersttzung umzusetzen.
Seite 25
24 Deutscher Corporate Governance Kodex, Abschnitt 4.1.3 in der Fassung vom 18. Juni 2009 25 Deutscher Corporate Governance Kodex, Abschnitt 5.3.2 in der Fassung vom 18. Juni 2009
BEST-PRACTICE-LEITFADEN SAP BUSINESSOBJECTS RISK MANAGEMENT, STAND 15. AUGUST 2011, DSAG e. V.
Seite 26
26 Studie Risikomanagement im Unternehmen, BeOne und Risk Management Association RMA e.V., Heise Verlag, Januar 2010 27 Vgl. PwC Studie Risk-Management-Benchmarking 2010, Seite 28 28 Vgl. auch die PwC Studie Risk-Management-Benchmarking 2010
Die im Folgenden dargestellten Rahmenbedingungen und Erfolgsfaktoren fr die Einfhrung von SAP BO Risk Management basieren auf den Erfahrungen durchgefhrter Implementierungsprojekte bei Unternehmen aus unterschiedlichen Branchen und unterschiedlicher Unternehmensgren. Dabei hat sich gezeigt, dass Projekte dieser Art als bergreifend anzusehen sind und nicht von der IT alleine durchgefhrt werden knnen. Aus diesem Grund ist es notwendig, alle Interessensgruppen frhzeitig einzubinden (z. B.: Fachbereichsverantwortliche, IT, Internal /External Audit). Fr eine erfolgreiche Projektdurchfhrung muss das Top-Management die Verantwortung tragen und das Projekt bei notwendigen Entscheidungen begleiten. Es hat sich als vorteilhaft erwiesen, frhzeitig die Einfhrungsstrategie festzulegen.
Seite 27
BEST-PRACTICE-LEITFADEN SAP BUSINESSOBJECTS RISK MANAGEMENT, STAND 15. AUGUST 2011, DSAG e. V.
6 Rahmenbedingungen/Erfolgsfaktoren
6 Rahmenbedingungen /Erfolgsfaktoren
> Unternehmensstrategie (Dynamik der Mrkte und Globalisierung, Markteintritt neuer Wettbewerber) > Informationssysteme (Umsetzung von Compliance-Anforderungen, Untersttzung neuer Geschftsablufe, Wertbeitrag der IT) > Politische & geopolitische Einsse (wechselnde Politikziele, Terrorismus) > Umwelt & Gesundheit (Klimawechsel und Umweltverschmutzung, Seuchen) > Finanzen (schwankende Wechselkurse, vernderte Bilanzierungsregeln) > Betrieb (Unterbrechung der Fertigung, Ausfall eines Hauptlieferanten, Zerstrung einer Lagersttte) > Regeleinhaltung (Betrug, Produktsicherheit, nicht fristgerechte Umsetzung neuer Vorschriften) > Imageverlust Zur Umsetzung eines solchen ganzheitlichen IKS/RMS-Systems hat sich das COSO-Rahmenwerk als De-facto-Standard bewhrt. Bei COSO (Committee of Sponsoring Organizations of the Treadway Commission) handelt es sich um eine freiwillige privatwirtschaftliche Organisation in den USA, die helfen soll, Finanzberichterstattungen durch ethisches Handeln, wirksame interne Kontrollen und gute Unternehmensfhrung qualitativ zu verbessern. Gem des COSO-IC-Modells von 1992 umfasst ein internes Kontrollsystem fnf Komponenten. Im Jahr 2004 hat COSO das COSO-ERM-Framework als eine Ergnzung zu seinem ursprnglichen Modell publiziert und den Bereich Risikobeurteilung weiter untergliedert und so mittels der denierten acht Bestandteile prozessorientierter ausgestaltet: Internes Kontrollumfeld, Zielsetzung, Ereignisidentikation, Risikobeurteilung, Risikoreaktion, Kontrollaktivitten, Information und Kommunikation sowie berwachung. Es bietet sich zur Einfhrung eines IKS/RMS nach COSO die folgende Vorgehensweise an: 1. Kontrollumfeld: Die Unternehmenskultur als wichtiger Bestandteil des Kontrollumfelds bildet die Grundlage fr das Kontrollbewusstsein der Mitarbeiter. In diesem Zusammenhang ben die Faktoren Integritt, Ethik- und Sachkompetenz des Personals, Organisationsstruktur sowie der Fhrungsstil den grten Einuss aus. Der Aufbau eines Kontrollumfelds ist der entscheidende Schritt auf dem Weg zur Errichtung eines efzienten IKS/RMS. 2. Denition der Ziele: Das Management legt eindeutige Kriterien fest, anhand derer die Erreichung der strategischen Unternehmensziele gemessen werden kann. Bei den Zielen werden drei Gruppen unterschieden: Betriebliche Ziele wie Effektivitt und Efzienz der operativen Geschftsprozesse; Ziele der Berichtserstattung und Konformittsziele im Hinblick auf die Befolgung von Gesetzen und Vorschriften. 3. Evaluierung der Risiken: Organisationen sind einer Vielzahl von Risiken ausgesetzt, welche die Erreichung der Unternehmensziele im Hinblick auf die festgelegte Geschftsstrategie gefhrden knnen. Diese Risiken mssen identiziert, anhand ihres Schadenpotenzials und ihrer Eintrittswahrscheinlichkeit beurteilt und mittels entsprechender Kontrollen auf ein akzeptables Ma gemindert beziehungsweise gnzlich vermieden oder gar akzeptiert werden knnen. 4. Integration der Kontrollaktivitten: Zur Minderung des Schadens bzw. der Wahrscheinlichkeit des Eintritts eines Risikos sind bestimmte Manahmen und damit verbunden Kontrollaktivitten notwendig. Die entsprechenden Kontrollen nden in allen relevanten Organisationseinheiten und Prozessebenen statt und betreffen Ttigkeiten wie: Funktionstrennung, berprfen und Abstimmen, Genehmigung, Vermgensschutz. Um efzient zu sein, mssen die Kontrollaktivitten auch konsequent bis in alle Prozessschichten vordringen. Die in einem Reglement oder einer Weisung festgelegte Funktionentrennung muss sich neben der Unterschriftenregelung auch in der Form der Zugangsrechte zu Transaktionen und Informatikdaten uern.
Seite 28
5. Informations- und Kommunikationsmanagement: Zur Wahrnehmung von Verantwortung durch den Mitarbeiter mssen wichtige Informationen gesammelt, verarbeitet und zeitgerecht zur Verfgung gestellt werden. Das Informationssystem eines Unternehmens leistet in diesem Zusammenhang einen kritischen Wertbeitrag. Dieses kann die effektive und efziente Ausgestaltung eines IKS/RM aber nur untersttzen, wenn es von Seiten des Managements klare Vorgaben fr den Informationsuss von oben nach unten, von unten nach oben und quer durch das Unternehmen sicherstellt. 6. berwachung: Ein Internes Kontrollsystem ist kein Fhrungsinstrument, das einmalig in einer bestimmten und unabnderlichen Form errichtet wird. Bestimmte Vernderungen in den Unternehmensprozessen oder der Unternehmenskultur knnen Anpassungen notwendig machen. Aus diesem Grund muss das IKS/RMS periodisch berprft werden, um die Wirksamkeit und die kontinuierliche Nutzung auf allen Ebenen in der Organisation sicherzustellen.
Seite 29
29 Vgl. Romeike, Hager: Erfolgsfaktor Risikomanagement 2.0, Seite 105f. 30 Vgl. Farbisch: Neuausrichtung des DCGK mit Schwerpunkt auf Nachhaltigkeitsmanagement, ZCG 3/10, Seite 119f.
BEST-PRACTICE-LEITFADEN SAP BUSINESSOBJECTS RISK MANAGEMENT, STAND 15. AUGUST 2011, DSAG e. V.
6 Rahmenbedingungen /Erfolgsfaktoren
Risikomanagement. Dies setzt einen bewussten Umgang mit Risiken in allen Bereichen voraus. Basis fr die Ausrichtung des Risikomanagements ist die Risikostrategie. Die Risikostrategie beschreibt die grundstzliche Haltung zur Erkennung von und zum Umgang mit Risiken. Die Risikostrategie als eigenstndiges Regelwerk ist aus der Unternehmensstrategie abzuleiten, um so das Risikomanagement an den Unternehmenszielen zu orientieren. Zugleich ist sie Ausgangspunkt fr die unternehmensweite Umsetzung des Risikomanagements. Die Risikostrategie stellt damit einen integralen Bestandteil unternehmerischen Handelns dar und ist daher analog zur Unternehmensstrategie regelmig zu berprfen, um daraus abgeleitete Vorgaben ggf. anzupassen und so deren Aktualitt zu sichern. Neben der Vision und den Zielen des Unternehmens beeinusst auch die jeweilige Branche, in der das Unternehmen ttig ist, bspw. ber spezische regulatorische Anforderungen, die Formulierung der Risikostrategie und damit die Ziele des Risikomanagements. Mgliche Bestandteile einer Risikostrategie knnen u.a. folgende Aspekte sein > Etablieren und strken eines Risikobewusstseins im Unternehmen > Denition der fr die Unternehmensperformance mageblichen Risikofelder > Harmonisierung gewachsener siloartiger Einzellsungen zu einem unternehmensweiten und integrierten Risikomanagement > Integration von Performance und Strategy Management mit dem Risikomanagement Mgliche Anforderungen und Ziele hinsichtlich der konkreten Ausgestaltung eines Risikomanagementsystems als Teile der Strategie sind bspw. > Steuerung und berwachung von Einzelrisiken > Aggregation der Einzelrisiken zur Gesamtrisikoposition und berwachung aller ergebnis- und bestandsgefhrdenden Risiken > Berichterstattung an den Risikoausschuss und die Geschftsfhrung > Funktionstrennung zwischen risikobernehmenden und risikosteuernden Akteuren einerseits (bspw. den Fachbereichen) und der Risikomanagementorganisation andererseits > Ad-hoc-Berichte > Regelmige berprfung der Wirksamkeit der Systeme > berwachung durch die interne Revision > Dokumentation der wesentlichen Elemente des Systems in verbindlichen Anweisungen Verantwortlich fr die Risikostrategie ist das Top-Management. Die starke Untersttzung der Unternehmensleitung ist fr das Etablieren eines nachhaltigen unternehmensweiten Risikomanagements unerlsslich.
6.4 GRC-ORGANISATION
Compliance- und Risikomanagement sind Aufgabenfelder, die das gesamte Unternehmen betreffen. Oft werden Mitarbeiter danach unterschieden, ob sie aktiv in das Risikomanagement involviert sind oder lediglich innerhalb der normalen Geschftsablufe ttig sind. Die Sichtweise ist nicht unproblematisch, da alle Mitarbeiter in Geschftsprozesse involviert sind, die sich auf die Erreichung der Unternehmensziele auswirken. Es ist daher von groer Wichtigkeit, dass Risikomanagement sowie das damit im direkten Zusammenhang stehende Compliance Management im Bewusstsein der Organisation und ihrer Mitglieder fest verankert ist. Die Aufsichtsorgane berwachen die Geschftsleitung und setzen Leitlinien fr das Management. In dieser Rolle deniert der Aufsichtsrat Werte hinsichtlich Integritt und Ethik. Zudem kommt dem Aufsichtsrat eine berwachende Funktion zu. Als Anforderung aus dem BilMoG ergibt sich fr den Aufsichtsrat die Picht zur
Seite 30
Prfung, ob seine Anforderungen erfllt wurden, indem er kontrolliert, ob die Geschftsfhrung ein wirksames Risikomanagement implementiert hat. Die oberste Geschftsfhrung ist unmittelbar verantwortlich fr alle Aktivitten im Unternehmen und dafr, dass ein RMS/IKS implementiert ist. Der Vorstand/CEO trgt die Gesamtverantwortung fr die Managementsysteme und muss fr die Schaffung eines gnstigen Kontrollumfeldes sorgen und durch die Aufstellung und Befolgung von unternehmensweiten Verhaltensregeln mit gutem Beispiel vorangehen. In zunehmendem Mae installieren Unternehmen zentrale Risikomanager, um das Risikomanagement in der Organisation zu verankern und fortzuentwickeln. Der zentrale Risikomanager sollte als Stabsstelle direkt dem Vorstand angegliedert sein und ist somit fr die Umsetzung der festgelegten risikopolitischen Vorgaben im Konzern verantwortlich. Als zentraler Risikomanager berichtet er sowohl dem Konzernvorstand als auch dem Risikoausschuss des Aufsichtsrats regelmig ber die Gesamtrisikolage der Organisation. Aber auch die Fhrungskrfte der Hauptgeschftsprozesse Rechnungswesen, Controlling, Einkauf, Fertigung und Vertrieb haben wesentlichen Einuss auf die einzelnen Bereiche des Unternehmens, da sie hug an unternehmensweiten Planungen und Budgetierungen beteiligt sind. Sie sollten daher in den Aufbau und den Betrieb des IKS/RMS eingebunden sein und als Prozessverantwortliche einen wesentlichen Beitrag zu Wirksamkeit der beiden Managementsysteme liefern. Diese Fhrungsebene verantwortet somit die Entwicklung und Umsetzung der internen Kontrollverfahren, die in ihrer Abteilung bzw. ihren Prozessen die Zielerreichung gewhrleisten sollen. Innerhalb der Geschftsbereiche sind lokale Risikomanager zu benennen, welche innerhalb eines unternehmensweiten Netzwerks an Risikomanagern organisiert sind und um Interessenskonikte zu vermeiden, organisatorisch direkt an den zentralen Risikomanger berichten. Eine weitere wichtige Einheit bildet die Interne Revision: zu deren Aufgaben die berprfung der Zuverlssigkeit und Integritt der Finanzinformationen, die Konformitt des Unternehmens mit gesetzlichen Anforderungen sowie die Wirtschaftlichkeit und Wirksamkeit der operativen Geschftsablufe gehrt. Des Weiteren prft und berichtet die Interne Revision regelmig ber die Wirksamkeit des unternehmensweiten RMS/IKS. Alle Mitarbeiter des Unternehmens sind explizit oder implizit beteiligt. Zum einen spielen praktisch alle Mitarbeitenden bei der Umsetzung der Kontrollen eine Rolle, sei es bei der Durchfhrung von Abstimmungen oder physischen Kontrollen, bei der Nachkontrolle von Anomalien oder Fehlern sowie bei der Analyse verschiedener Abweichungen oder anderer Leistungsindikatoren. Die Sorgfalt, mit der die Mitarbeitenden diese Ttigkeiten ausfhren, beeinusst direkt die Wirksamkeit des IKS. Zum andern sollten alle Mitarbeitenden angehalten werden, Verletzungen des Verhaltenskodex oder der internen Vorschriften und Weisungen sowie jede gesetzwidrige Handlung mitzuteilen. Hierzu bietet sich die Bestellung eines Ombudsmanns an. Zu den externen Teilnehmern am Risikomanagementprozess zhlen Wirtschaftsprfer und externe Auditoren, der Gesetzgeber und sonstige Regulierungsbehrden sowie Geschftspartner, externe Dienstleister, Finanzanalysten, RatingAgenturen und die Medien. Mit SAP BO GRC Risk Management knnen smtliche organisatorischen Strukturen in jeder gewnschten Detailtiefe dargestellt werden. Der jeweiligen Organisationsebene werden die entsprechenden Prozesse, Subprozesse und Kontrollen zugeordnet. Hierbei gibt es drei Mglichkeiten der Zuordnung (Kopie, Referenz und Ohne Kontrolle zuordnen). Die Zuordnungsmethode bestimmt, wie die zentral verknpften Daten des Prozesskatalogs zu den betreffenden Organisationen transferiert bzw. zugeordnet werden. Darber hinaus knnen auch direkt in der jeweiligen Organisationseinheit Kontrollen deniert werden. Unsere Empfehlung ist es, aus Grnden der bersichtlichkeit Kontrollen weitgehend referenzierend anzulegen. Dadurch werden bei einer zentralen nderung auch die Inhalte in der jeweiligen Kontrolle in den Organisationseinheiten gendert. Diese Vorgehensweise erfordert eine entsprechende Standardisierung in der Vorbereitungsphase.
Seite 31
BEST-PRACTICE-LEITFADEN SAP BUSINESSOBJECTS RISK MANAGEMENT, STAND 15. AUGUST 2011, DSAG e. V.
BERWACHUNG
MASSNAHMEN
IDENTIFIKATION/ ANALYSE
PLANUNG
Risikomethodologie
Seite 32
Seite 33
BEST-PRACTICE-LEITFADEN SAP BUSINESSOBJECTS RISK MANAGEMENT, STAND 15. AUGUST 2011, DSAG e. V.
GRC-Einstellungen im IMG 1
Seite 34
Seite 35
BEST-PRACTICE-LEITFADEN SAP BUSINESSOBJECTS RISK MANAGEMENT, STAND 15. AUGUST 2011, DSAG e. V.
7.3 ZIELMANAGEMENT
Es ist zunehmend wichtig, Risikomanagement nicht allein zu betreiben, sondern es in den Kontext unternehmerischen Handelns zu stellen, um die Relevanz der Risikoinformation klar herauszustellen und dem Management klarzumachen, welche Unternehmensziele derzeit stark risikobehaftet sind. In einigen Risikodenitionen spricht man auch dediziert vom Risiko als potenzieller Abweichung von der Zielerreichung eines Performance-Indikators. Um diesen Prozess zu untersttzen, ist es mglich, in SAP BO Risik Management die Risiken mit Unternehmenszielen zu verknpfen.
Seite 36
Setzt man dieses konsequent um, hat man einen Prozess prventiven Strategiemanagements etabliert, und damit schafft ein strategisches Risikomanagement einen echten Mehrwert, da die Unternehmensleitung Entscheidungsalternativen fr immer berraschend vorkommende Abweichungen im Geschft vorgeplant hat, Prozesse beschleunigt (denn Risikogegenmanahmen sind schon vorbereitet oder bereits implementiert) und eine stndige Beobachtung kritischer Faktoren veranlasst hat. Die Vorgehensweise besteht hier im Aufsetzen der Zielhierarchie mit Strategien und Zielen, welche sich spter als Attribute an Risiken wiedernden.
Seite 37
BEST-PRACTICE-LEITFADEN SAP BUSINESSOBJECTS RISK MANAGEMENT, STAND 15. AUGUST 2011, DSAG e. V.
Risikotemplate
Ausschnitt Risikoklassizierung 1
Seite 38
Eine gleichartige Klassizierung nimmt man auch fr Geschftsaktivitten vor, um im Sinne eines Benchmarking risikobehaftete Aktivitten zwischen Unternehmensbereichen vergleichen zu knnen. Gleiches gilt natrlich auch fr den Bereich der Chancen, der weiter unten noch erlutert wird.
7.4 RISIKOIDENTIFIKATION
Als nchster logischer Schritt wird entweder eine initiale Bestandsaufnahme von wichtigen Risiken im Unternehmen durchgefhrt oder bereits vorhandene Risiken werden in SAP BO Risk Management bernommen. Dabei sind evtl. notwendige Transformationen in das GRC-Datenmodell vorzunehmen. SAP BO Risk Management untersttzt die Anlage von Risiken direkt im System, falls diese mit qualizierten Informationen vorliegen, wobei zuerst nur eine strukturelle Beschreibung des Risikos vorgenommen werden muss. Dies umfasst eine textuelle Beschreibung des Risikos, der Zuordnung des Risikos zu Organisationseinheiten, Geschftszielen, Risikoklassikation, Prozessen oder Geschftsaktivitten, bei denen dieses Risiko auftritt, und eine optionale Analyse der Risikotreiber und Schadenskategorien.
Risikoidentikation 1 Die Hinterlegung im System wird durch grasche Mglichkeiten untersttzt, die sich auch gut eignen, im Rahmen eines Workshops Risiken mit einer greren Gruppe zu besprechen und zu modellieren. Weitere Details zum Risiko knnen spter durch Risikoexperten in der normalen Webmaske hinzugefgt werden.
Seite 39
BEST-PRACTICE-LEITFADEN SAP BUSINESSOBJECTS RISK MANAGEMENT, STAND 15. AUGUST 2011, DSAG e. V.
Weiterbearbeitung des Risikos in der Detailmaske Um das Anlegen von Risiken fr Gelegenheits-Benutzer zu erleichtern, knnen Risiken auch mit einer Kopiervorlage (sogenannte Risikotemplates) angelegt werden, hierbei hat man den Vorteil, dass schon Voreinstellungen fr das Risiko getroffen sind, wie z.B. die Vorauswahl der Risikoklassizierung, die richtigen Risikotreiber/Schadenskategorien etc. und evtl. Risikogegenmanahmen. Wenn die Philosophie des Unternehmens darin besteht, smtliche Mitarbeiter potenzielle Risiken melden zu lassen, gibt es die Mglichkeit, ber einen Self-Service Risiken vorzuschlagen. Diese Vorschlge wandern nicht direkt ins Risiko-Gesamtverzeichnis des Unternehmens, sondern werden per Workow zuerst zu einem Risikomanager zur Begutachtung weitergeleitet, welcher dann entscheidet, ob das Risiko wichtig und substanziell genug ist, um es stndig zu berwachen und zu berichten. Eine Vielzahl der von Unternehmen ber Umfragetechniken oder Workshops identizierten Risiken, werden danach in das System bernommen. SAP BO Risk Management untersttzt beide Vorgehensweisen, in dem sogenannte Activity-Surveys zur Risikoidentikation verwendet werden knnen. Diese Surveys werden als ein Mail-Attachement automatisiert an eine grere Anzahl Mitarbeiter versendet, sodass man auch Mitarbeiter erreicht, die normalerweise nicht im GRC-System arbeiten. Nach dem Ausfllen der Surveys werden diese als E-Mail zurck an das GRC-System geschickt, welches die Antworten extrahiert und ins System verbucht. Weiterhin stehen Excel-Importschnittstellen bereit, um Daten ins System zu bringen, die in Workshops identiziert worden sind oder Altdatenbestnde darstellen.
Seite 40
7.5 RISIKOBEWERTUNG
Das Risiko zu benennen ist in den seltensten Fllen ausreichend. Vielmehr wird versucht, die Auswirkungen des (potenziellen) Risikoeintritts auf Geschftsprozesse und Aktivitten zu bewerten, um Schaden oder Zielabweichung abzuschtzen und entsprechende Gegenmanahmen abzuleiten. Unternehmen haben unterschiedliche Philosophien bei der Abschtzung des Einusses von Risiken. Allgemein verwendet man qualitative oder quantitative Abschtzungen fr Eintrittswahrscheinlichkeit und Schadenshhe. In Abhngigkeit von der verwendeten Methodologie werden Brutto/Netto-Abschtzungen oder reine Nettoabschtzungen verwendet, all dies ist exibel im SAP BO Risk Management ber die Analyseprole einstellbar. Es ist auch mglich, zu einem spteren Zeitpunkt die Analysemethode zu wechseln, falls die Organisation im Risikomanagementprozess einen hheren Reifegrad erreicht hat. Tipp: Man kann die Analysemethodik im Laufe der Zeit ndern, z.B. von qualitativer auf quantitative oder ScoringMethodik umstellen. Einmal verwendete Anaylseprole werden nicht mehr gelscht.
Verschiedene Analyseprole 1 Um eine einheitliche Metrik fr die Risiko-Bewertungen zu erzeugen und eine Aggregation zu ermglichen, werden nur vordenierte Werte fr Wahrscheinlichkeits- und Schadensstufen zugelassen. Es hat sich als sinnvoll erwiesen, nicht zu viele Stufen fr die Auswahl durch die Benutzer zuzulassen, im Allgemeinen kommt man mit 3 bis 5 Stufen gut aus. Ein Merkmal der Anwendung ist die Mglichkeit, den Schaden eines Risikoeintritts verschiedenen Kategorien zuzuordnen. Es muss also nicht nur ein nanzieller Schaden von 300.000 EUR entstehen, sondern man kann den Schaden entsprechend aufsplitten, etwa nach den Bereichen > Einuss auf das Betriebsergebnis, > Einuss auf die ffentliche Reputation, > Potenzielle legale Auseinandersetzungen. Nicht alle diese Bereiche werden sich quantizieren lassen, sodass die Software auch gemischte Analyseverfahren zulsst.
Seite 41
BEST-PRACTICE-LEITFADEN SAP BUSINESSOBJECTS RISK MANAGEMENT, STAND 15. AUGUST 2011, DSAG e. V.
Gemischte Einschtzung des Schadens 1 In einigen Unternehmensbereichen mchte man zwar eine quantitative Abschtzung eines potenziellen Schadens erhalten, aber es ist z.B. bei einem Projektverzug schwer, den genauen Betrag des Schadens anzugeben. Auerdem kann es mentale Hrden bei der direkten Quantizierung geben, denn Mitarbeiter denken in ihren eigenen, nicht immer monetren Dimensionen. Um diesen Anwendungsfall zu ermglichen empehlt es sich, eine Schadensabschtzung in Maeinheiten anzugeben, also z.B. Anzahl Arbeitstage, Anzahl der beschdigten Produkte etc. In den Systemeinstellungen sind entsprechende Verrechnungsstze hinterlegt, die dann zur Berechnung eines (Durchschnitts-) Schadens herangezogen werden. Diese Verrechnungsstze sind natrlich organisationsspezisch verschieden.
Seite 42
Pege der Verrechnungsstze 1 Hat man diese Bestandsaufnahme der relevanten Risiken eines Unternehmens einmal vorgenommen, hat man eine erste Grundlage, um auf Basis dieser Risikoeinschtzungen weiterzuarbeiten.
Seite 43
BEST-PRACTICE-LEITFADEN SAP BUSINESSOBJECTS RISK MANAGEMENT, STAND 15. AUGUST 2011, DSAG e. V.
Seite 44
7.7 REPORTING
Zu jeder Lsung gehren auch Funktionalitten fr das geordnete Berichtswesen. Hierzu bietet SAP BO Risk Management einen kompletten Satz vordenierter Berichte, der das Risikoprol des Unternehmens unter unterschiedlichen Gesichtspunkten analysiert. Diese Berichte umfassen nicht nur den berblick ber die Liste aller Risiken, sondern auch Berechtigungsanalysen, Log-Reports sowie Druckberichte und Dashboards. Weiterhin kann man mittels des optionalen Business Warehouse Contents alle dort bekannten Mglichkeiten ausnutzen, den Zielgruppen mageschneiderte Berichte zukommen zu lassen.
7.8 MONITORING
Ein wesentlicher Bestandteil eines funktionierenden Risikomanagement-Systems ist dessen Nachhaltigkeit; Risiken mssen permanent berwacht und beobachtet werden, sofern ihre Natur nicht singulr ist. Risiken knnen aus der berwachung genommen werden, wenn das risikotragende Objekt nicht mehr im Fokus steht, bspw. eine Firmenbernahme abgeschlossen wurde oder ein Kredit vollstndig bezahlt wurde. Eine grere Menge Risiken wird jedoch ber einen lngeren Zeitraum relevant sein und somit einer berwachung und periodischen Neubewertung bedrfen. Risiken sind von Natur aus nicht statisch, ndert sich das Umfeld, knnen sich auch Eintrittswahrscheinlichkeit und/oder potenzieller Schaden eines Risikos ndern. Beispielsweise ndert sich die Eintrittswahrscheinlichkeit eines Totalverlustes eines Gebudes durch Feuer, nachdem eine Sprinkleranlage eingebaut wurde. SAP BO Risk Management stellt die entsprechenden Tools und Methoden zur permanenten berwachung des Risikozustandes eines Unternehmens bereit. Dazu zhlen Workow- und Surveytechniken, die zu einer periodischen (Neu-)Bewertung von Risiken auffordert und entsprechende Prozesskontrolle fr die Wirksamkeit eines Risikomanagementsystems darstellen. Auch die Wirksamkeit und Vollstndigkeit der zugeordneten Risikogegenmanahmen kann periodisch durch Workows abgefragt werden, sodass man jederzeit einen aktuellen Stand des verbleibenden Restrisikos erhlt. Weiterhin gibt es fortgeschrittene Verfahren der automatisierten Berechnung des Restrisikos, wenn eine Kopplung mit SAP BO Process Control eingerichtet ist. Ist eine Risikogegenmanahme eine interne Kontrolle, werden deren DesignAssessments und Tests der Effektivitt direkt fr die Berechnung der Wirksamkeit der Gegenmanahme herangezogen, sodass die Berechnung unmittelbar erfolgt. Mit der Verwendung des Richtlinien(Policy)managements als potenzieller Gegenmanahme kann auch aus dem Status der Richtlinie oder Arbeitsanweisung ein automatischer Update der Wirksamkeit der Risikomanahme erfolgen. Gerade diese automatisierten Prozesse ermglichen es, das Monitoring eines Risikomanagementsystems wesentlich zu vereinfachen und von manuellen, zeitaufwendigen Ttigkeiten zu befreien.
Seite 45
BEST-PRACTICE-LEITFADEN SAP BUSINESSOBJECTS RISK MANAGEMENT, STAND 15. AUGUST 2011, DSAG e. V.
7.9 CHANCENMANAGEMENT
Risiken werden im Allgemeinen als negative Abweichung von einem Zielwert deniert, aber es gibt auch positive Abweichungen von einem Zielwert, quasi eine Zielwertbererfllung. Diese werden als Chancen bezeichnet. Man kann Risiken und Chancen als 2 Seiten der gleichen Medaille betrachten. Damit ergibt sich fr die Risikomanager die Mglichkeit, nicht nur die negativen Seiten des Business darzustellen, sondern fr bestimmte Geschftsentscheidungen ein holistisches Bild aufzuzeigen und somit eine echte Entscheidungsuntersttzung fr das Management anzubieten. Chancen knnen genauso bewertet werden wie Risiken, nur dass die Abweichung hier werterhhend wirkt. Es gibt auch entsprechende Manahmen, die die positiven Effekte nochmals verstrken knnen, sodass eine komplette Dualitt zum Risiko gegeben ist.
Seite 46
Seite 47
BEST-PRACTICE-LEITFADEN SAP BUSINESSOBJECTS RISK MANAGEMENT, STAND 15. AUGUST 2011, DSAG e. V.
8 Einfhrungsmanagement
Auf Grundlage der etablierten SAP-ASAP-Methodik (Accelerated SAP), die fr ein standardisiertes Vorgehen bei der Einfhrung von SAP-ERP-Lsungen entwickelt wurde, entstanden Zusatzmodule fr die Einfhrung von GRC Risk Management. Gem der SAP-ASAP-Methodik und der jeweiligen GRC-Add-Ons (diese sind auf dem SAP Service Marketplace verfgbar (http://service.sap.com/roadmaps ASAP Business Add-Ons / Solution) ergeben sich die nachfolgenden Projektphasen.
Accept
Avoid
Transfer
Control
Reduce
Coompliance Management
Regulations Process
Procure to Pay Vendor Mgmt AP Invoicing
Process Risks
Fraudulent invoices paid Valid invoices not entered
Controls
Review of new vendors and related invoice support Review of uninvoiced good receipts AP SOD rules in CCM
Policies
Update and roll out new security policy
Access Risks
User can enter vendor and PO User can enter invoices & payments
Betrugsszenario
Seite 49
BEST-PRACTICE-LEITFADEN SAP BUSINESSOBJECTS RISK MANAGEMENT, STAND 15. AUGUST 2011, DSAG e. V.
8 Einfhrungsmanagement
Im Rahmen einer integrierten Installation bietet SAP GRC die Mglichkeit, vertikale Szenarien abzubilden: vom Management eines Betrugsrisikos (Risk Management) ber die Zuordnung entsprechender Kontrollen in Compliance-Initiativen (Process Control) bis hin zur Vermeidung IT-seitiger Zugriffsgefahren (Access Control).
Seite 50
Seite 51
BEST-PRACTICE-LEITFADEN SAP BUSINESSOBJECTS RISK MANAGEMENT, STAND 15. AUGUST 2011, DSAG e. V.
Seite 52
SWOT-Analyse des Risikomanagementprozess Je nach Art, Umfang und Homogenitt von Prozessen und Werkzeugen kann auf dieser Basis entschieden werden, ob das anstehende Einfhrungsprojekt von GRC Risk Management phasenorientiert oder als Big Bang erfolgt.
9.1.2 PLANUNG
Bevor ein Blueprint erstellt werden kann, ist es notwendig, im Rahmen der Anforderungsanalyse die verschiedenen Aspekte der Prozesse fr Risikomanagement im Unternehmen zu betrachten, zu analysieren, ggf. grundlegende Annahmen zu treffen und diese abzustimmen. > Organisationsstruktur: Speziell die Struktur der Organisationshierarchie ist wichtig, denn sie deniert neben den teilnehmenden Einheiten und deren Rollen im Prozess z.B. auch die Berechtigungen innerhalb der Applikation. In SAP GRC Risik Management knnen alle organisatorischen nderungen leicht nachvollzogen werden, denn sie sind zeitlich abgegrenzt und knnen leicht gendert werden. > Risikokategorien: Bei der Risikokategorisierung handelt es sich um einen Systematisierungsvorgang, der Risiken anhand vordenierter Kriterien katalogisiert: konomische Risiken, Marktrisiken, Risiken der Geschftsstrategie, personalwirtschaftliche Risiken, Organisations- und Governance-Risiken,
Seite 53
BEST-PRACTICE-LEITFADEN SAP BUSINESSOBJECTS RISK MANAGEMENT, STAND 15. AUGUST 2011, DSAG e. V.
Kommunikations- und Informationsrisiken, Finanzrisiken, Projektrisiken, Produktrisiken und sonstige Betriebsrisiken. > Risikoschema: Es sind Klassizierungen hinsichtlich der Bewertung und Einteilung von Risiken zu entwickeln. Hierzu zhlt neben der Einteilung von Risikostufen, deren Grenzwerten auch die Klassizierung der Eintrittswahrscheinlichkeiten oder die Denition von Schadenskategorien. > Analysearten: Welche Analyseverfahren werden im Unternehmen angewendet (z.B. qualitative, quantitative oder gemischte Analysen)? Welche Management-Methodologie soll untersttzt werden? > Berichtswesen: Welche Auswertewege sind gefordert und in welcher Frequenz bzw. Layout sind diese zu erstellen? Welche Klassikation und Meldestufen werden im Unternehmen verwendet? > Risikofreude: Wie hoch ist die Risikotragfhigkeit des Unternehmens, ab wann sind Risiken als bestandsgefhrdend einzustufen? > Integration des IKS: Ist eine Integration mit dem internen Kontrollsystem gewnscht, bspw. um interne Kontrollen als Gegenmanahmen fr Risiken zu hinterlegen? > Key-Risk-Indikatoren, KRI: Frhwarnindikatoren deuten auf ein mglicherweise eintretendes Risiko hin. KRIs werden i. d. R. automatisiert aus ERP und anderen Systemen bernommen und ausgewertet. Mgliche KRIs sind u.a.: > Der Tagesnanzstatus (SAP ERP Financials) > Der Grad von Servicebereitstellungen (SAP Supply Chain Management) > Die Zahl der Garantieansprche (SAP ERP Operations) > Krankenrate, Fluktuation (SAP ERP Human Capital Management) > Risikomanagement RACI: RACI-Charts bilden Zustndigkeiten und Verantwortlichkeiten im Prozess ab: > R, responsible: Zustndig fr die operative Durchfhrung > A, accountable: Rechenschaftspichtig und verantwortlich im rechtlichen und kaufmnnischen Sinn > C, consulted: Spezialisten, die auf Grund ihrer Expertise eingebunden werden > I, informed: Verteiler fr Informationen
Risk Expert
Geschftseinheit
C R C R R C
I C R C C
C R R R R I
A I I A I A
Wesentlich fr die Arbeit mit einem Risiko ist das Verstndnis des sogenannten BowTie-Modells, des grundlegenden Datenmodells fr die Risikoerfassung und Analyse:
BUSINESS STRATEGY
Objectives
BUSINESS PROCESS
Production
KPIs
Optimise production process Customer satisfaction index Safety and environmental protection
DRIVERS
Equipment Maintenance Failure
RISK EVENT
IMPACTS
Unfullled Orders/Service [Customer Satisfaction]
Recovery responses
reduce impact of event
Underlying Systems
Responses
Mitigate
Avoid
Transfer
Accept
PC/AC Control
Insurance Cover
Risiko Bow-Tie Ein Risiko wird klassiziert nach der Entitt, in der es auftritt (z.B. Organisationseinheit, Werk, Lager, Geschftsbereich) sowie einer Klassizierung des Risikos fr sptere Anforderungen im Berichtswesen (z.B. gehrt es in die Gruppe der Marktrisiken oder operationalen Risiken etc.). Jedes Risiko wird weiterhin einer oder mehreren Schadenskategorien zugeordnet sowie einer oder mehreren Treibern und/oder Auswirkungen, die das Risiko potenziell auslsen knnen. Somit ergibt sich in einer graschen Darstellung der sogenannte Bow-Tie (die Fliege). Weiterhin knnen im Rahmen der Risikoidentikation auch Beziehungen zwischen Risiken hinterlegt werden. Diese werden spter zur Erstellung von Risikoszenarien verwendet. Zu den Attributen des Bow-Tie-Schemas gehren u.a.: > Die Risikokategorie zur Einordnung in den unternehmensweiten Risikokatalog > Eine przise Beschreibung und die Zuordnung zu einer Entitt > Risikotreiber (ggf. auch mehrere) beschreiben die Ursachen fr einen eventuellen Eintritt des Risikos. Die Treiber erlauben die Verwendung von Key-Risk-Indikatoren (KRIs) als Eintrittsparameter > Die prozentuale Wahrscheinlichkeit, mit der das Risiko eintritt > Das Schadensausma deniert die quantitativen Auswirkungen > Der Auswirkungsgrad beschreibt die qualitativen Auswirkungen > Gegenmanahmen zur Vermeidung bzw. Minimierung des Risikos
Seite 55
BEST-PRACTICE-LEITFADEN SAP BUSINESSOBJECTS RISK MANAGEMENT, STAND 15. AUGUST 2011, DSAG e. V.
9.1.3 RISIKO-ASSESSMENT
Die Risikoplanung setzt die Rahmenbedingungen fr den Risiko-Assessment-Prozess. Der Planungsprozess erfolgt auf zwei grundstzlichen Ebenen. Die Planung eines unternehmensweiten Risikomanagements inklusive seiner Aufbauorganisation, allgemeinen Prozessdenitionen und Berichtswegen sowie seiner bestndigen Weiterentwicklung etc. Im Rahmen des eigentlichen Risikomanagementprozesses bezieht sich Planung auf die Vorbereitung und Durchfhrung eines Risiko-Assessments, bestehend aus den drei aufeinander aufbauenden Phasen Risikoidentikation, Risikoanalyse und Risikosteuerung. Das Risk Assessment ist methodisch unternehmensweit einheitlich auszuprgen. Je nach Betrachtungsgegenstand wird die Durchfhrung an die speziellen Gegebenheiten adaptiert, insbesondere bzgl. der Risikoidentikation und der Risikoanalyse. Im Rahmen der Planung ist zunchst der Betrachtungshorizont fr das Assessment zu denieren (Scoping). Risk Assessments werden i.d.R. fr sehr verschiedene Entitten durchgefhrt. Entitten oder Aktivitten knnen Entwicklungslabore oder Vertriebsstandorte, einzelne Geschftsprozesse oder ganze Geschftsbereiche, Mrkte, Produkte, Kunden oder Lieferanten sein. Je nach Iteration erfolgt ein initiales Assessment fr die gesamte Entitt bzw. daraus abgeleitete speziellere Assessments fr denierte Teilbereiche. Im Rahmen des Scopings erfolgt zudem die Benennung von Verantwortlichkeiten. Hier wird unter anderem die Verantwortlichkeit fr das Assessment selbst, die Teilnehmer der Workshops fr Risikoidentikation und deren Moderation bestimmt.
9.1.4 RISIKOIDENTIFIKATION
Der Identikationsprozess setzt sich aus einer Reihe von Teilschritten zusammen. > Kick-off-Workshops: Als Rahmen fr das Vorgehen zur Identizierung von Risiken haben sich Workshops bewhrt. Workshops werden insbesondere als Startpunkt fr den Identikationsprozess gewhlt. Neben der Kommunikation von Ziel und Umfang des Assessments wird zudem ein gemeinsames Verstndnis bzgl. der verwendeten Terminologie und des Zeitrahmens Einvernehmen erzielt. Ein wichtiger Aspekt bei der Planung solcher Workshops ist die Auswahl der Teilnehmer. Die Teilnehmer sollten gute Kenntnisse der betrachteten Entitt besitzen und idealerweise direkt involviert sein. Zudem ist die richtige Gruppengre von Bedeutung, insbesondere im Hinblick auf die im Workshop durchzufhrenden Arbeiten, wie etwa ein Brainstorming. > Identikationsmethoden: Wenngleich es keinen allgemeingltigen Ansatz zur Identikation von Risiken geben kann, so hat sich doch eine Reihe von Hilfsmitteln bewhrt. Im Allgemeinen wird unterschieden zwischen Instrumenten der strategischen und operativen Risikoidentikation: > Hilfsmittel im Bereich der operativen Risikoidentikation sind u.a. standardisierte Vorlagen, Checklisten, Fragebgen, Interviews, Selbstbeurteilungen, Workshops, SWOT-Analysen oder Berichte ber Strflle. > Suchmethoden zur Identikation unbekannter Risikopotenziale werden weiter unterschieden in analytische Methoden, wie etwa morphologische Verfahren oder die FMEA-Methodik (Auswirkungsanalyse), und Kreativmethoden wie z.B. Brainstorming, Delphi-Methode oder Szenariotechnik.
Seite 56
9.1.5 RISIKOANALYSE
Das Hauptziel der Analyse ist die Evaluierung der Risikoattribute und die Priorisierung der Risiken. Risiken sollen regelmig hinsichtlich ihrer Ursachen, Treiber und Indikatoren; der Eintrittswahrscheinlichkeit und dem Schadensausma, sowohl in qualitativer als auch in quantitativer Hinsicht; dem geschtzten Zeitraum bis zum Eintritt sowie geeigneter Manahmen zur Risikosteuerung, geprft werden. Weiterhin erfolgen regelmig Reviews der Organisation, bestehender Prozesse und laufender Projekte im Rahmen von Workshops, Interviews und Workow-gesttzten Umfragen und Analysen hinsichtlich der Identikation relevanter korrespondierender KPIs. > Eintrittswahrscheinlichkeit und Eintrittsgeschwindigkeit: Risiko ist als Produkt aus Eintrittswahrscheinlichkeit und dem Schadensma bei Eintritt eines Ereignisses deniert. Die Eintrittswahrscheinlichkeit ist das prozentuale Ma fr die Wahrscheinlichkeit, mit der das Risiko innerhalb einer denierten Zeitperiode eintritt. Weiterhin wird der Eintritt in Bezug auf die Eintrittsgeschwindigkeit qualiziert. Hierfr wird eine fest denierte Skala verwendet, mittels der ein Eintritt auf der Zeitachse qualiziert werden kann. Diese wird verwendet, um die Implementierung von Gegenmanahmen zu priorisieren. > Schadensma: Je nach Eigenschaft eines Risikos erfolgt eine Qualizierung oder Quantizierung des Risikos hinsichtlich seines Schadens(aus)maes. Die quantitative Abschtzung des Bruttoverlusts, also des zu erwartenden Schadens bei Eintritt des Risikos ohne Implementierung von Gegenmanahmen, kann unter Verwendung der Drei-Punkt-Analyse erfolgen, in der Literatur auch als Drei-Werte-Verfahren bezeichnet. Fr die Drei-Punkt-Analyse werden drei verschiedene Szenarien herangezogen: Bester Fall, schlechtester Fall und der wahrscheinlichste Fall der Hhe des Bruttoverlusts. In die weitere Berechnung iet dann der gewichtete Durchschnitt dieser drei Werte ein, wobei die Gewichtung des wahrscheinlichsten Falls hher ist als die der beiden Extremwerte. Fr die Drei-Punkt-Analyse sprechen ihre einfache Handhabung und die groe Akzeptanz bei den Anwendern. Sie verlangt keinerlei statistische Vorkenntnisse und ist schnell durchzufhren. Allerdings erfolgt hierbei die Betrachtung eines Risikos eher aus der historischen Perspektive. Risiko-Experten ermitteln die drei Szenarien auf Grund von Erfahrungswerten und nicht ber Prognosemodelle. > Risikotreiber und Risikoindikatoren: Risikotreiber indizieren, welche Prozesse oder Gegebenheiten ein Risiko auslsen knnen. Typische Risikotreiber in Entwicklungsprozessen sind ungengend spezizierte Lasten- und Pichtenhefte oder neue Technologien. > Abhngigkeiten zwischen Risiken: Risiken wirken selten isoliert, oftmals strahlen sie auf andere Risiken ab. Die Modellierung dieser Abhngigkeiten ist notwendig, um spter komplexe Risikoszenarien simulieren zu knnen. > Aggregation und Simulation: Zur Bestimmung der Gesamtrisikoposition eines Unternehmens sind die Einzelrisiken zu aggregieren. Dies kann mittels einer Simulation auf Basis des Monte-Carlo-Modells erfolgen. Bei diesem stochastischen Verfahren werden unter Anwendung der Wahrscheinlichkeitstheorie die Wirkungen aller Einzelrisiken mit ihren jeweiligen Abhngigkeiten betrachtet.
Seite 57
BEST-PRACTICE-LEITFADEN SAP BUSINESSOBJECTS RISK MANAGEMENT, STAND 15. AUGUST 2011, DSAG e. V.
9.1.6 STEUERUNG
Nachdem ein Risiko identiziert und analysiert wurde, ist zu entscheiden, wie mit dem Risiko umzugehen ist. Manahmen Die sich dabei stellenden Fragen sind: Welche Risikogegenmanahmen gibt es? Welche dieser Manahmen knnen und sollten implementiert werden? Wer ist verantwortlich fr die Umsetzung dieser Manahmen? Dabei werden fr die Entwicklung einer Risikogegenmanahme zwei grundstzliche Anstze unterschieden: Existieren Manahmen, die den Eintritt des Risikos prventiv verhindern? Und welche Manahmen gibt es, die die Auswirkungen eines Risikos reduzieren bzw. seine Eintrittswahrscheinlichkeit vermindern? Einem Risiko knnen mehrere Gegenmanahmen zugeordnet werden, u.a. auch Kontrollen aus dem internen Kontrollsystem. Es existiert eine Reihe von Vorgehensweisen fr die Implementierung einer Gegenmanahme. Ursachenbezogene Manahmen sind: > Vermeiden des Risikos: Der Geschftsprozess, der das Risiko birgt, wird nicht weiter verfolgt. Diese Manahme ist nicht immer umsetzbar, dies liegt in der Natur eines Unternehmens. Wenn mglich sollte der betroffene Prozess um- oder neugestaltet werden > Reduzieren des Risikos: Reduzieren des Risikos durch Minimierung der Eintrittswahrscheinlichkeit oder des Schadensausmaes > Teilen des Risikos: Intern knnen Risiken ganz oder teilweise an andere Geschftseinheiten bertragen werden, das Einverstndnis der aufnehmenden Geschftseinheit vorausgesetzt Zu den wirkungsbezogenen Manahmen zhlen: > Akzeptieren des Risikos: Das Risiko wird akzeptiert. Weitere Manahmen zur Vermeidung oder Minimierung von Eintrittswahrscheinlichkeit und Schadensausma werden nicht gettigt. Das Risiko wird intensiv hinsichtlich kritischer Vernderungen bei Eintrittswahrscheinlichkeit, Schadenswirkung oder Zeithorizont berwacht > bertragen des Risikos: Ein Teil oder auch das gesamte Risiko kann in Form einer Versicherung nach extern bertragen werden Fr jede Gegenmanahme werden die mit einer Implementierung verbundenen Kosten ausgewiesen. Die Implementierung einer Gegenmanahme ist nicht sinnvoll, wenn die Kosten fr die Implementierung den erwarteten Schaden bersteigen. Das Ergebnis eines Risiko-Assessments ist ein fr die betrachtete Entitt vollstndiges Risikoregister.
Seite 58
> Stndiges Sammeln von Informationen ber die zu berwachenden Risiken hinsichtlich Eintrittswahrscheinlichkeit, Auswirkungen und Zeithorizont > Die berwachung von Risikoindikatoren > Das Erstellen von Risikoberichten > Die berwachung der Implementierung von Gegenmanahmen und deren Effektivitt > Die Prfung, ob Risiken zu eskalieren sind > Die Prfung der Risikomanagementaktivitten der Geschftseinheiten hinsichtlich der bereinstimmung mit der Risikomanagementrichtlinie
Seitenelemente Navigation Menu Work Set Work Center Menu Group Menu Item
Innerhalb der Weboberche erhlt der Endbenutzer abhngig von seiner Rolle innerhalb der Risikomanagement-Organisation Zugriff auf die bentigten Informationen. Der folgende Bildschirmabgriff stellt die verschiedenen Seitenelemente am Beispiel von SAP BO GRC Risk Management 10.0 dar.
Seite 59
BEST-PRACTICE-LEITFADEN SAP BUSINESSOBJECTS RISK MANAGEMENT, STAND 15. AUGUST 2011, DSAG e. V.
Flexibel anpassbare Navigationsstruktur Die nachfolgende Abbildung zeigt im Gegensatz dazu die in das SAP NetWeaver Portal integrierte SAP BO GRC Suite 10.0, welche nicht mehr strikt nach den Komponenten Risk Management, Process Control und Access Control trennt und das Thema GRC ganzheitlich unter Nutzung eines harmonisierten Stammdatenmodells umsetzt. Auch hier lassen sich bei Bedarf die einzelnen Work Sets, Menu Groups und Menu Items entsprechend den Anforderungen der Kunden anpassen.
Fr eine weitere feingranulare Aussteuerung der Berechtigung innerhalb der Risk-Management-/ Compliance-Management-Organisation erfolgt eine Zuweisung von Benutzern zu sogenannten Entitten, wie beispielsweise Prozesse, Bereiche, Kontrollen, ber die GRC-Endbenutzeransicht im Portal. Die fr die Anwendung relevanten Entitten sind hierarchisch angeordnet. Somit ergibt eine Zuweisung der Anwendungsrolle zu einem Benutzer auf hoher Entittsebene auch den Zugriff auf alle darunterliegenden Bereiche. ber diesen Ansatz knnen bspw. verschiedene Prozessverantwortliche fr die Debitorenbuchhaltung, die Kreditorenbuchhaltung sowie den bergeordneten Finanzbereich festgelegt werden.
9.2.1 ABAP-BASISROLLEN
SAP BusinessObjects Process Control /Risk Management wird mit den folgenden ABAP-Standardrollen ausgeliefert:
Rollenname
SAP_GRC_FN_BASE SAP_GRC_FN_BUSINESS_USER
Beschreibung
Diese Basis-Backend-Rolle fr Process Control wird von jedem Benutzer von SAP GRC bentigt. Diese Rolle erhlt jeder Endbenutzer. Sie bildet die Voraussetzung fr die Zuweisung von Entitten zu Usern ber das Portal. Rolle erlaubt lesenden Zugriff auf alle Entitten ohne separate Zuweisung im Portal und kann fr Auditoren genutzt werden. Power-User-Rolle ermglicht vollen Zugriff auf alle Entitten ohne separate Zuweisung im Portal. Erlaubt die Anpassung (Customizing) der Applikation mittels der Transaktion SPRO im Backend. Ermglicht die Einplanung von BackgroundJobs.
SAP_GRC_FN_DISPLAY
SAP_GRC_FN_ALL
SAP_GRC_FN_CUSTOMIZING
SAP_GRC_SPC_SCHEDULER
Der Standard-Endbenutzer erhlt somit die Rollen SAP_GRC_FN_BASE und SAP_GRC_FN_BUSINESS_ USER. Fr die genaue Festlegung der Verantwortlichkeiten innerhalb der Applikation werden im nchsten Schritt die ABAP-Entittsrollen genutzt.
Seite 61
BEST-PRACTICE-LEITFADEN SAP BUSINESSOBJECTS RISK MANAGEMENT, STAND 15. AUGUST 2011, DSAG e. V.
9.2.2 ABAP-ENTITTSROLLEN
Diese Rollen dienen der Entitten-basierten Zuweisung von Berechtigungen abhngig von dem jeweiligen Verantwortungsbereich des Endbenutzers innerhalb der Compliance- bzw. Risikomanagement-Organisation. Eine Denition erfolgt im Customizing mittels der Transaktion SPRO ber den Pfad: > SAP Customizing Einfhrungsleitfaden Governance, Risk and Compliance lungen Berechtigungen Entittsrollenzuordnung bearbeiten Allgemeine Einstel-
Innerhalb dieser Customizingtabelle knnen jeder Entitt SAP-ABAP-Rollen zugewiesen werden, welche die Zugriffsrechte im Detail festlegen. Die SAP-Standardrollen mit dem Prx SAP_GRC_SPC sind fr die Process-Control-Anwendung relevant, whrend sich der Prx SAP_GRC_RM auf Verantwortlichkeiten innerhalb der Risk Management Anwendung bezieht. Die genauen Zusammenhnge werden am Beispiel einer mglichen Risikoorganisation bestehend aus einem zentralen, unternehmensweiten Risikomanager, lokalen Risikomanagern sowie Risikoverantwortlichen im Folgenden nher erlutert: Im angegebenen Beispiel gibt es fr die Entitt CORPORATE und daher auf Unternehmensebene einen zentralen Risikomanager mit der Rolle SAP_GRC_RM_API_CENTRAL_RM. Des Weiteren knnen pro Organisationseinheit eigene lokale Risikomanager mit der Rolle SAP_GRC_RM_API_RM zugewiesen werden. Fr die Entitt des Risikos, welches mehrfach innerhalb verschiedener Organisationseinheiten verwendet werden kann, soll ein Risikoverantwortlicher zugewiesen werden. Daher wird hier eine neue Rolle deniert SAP_GRC_RM_API_RISK_OWNER. Da hier das Kennzeichen Unique gesetzt wurde, ist nur die Zuweisung eines einzigen Risikoverantwortlichen pro Risiko mglich. Die Tabelle sollte entsprechend der Risikomanagementorganisation bzw. der Compliance-Management-Organisation des Kunden gepegt werden.
Sollten Anpassungen an den Standardrollen notwendig sein, empehlt sich die Erstellung einer Kopie im Kundennamensraum sowie die Ersetzung des SAP-Standardrollennamens durch die kopierte Rolle in der beschrieben Customizingtabelle fr die Entittsrollenzuordnung. Das zentrale Berechtigungsobjekt fr die Aussteuerung der Entittsrollen lautet GRFN_API.
Ausprgung der Rolle eines Risikomanagers mit Berechtigungsobjekten und -werten Die Rolle SAP_GRC_RM_API_RISK_OWNER, wie sie im Bildschirmabgriff dargestellt wird, berechtigt zum lesenden Zugriff auf Aktivitten, Kontrollen, Risiken und KRI-Implementierungen. Zustzlich knnen Risikomanahmen bezogen auf die Risiken seines Verantwortungsbereichs vom Risikoverantwortlichen angelegt, angezeigt und gelscht werden. Im Gegensatz dazu knnen im angegebenen Beispiel Risikovorflle (engl. Incidents) angelegt, gendert und angezeigt werden. Ein Lschen ist hier aufgrund der fehlenden Aktivitt 06 nicht mglich. Nachdem die Rollen kopiert, gem den eigenen Anforderungen im Prolgenerator angepasst und im Customizing den Berechtigungsaktivitten zugewiesen worden sind, erfolgt die Zuweisung zu Endbenutzern ber die Portaloberche. Hierbei werden grundlegende Zuweisungen auf der Ebene des Gesamtunternehmens sowie der darunterliegenden Organisationseinheiten im Bereich Organisationen gepegt: > Stammdaten Organisationen
Seite 63
BEST-PRACTICE-LEITFADEN SAP BUSINESSOBJECTS RISK MANAGEMENT, STAND 15. AUGUST 2011, DSAG e. V.
Rollenzuordnung ber die Stammdatenpege Alle Anwendungen der GRC Suite greifen auf das gleiche Datenmodell zurck und liefern somit eine einheitliche Sichtweise auf die gesamte Risikomanagementorganisation bzw. Compliance- ManagementOrganisation.
Benutzerzuordnung fr Organisationseinheiten
Seite 64
Durch Auswhlen eines Hierarchieknotens und anschlieendes Bettigen der Schaltche ffnen knnen die Details pro Organisationseinheit gepegt werden. Im Reiter Rollen werden schlielich den denierten Rollen tatschliche Endbenutzer fr diesen Hierarchieknoten zugewiesen. hnlich wie im HR-Modul erfolgt die Zuweisung zeitabhngig. Der angezeigt Rollenname in der Portaloberche entspricht der Kurzbezeichnung der Rolle im ABAP Prolgenerator und wird direkt abgeleitet von der Rollenbeschreibung im ABAP-Backendsystem. Somit lsst sich mittels der frei kongurierbaren Rollenkurzbeschreibungen im Prolgenerator die Ansicht in der Weboberche beliebig an die Organisationsnamen anpassen. Mit Hilfe der Schaltchen Zuordnen, Ersetzen und Entfernen kann der berechtigte Administrator jedem angelegten Benutzer einer Rolle zuweisen.
Seite 65
BEST-PRACTICE-LEITFADEN SAP BUSINESSOBJECTS RISK MANAGEMENT, STAND 15. AUGUST 2011, DSAG e. V.
Wichtig: Die ABAP-Entittsrollen werden hierbei nicht dem Benutzerstammsatz hinzugefgt. Es handelt sich ausschlielich um eine logische Zuweisung auf Anwendungsebene. Abhngig von den Einstellungen ber die Entittsrollenzuordnung im Customizing sind neben der Organisationseinheit auch bei den Prozessen, Subprozessen, Risiken und Kontrollen etc. die verantwortlichen Personen zu pegen. Dies erfolgt in der Regel bei der Anlage des entsprechenden Objektes im Reiter Rollen. Zustzlich bietet der Bereich Zugriffsverwaltung die Mglichkeit der Massenpege: > Zugriffsverwaltung GRC-Rollenzuordnung
Einstiegspunkt fr GRC-Rollenzuordnungen Mit Abschluss der initialen Implementierung des Berechtigungskonzeptes, hat jedes Mitglied der Risikomanagement-Organisation nur genau die Zugriffsrechte, welche es zur Erfllung seiner spezischen Aufgaben bentigt. Als weitere Sicherungsmanahme ist es mglich, das Konzept der Second-Level-Berechtigungen im Customizing zu aktivieren. Als Resultat knnen nur noch diejenigen Benutzer einer Entittsrolle zugewiesen werden, welche vorab die korrespondierende ABAP-PFCG-Rolle erhalten haben. Ist diese Voraussetzung nicht erfllt, stehen sie nicht fr eine Auswahl innerhalb der Entittsrollenzuordnung in der Portalansicht von RM/PC zur Verfgung.
Seite 66
Release
RM 3.0 PC 3.0 RM 10.0 & PC 10.0
Rollenname
GRC Risk Management GRC Process Control com.sap.grc.GRC_Suite
Sinnvoll ist eine Anpassung der Standardrollen, wenn ein Unternehmen innerhalb des Multi Compliance Frameworks viele verschiedene Regularien deniert und hier im Zuge der Benutzerfreundlichkeit die Sicht auf die Menstruktur vereinfachen mchte.
BEST-PRACTICE-LEITFADEN SAP BUSINESSOBJECTS RISK MANAGEMENT, STAND 15. AUGUST 2011, DSAG e. V.
Management, Process Control und auch Access Control zugreifen. Den einfachsten Weg fr den Zugriff auf ABAP-basierte Systeme bietet der NWBC for HTML, welcher die im ABAP-Backend-Server bereits integrierte Umsetzung von ABAP-Transaktionen in HTML nutzt und durch die Nutzung des Web-Browsers keine weitere Installation von Software auf den Clients erfordert. Die URL lautet https://<Full Qualied Domain Name>:<Port>/nwbc/. Als Voraussetzung ist die ABAP-Backend-Rolle SAP_GRC_NWBC dem Benutzer zuzuweisen. Auch diese Rolle kann durch den Kunden unter Nutzung des Rollenmens an die unternehmensinternen Anforderungen angepasst werden.
Seite 68
Seite 69
BEST-PRACTICE-LEITFADEN SAP BUSINESSOBJECTS RISK MANAGEMENT, STAND 15. AUGUST 2011, DSAG e. V.
Grundkonguration des Systems mittels SAP Einfhrungsleitfaden Im Allgemeinen sollte man die Aktivitten der Unterpunkte Allgemeine Einstellungen, Gemeinsame Stammdateneinstellungen, Reporting und Gemeinsame Komponenteneinstellungen abarbeiten. Entscheidend ist hier auch, den ersten Punkt Anwendungen aktivieren im Mandant auf Risikomanagement zu setzen, da hiermit der Zugriff auf bestimmte Applikationsbereiche gesteuert wird, anderenfalls erscheinen Funktionalitten im Men, die nichts mit Risikomanagement zu tun haben.
Seite 70
Aktivieren der verwendeten GRC-Applikationen Wichtig: Beim Abarbeiten des IMG-Baumes auch gemeinsame Komponenten mit kongurieren, die nicht unter dem Ast Risikomanagement stehen.
Seite 71
BEST-PRACTICE-LEITFADEN SAP BUSINESSOBJECTS RISK MANAGEMENT, STAND 15. AUGUST 2011, DSAG e. V.
Denition von Analyseprolen Entscheidend ist hier das Verstndnis der Anwendung der Analyseprole: Ein Analyseprol kann als systemweiter Default gesetzt werden, jedoch knnen mehrere Analyseprole gleichzeitig verwendet werden. Dazu wird ein Analyseprol an einer Risikokategorie hinterlegt.
Seite 72
Zuweisung von Analyseprolen zu Risikokategorien Damit ist fr den Verfasser einer Risikoanalyse stets vorgegeben, in welchem Umfeld er sich bendet bzw. wie die Schadensauswirkung und die Eintrittswahrscheinlichkeit zu schtzen sind. Wie kommt das Unternehmen trotz verschiedener Analysetechniken fr unterschiedliche Risikoklassen bzw. trotz unterschiedlichen Ansatzes in verschiedenen Organisationseinheiten zu einer einheitlichen Bewertungssicht fr Risiken? Dieses wird ber die sogenannten Schadensstufen und Wahrscheinlichkeitsstufen abgebildet, auf die letztlich alles zugeordnet wird. Diese Stufen werden im Einfhrungsleitfaden festgelegt und sind systemweit gltig, hier gibt es keinen lokalen Anpassungsaufwand. Bei den meisten Implementierungen hat sich eine Einteilung der Schadensstufen und Wahrscheinlichkeitsstufen im Bereich von 3 bis 5 als Best Practice herausgestellt. Dabei ist es NICHT zwingend erforderlich, dass man fr Schden bzw. Eintrittswahrscheinlichkeiten die gleiche Anzahl Stufen whlt.
Seite 73
BEST-PRACTICE-LEITFADEN SAP BUSINESSOBJECTS RISK MANAGEMENT, STAND 15. AUGUST 2011, DSAG e. V.
Denition von Schadensstufen Im vorliegenden Beispiel ndet man beispielsweise 4 Stufen fr die Eintrittswahrscheinlichkeit, aber 5 Stufen fr die Schadensstufen. Der Vollstndigkeit halber sei erwhnt, dass diese Einstellungen auf Grund der Dualitt von Risiko und Chance auch auf die positiven Effekte bei einer Chance (den Nutzen) angewendet werden knnen. Dadurch dass unabhngig von der Analysemethode alles auf die Schwellwerte abgebildet werden kann, lsst sich dann fr das Unternehmen eine Risikomatrix als Kombination von Eintrittswahrscheinlichkeitsklassen und Schadensstufen bilden, die nal die Risikostufe bestimmt. Auch hier ist es wichtig zu wissen, dass die Anzahl der Risikostufen im Unternehmen vllig unabhngig ist. Man kann also 5 Schadensstufen haben, aber 3 Risikostufen oder aber mehr als 6.
Seite 74
Im angegebenen Beispiel gibt es 4 Risikostufen von sehr gering (very low) bis hoch (high). Diese Stufen knnen dann zur besseren Visualisierung z.B. in einer Heatmap mit Farbcodes hinterlegt werden. Wichtig: Die Analyse von Risiken ist eine Hauptfunktionalitt. Es gibt exible Einstellungsmglichkeiten bezglich der Analyseart (qualitativ, quantitativ, Scoring) sowie exible Mglichkeiten, die Stufen (Wahrscheinlichkeiten, Schadensstufen, Risikostufen) zu kongurieren. Alle Einstellungen gelten dann global fr das System.
Seite 75
BEST-PRACTICE-LEITFADEN SAP BUSINESSOBJECTS RISK MANAGEMENT, STAND 15. AUGUST 2011, DSAG e. V.
Einstellungen zur Manahmenautomatisierung Empfehlung: Es empehlt sich, einen Katalog von Best-Practice-Risikomanahmen anzulegen, aus dem fr konkrete Risiken Templates zugeordnet werden knnen. Es ist mglich, Gegenmanahmen zwischen Risiken zu teilen.
Seite 76
Denition von Systemverbindungen fr Frhwarnindikatoren Die entsprechenden Einstellungen im IMG werden unter dem Kapitel Risikoindikatoren vorgenommen. Durch eine zentrale Denition der Queries ist es mglich, einen hohen Wiederverwendungswert der Queries zu erreichen und damit den Wartungsaufwand gering zu halten. Fr Informationen, die nicht in SAP-Systemen enthalten sind, empehlt sich entweder die Datenkonsolidierung im Data Warehouse bzw. die Implementierung ber Webservices. Hier hat der Anbieter von Frhwarninformationen einen Webservice gem den SAP-Vorgaben zu implementieren. Hinweis: Die Benutzung von Frhwarnindikatoren fr Risiken ist ein probates Mittel, um Risikomanagement prventiv zu betreiben. Hier lsst sich vieles automatisiert betreiben.
Seite 77
BEST-PRACTICE-LEITFADEN SAP BUSINESSOBJECTS RISK MANAGEMENT, STAND 15. AUGUST 2011, DSAG e. V.
Seite 78
Der Risikokatalog kann in beiden Applikationen benutzt werden, wenn er einmal zentral eingerichtet worden ist. Dabei wird im Process Control die Liste der Risikotemplates aus dem Risikomanagement wiederverwendet. Der Risikokatalog kann in beiden Applikationen benutzt werden, wenn er einmal zentral eingerichtet worden ist. Dabei wird im Process Control die Liste der Risikotemplates aus dem Risikomanagement wiederverwendet. Hier wird also Aufwand zur Duplikation vermieden.
10.2.1.3 AKTIVITTS-HIERARCHIE
Risiken im Risikomanagement knnen mit weiteren Attributen versehen werden, bspw. mit dem Prozess, fr den sie typischerweise auftreten. Wenn man bereits Process Control eingefhrt hat, ist es nicht notwendig, den zentralen Prozesskatalog nochmals als Aktivittskategorie im Risikomanagement nachzutragen. Durch Konguration der Applikation kann man den zentralen Prozesskatalog verfgbar machen, so dass in der Liste der Aktivittskategorien neben Projekten u.. auch die Prozesse verfgbar sind.
Seite 79
BEST-PRACTICE-LEITFADEN SAP BUSINESSOBJECTS RISK MANAGEMENT, STAND 15. AUGUST 2011, DSAG e. V.
Verwendung von Kontrollen des IKS als Risikogegenmanahmen Erfasst man im Risikomanagement ein materielles Prozessrisiko, welches mitigiert werden soll, dann ist es mglich, eine bereits existierende Kontrolle aus dem PC-Umfeld als mitigierende Manahme zuzuordnen, sodass nicht aus Dokumentationsgrnden eine neue Manahme angelegt werden muss. Ein weiterer Vorteil ergibt sich aus dem Real-Time-Ansatz ber ein integriertes System: Smtliche Informationen ber Risiken, Kontrollen und Prozesse sind mit ihrem aktuellen Status jederzeit abrufbar, und quasi auf Knopfdruck knnen die entsprechenden Berichte generiert werden.
Seite 80
10.2.5 AUTOMATISCHE BEWERTUNG DER EFFEKTIVITT VON RISIKOGEGENMASSNAHMEN AUS KONTROLLTESTS UND KONTROLLDESIGN-ASSESSMENTS
Ein proaktives und zeitnahes Risikomanagement sollte den Risikostatus nicht nur aus quartalsweisen Updates der Risikoeinschtzungen beziehen, sondern mglichst real time einen neuen Risikostatus berechnen knnen. Auf Grund des integrierten Datenmodells ist es mglich, die Bewertung von Risiken (hier insbesondere des Restrisikos nach Implementierung von Kontrollen/Gegenmanahmen) sofort zu ndern, wenn Ergebnisse eines Kontrolltests und eines Kontrolldesign-Assessments vorliegen. Hier ist in der Software die Mglichkeit einer direkten Kopplung von Process-Control-Kontroll-Assessments und Testergebnissen mit der Vollstndigkeit und Effektivitt von Risikogegenmanahmen gegeben. Dazu werden im Einfhrungsleitfaden die entsprechenden Kongurationen vorgenommen. Die Ergebnisse eines Kontroll-Designassessments werden hierbei mit der Vollstndigkeit der Implementierung einer Risikogegenmanahme(Fertigstellung) verknpft erkannte Fehler bei der Implementierung einer Kontrolle lassen auch die Vollstndigkeit der Gegenmanahme nicht realistisch erscheinen.
Seite 81
BEST-PRACTICE-LEITFADEN SAP BUSINESSOBJECTS RISK MANAGEMENT, STAND 15. AUGUST 2011, DSAG e. V.
Einstellung der Kopplung von PC mit RM 1 Zuordnungen von IKS-Testergebnissen zur Effektivitt von Risikomanahmen Wenn der Test der Wirksamkeit einer Kontrolle fehlschlgt, sind auch Zweifel an der Effektivitt einer Risikogegenmanahme angebracht. GRC Risk Management verfolgt hier das Konzept einer zweistugen Bewertung des Netto-Risikos (nach Wirkung der Gegenmanahme). Es gibt einen geplanten Status der Wirksamkeit der Gegenmanahme (wenn alles vollstndig und 100%ig wirksam implementiert ist) und den aktuellen Stand der Gegenmanahme, der dann eben auch die aktuellsten Daten aus einer Process-ControlBewertung bercksichtigen kann. Damit ist aber auch die Risikobewertung immer der aktuellen Lage im Unternehmen angepasst, sofern es um die Auswirkungen von Aktivitten im internen Kontrollsystem geht. Wichtig: Durch ein integriertes IKS und Risikomanagementsystem knnen Synergien zwischen beiden Anwendungen erreicht werden. Dies reicht von typischen TCO-Themen wie gemeinsam benutztes SoftwareSystem, gemeinsamen Stammdaten bis zu integrierten Prozessen (Kontrollen als Risikomitigation, Kontrollvorschlge aus Risikomanagement heraus) und gemeinsamen Reportings, um einen Gesamtberblick ber IKS und Risikomanagement zu erreichen.
Seite 82
http
DIAG
RFC
RM & PC 10.0
(Software Component: GRCFND_A)
Optional
SAP NetWeaver AS JAVA 7.02 Adobe Document Server SAP NetWeaver AS ABAP 7.02
Optional
HR Function Modules
(Plug-in: GRCPIERP)
Optional
Darstellung der technischen Architektur fr das GRC Release 10 Die jeweils gltigen Betriebssystemplattformen, untersttzten Datenbanken, NetWeaver-Versionen etc. entnimmt man der Product Availability Matrix (PAM) der SAP AG unter http://service.sap.com/PAM . Fr die Funktionalitt des Risikomanagements (GRC enthlt auch noch Access Control und Process Control) bentigt man keine ERP-Installation, alle vorhandene Funktionalitt ist in der Softwarekomponente GRCFND_A enthalten. Fr die weiter oben beschriebenen Standardprozesse muss dann neben dem Customizing des NW-ABAPServers (der auch die Funktionalitt eines Mail-Server enthlt) noch fr die Surveys und das Drucken eine RFC-Verbindung zu einem Adobe-Dokument-Server (ADS) hergestellt werden, der dann die entsprechenden Druckberichte und Surveys generiert. Dafr ist aber keine extra Installation ntig, vielmehr kann ein schon vorhandener ADS angeschlossen werden.
Seite 83
BEST-PRACTICE-LEITFADEN SAP BUSINESSOBJECTS RISK MANAGEMENT, STAND 15. AUGUST 2011, DSAG e. V.
Seite 84
Seite 85
BEST-PRACTICE-LEITFADEN SAP BUSINESSOBJECTS RISK MANAGEMENT, STAND 15. AUGUST 2011, DSAG e. V.
Copyright 2011 DSAG e. V. Alle Rechte vorbehalten. Namen von Produkten und Dienstleistungen sind Marken der jeweiligen Firmen.
Fon: +49 (0) 62 27 358 09 58 Fax: +49 (0) 62 27 358 09 59 E-Mail: info@dsag.de Internet: www.dsag.de