Skip to main content

Unterstützung der Corporate Governance durch technologische Neuerungen

  • Chapter
  • First Online:
Unternehmensberichterstattung und technologischer Wandel
  • 2833 Accesses

Zusammenfassung

Die Ausführungen in Kap. 4 vervollständigen die bisherigen Untersuchungen. Im Vordergrund stehen Entwicklungen hervorgerufen durch technologischen Wandel in fokussierter Betrachtungsweise eines Unternehmens. Diese mannigfaltigen Einflüsse werden anhand des hinführend dargestellten Systems der Corporate Governance untersucht. Bereits hier zeigen sich erhebliche Auswirkungen technologischen Wandels, gewann doch der Ausdruck „IT-Governance“ in den letzten Jahren zunehmend an Bedeutung. Neben einer weiterführenden Aufstellung konkreter Auswirkungen technologischen Wandels auf die Informationsbasis unternehmensinterner und -externer Entscheidungsträger - eine Abstraktion, die sich aus dem System der Corporate Governance ableitet - im elektronischen Zusatzmaterial der vorliegenden Arbeit, werden einige Auswirkungen im Detail exemplarisch weiter ausgeführt. Dabei handelt es sich um Einflüsse auf die Grundsätze ordnungsgemäßer Buchführung, die durch Vorgaben der Finanzverwaltung und des Instituts der Wirtschaftsprüfer zusehends Anpassung an die durch technologischen Wandel veränderten Gegebenheiten erfahren, auf die interne Revision bzw. die Abschlussprüfer, bei denen durch die zunehmende Vernetzung und Digitalisierung die Möglichkeit eines kontinuierlichen Prüfungsvorgehens deutlich näher rückt und hierdurch eine wachsende Konjunktion des internen und externen Prüfungswesens bedingt, sowie auf die Unternehmensberichterstattung und ihre Überführung in ein digital reporting. Das zunächst entwickelte, der vorliegenden Arbeit zugrundeliegende Verständnis von digital reporting erfordert vollständig digitale Berichtsdaten und geht damit über die Berichterstattung via PDF-Datei hinaus. Im Anschluss erfolgt eine Fokussierung auf die Phänomene der Digitalisierung, die in Kap. 2 bereits charakterisiert wurden, und deren Auswirkungen nicht nur auf die Unternehmensberichterstattung, sondern auch auf die hierfür notwendige IT-Infrastruktur in Unternehmen. Dabei wird begründet aufgezeigt, dass mit diesen Phänomenen einerseits eine Zentralisierung der IT-Infrastruktur in Unternehmen und die Notwendigkeit einer durchdringenden Digitalisierung von Geschäftsprozessen sowie andererseits eine zunehmende Orientierung an einer Pull-Berichterstattung bzw. einem sog. „Self-Service-Reporting“ gemäß den individuellen Bedürfnissen der Informationsinteressenten einhergeht.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 69.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 89.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    Einige Ausführungen der Abschn. 4.3.14.3.3 befassen sich indes mit Fragestellungen der Buchführung und Rechnungslegung. Dies geschieht insbesondere vor dem Hintergrund der bislang überwiegend hierauf beschränkten wissenschaftlichen Literatur sowie der besseren Nachvollziehbarkeit der Ausführungen, nach der es zielführend erscheint, vor der Betrachtung der Unternehmensberichterstattung zunächst eine Auseinandersetzung mit den Quellen der Berichtsdaten vorzunehmen. Der Zusammenhang zur Unternehmensberichterstattung wird folglich über den Bezug zum Rechnungswesen hergestellt, wobei darauf aufbauend auch unmittelbare Konsequenzen für die Unternehmensberichterstattung skizziert werden. Die Ausführungen zum Rechnungswesen sind somit als Hintergrund zur Deduktion weiterführender Implikationen für die Unternehmensberichterstattung zu sehen.

  2. 2.

    Vgl. Freidank, C.-C. (2012), S. 15; G20 (Hrsg.)/OECD (Hrsg.) (2015), S. 10 f.; Rössler, S. (2001), S. 17 sowie S. 20–24; ergänzend auch zur historischen Entwicklung Du Jacques Plessis, J. et al. (2018), S. 4–16 sowie S. 22.

  3. 3.

    Siehe IDW (Hrsg.) (2002b), S. 9; Langenbucher, G./Blaum, U. (1994), S. 2197.

  4. 4.

    Vgl. Bloomfield, S. (2013), S. 7–12; Du Jacques Plessis, J. et al. (2018), S. 16–18.

  5. 5.

    Vgl. Clarke, T. (2004), S. 154; Freidank, C.-C. (2012), S. 15; Fröhlich, M./Glasner, K. (2007), S. 38–43; Regierungskommission DCGK (Hrsg.) (2019), S. 2; Rössler, S. (2001), S. 17; Rüter, A. et al. (2010), S. 1 f.

  6. 6.

    Vgl. Freidank, C.-C. (2012), S. 15–17 (m. w. N.); Rössler, S. (2001), S. 17 f.; ähnlich Demb, A./Neubauer, F.-F. (1992), S. 9 und S. 12; G20 (Hrsg.)/OECD (Hrsg.) (2015), S. 9; IDW (Hrsg.) (2002b), S. 9; Tricker, R. I. (2015), S. 30–32 i. V. m. S. 147–149.

  7. 7.

    Bosch, U./Lannoo, K. (1995), S. 5; ähnlich Langenbucher, G./Blaum, U. (1994), S. 2197.

  8. 8.

    Siehe Durchschein, C. (2017), S. 7; Küting, K./Busch, J. (2009), S. 1364 (m. w. N.); Rüter, A. et al. (2010), S. 3–5. Armstrong, C. S. et al. (2010), S. 185, diskutieren in diesem Zusammenhang die Informationsstände von unternehmensinternen und -externen Überwachungsträgern, wobei sie in ihrer Betrachtung auch Aufsichtsräte unternehmensexternen zuordnen. Dabei halten sie fest, dass es unwahrscheinlich sei, dass unternehmensexterne Überwachungsträger über einen den unternehmensinternen Überwachungsträgern identischen Informationsstand verfügen.

  9. 9.

    Vgl. Armstrong, C. S. et al. (2010), S. 183 f.; Freidank, C.-C. (2012), S. 3 f.; IDW (Hrsg.) (2002b), S. 17 sowie S. 24–26; zu den Institutionen und Konzepten zur Unternehmensüberwachung Durchschein, C. (2017), S. 8–11, insbesondere S. 9 zu Anschauungszwecken; Küting, K./Busch, J. (2009), S. 1362.

  10. 10.

    Siehe Baldus, T. (1969), S. 78–83; Elliott, R. K. (1992), S. 68–71; IDW (Hrsg.) (2002b), S. 24–26; ausführlich Armstrong, C. S. et al. (2010), S. 187–191 sowie S. 199–210. Aufgrund ihrer Vielschichtigkeit und der fortlaufenden Annäherung der internen und externen Unternehmensberichterstattung, nicht zuletzt aufgrund des in Abschn. 3.1.5 angeführten management approach, erweist sich eine klare Abgrenzung zwischen diesen beiden als herausfordernd und wenig zielführend. Dementsprechend wird nachfolgend hiervon abstrahiert, ohne den Bezug zur Unternehmensberichterstattung einzuschränken. Die Kapitelbezeichnung spiegelt dies wider. Zu ergänzenden Ausführungen zur Rolle der Unternehmensberichterstattung im Koalitionsmodell der Unternehmung, siehe Abschn. 2.1.4.1.3.2.

  11. 11.

    Vgl. Fröhlich, M./Glasner, K. (2007), S. 46; ähnlich Lattemann, C. (2010), S. 201 f.; so auch schon Baldus, T. (1969), S. 80–83. Elliott, R. K. (1992), S. 61, schreibt hierzu begründend: „If the purpose of accounting information is to support business decision-making, and management’s decision types are changing, then it is natural to expect accounting to change – both internal and external accounting.“

  12. 12.

    Vgl. Rüter, A. et al. (2010), S. 5 sowie S. 19 f.; ähnlich Ortiz, A./Schalkowski, H. (2020), S. 102. Das COBIT-Rahmenwerk (siehe hierzu nachfolgende Ausführungen) verwendet dagegen die Bezeichnung „enterprise governance of information and technology“, siehe ISACA (Hrsg.) (2019), S. 11; ergänzend Fröhlich, M./Glasner, K. (2007), S. 24–31; Haes, S. de et al. (2013), S. 308–310.

  13. 13.

    Benaroch, M./Chernobai, A. (2017), S. 730; ähnlich Fröhlich, M./Glasner, K. (2007), S. 29; ISO/IEC 38500. Für eine ausführliche Übersicht über Definitionen aus der Literatur, siehe Gregory, R. W. et al. (2018), Appendix A, S. A1–A7.

  14. 14.

    Zur internationalen und historischen Einordnung Fröhlich, M./Glasner, K. (2007), S. 100 f.

  15. 15.

    Siehe ISACA (Hrsg.) (2019), S. 12 f.; ergänzend Lattemann, C. (2010), S. 211–214; Rüter, A. et al. (2010), S. 22 f.; Sillaber, C. et al. (2019), S. 2 f. Darin werden allerdings kaum Aussagen über die Qualität und Konsistenz der Anwendung des COBIT-Rahmenwerks getroffen, siehe Haes, S. de et al. (2013), S. 318; Sillaber, C. et al. (2019), S. 3.

  16. 16.

    Vgl. Fröhlich, M./Glasner, K. (2007), S. 77; Haes, S. de et al. (2013), S. 310; Rüter, A. et al. (2010), S. 27.

  17. 17.

    Siehe ISACA (Hrsg.) (2019), S. 13.

  18. 18.

    Die einleitenden Worte des COBIT-Rahmenwerks legen die Notwendigkeit der Berücksichtigung dieser Zusammenhänge zur Sicherstellung der Überlebensfähigkeit eines Unternehmens eindringlich dar: „In the light of digital transformation, information and technology (I&T) have become crucial in the support, sustainability and growth of enterprises. Previously, governing boards (boards of directors) and senior management could delegate, ignore or avoid I&T-related decisions. In most sectors and industries, such attitudes are now illadvised. Stakeholder value creation (i.e., realizing benefits at an optimal resource cost while optimizing risk) is often driven by a high degree of digitization in new business models, efficient processes, successful innovation, etc. Digitized enterprises are increasingly dependent on I&T for survival and growth“, ISACA (Hrsg.) (2019), S. 11. Analog Haes, S. de et al. (2013), S. 307 f. Sillaber, C. et al. (2019), S. 6–8, konnten in ihrer Interviewstudie nachweisen, dass die Datenqualität des Informationsumfelds in Unternehmen insbesondere dann erheblich leide, wenn die Informationsflüsse ein unvollständiges Bild liefern und die Integration der durchaus heterogenen Daten in Entscheidungsfindungs- und Informationsprozesse nicht adäquat umgesetzt ist. Hierin kann folglich eine wesentliche Verbindung zur integrierten Berichterstattung gesehen werden, indem mit integrated thinking ein ganzheitlicher Managementansatz verfolgt und in die Informationsflüsse entsprechend eingebettet wird, um ein sodann „vollständiges“, umfassendes Bild liefern zu können, vgl. ausführlicher Abschn. 3.4.2.

  19. 19.

    Siehe Abschn. 2.1.2 und 2.1.3.

  20. 20.

    Siehe Abschn. 3.23.4.

  21. 21.

    Siehe S. 218 f.

  22. 22.

    Die Tabelle, in der wesentliche Aspekte komprimiert dargestellt werden, erhebt indes ebenso keinen Anspruch auf Vollständigkeit, siehe S. 218 f. zur Begründung. Hingegen kann sie als Ansatzpunkt für weitere Forschungsvorhaben dienen.

  23. 23.

    Eigene Darstellung, angelehnt an Coenenberg, A. G. et al. (2018a), S. 55, und erweitert um den tatsächlichen sowie teilweisen, über die gepunktete Fläche gekennzeichneten Regelungsbereich der GoBD und der Stellungnahmen zu Rechnungslegungsstandards des Instituts der Wirtschaftsprüfer und dessen Fachausschuss für IT (IDW RS FAIT). Zur Definition des Begriffs „GoBD“, siehe die nachstehenden Ausführungen der S. 224.

  24. 24.

    An dieser Stelle insbesondere erwähnenswert sind die §§ 239, 243, 246, 250, 252, 257, 297 HGB.

  25. 25.

    Ausführlicher hierzu Coenenberg, A. G. et al. (2018b), S. 38–48. Daneben finden sich vergleichbare Vorschriften auch in anderen Berichtsrahmen, bspw. dem IR-Framework (siehe Abschn. 3.4.2 und 3.4.3), den GRI-Standards (siehe Abschn. 3.3.2) sowie dem IFRS-Framework (siehe Fn. 275 in Kap. 3). Die oben dargestellten Vorschriften entfalten demnach grundlegend allgemeine Gültigkeit für die Unternehmensberichterstattung, unabhängig von Zweck und Berichtsrahmen, siehe Abschn. 3.4.3, S. 255.

  26. 26.

    Siehe Kußmaul, H. (2016), Rn. 14.

  27. 27.

    Vgl. Heese, K./Fröhlich, M. (2013), S. 562; IDW (Hrsg.) (2019a), Kapitel L, Rn. 199–203 mit Rn. 625; Knauf, S./Thelen, S. (2019), S. 20; Riepolt, J./Greulich, S. (2015), S. 1; Störk, U./Lewe, S. (2020), Rn. 27; im Überblick außerdem Groß, S. et al. (2018), S. 13. Zum Zusammenhang zur Corporate und IT-Governance, siehe Abschn. 4.1. Zudem erfahren die GoB zusehends Einfluss aus datenschutzrechtlichen Bestimmungen, siehe ausführlicher Potthoff, A. (2018). Datenschutzrechtliche Aspekte stehen nachfolgend nicht im Fokus der Betrachtung.

  28. 28.

    In diesen Normen findet sich lediglich der Hinweis, dass die „Formen der Buchführung einschließlich des dabei angewandten Verfahrens den Grundsätzen ordnungsmäßiger Buchführung entsprechen“ müssen, siehe § 239 Abs. 4 HGB sowie § 146 Abs. 5 AO; ähnlich Peters, F. (2018), S. 2847, die konkreter festhält, dass aus den gesetzlichen Regelungen keine Verpflichtung zur Einrichtung einer EDV-Buchführung besteht und im Einzelfall vom Betriebsprüfer dargelegt werden muss, weshalb die Ermangelung elektronisch gespeicherter Daten eine Schätzungsbefugnis begründe.

  29. 29.

    Vgl. ergänzend hierzu die Ausführungen in Abschn. 3.1.2.

  30. 30.

    Siehe Baetge, J. et al. (2016), Rn. 3; Beisse, H. (1990), S. 499; Binger, M. (2009), S. 99.

  31. 31.

    Siehe BMF (Hrsg.) (2019). Ausführlich zu ihrem Anwendungsbereich Pulch, R./Pietrzak, M. (2018), S. 741 f.

  32. 32.

    Vgl. Kußmaul, H. (2016), Rn. 10; Störk, U./Lewe, S. (2020), Rn. 23–25.

  33. 33.

    Siehe Klotz, M./Dorn, D.-W. (2008), S. 8 f. Bei den GoBD und den IDW RS FAIT fällt eine eindeutige Differenzierung zwischen diesen beiden Formen der IT-Compliance schwer, da sie Inhalte gesetzlicher Regelungen sowie etablierter best practice miteinander vermengt einschließen, somit Eigenschaften beider Konzeptionen der IT-Compliance vereinen und in Abhängigkeit der geführten Argumentation diese mit unterschiedlicher Gewichtung in den Vordergrund gestellt werden können.

  34. 34.

    Zur Legitimitätstheorie, siehe Abschn. 2.1.1.

  35. 35.

    Für weitere Ausführungen hierzu, siehe Abschn. 4.3.2.1 und 4.3.3.1.

  36. 36.

    Siehe BMF (Hrsg.) (2014); BMF (Hrsg.) (2019). Zur komprimierten Darstellung wesentlicher, jedoch nur geringfügiger Änderungen Hafner, T. (2020), S. 363–366; Herrfurth, J. (2019), S. 668–672.

  37. 37.

    Siehe BMF (Hrsg.) (1995).

  38. 38.

    Siehe BMF (Hrsg.) (2001).

  39. 39.

    Vgl. BMF (Hrsg.) (2019), Rn. 183 i. V. m. BMF (Hrsg.) (2014), Rn. 183. In der Praxis werden die GoBD u. a. deshalb kritisch betrachtet, da weniger von einer Zusammenfassung und zeitgemäßen Auslegung, sondern vielmehr von der Formulierung weitergehender Anforderungen ausgegangen wird, vgl. hierzu stellvertretend Goldshteyn, M./Jacob, H. (2015), S. 993 und S. 997; Goldshteyn, M./Thelen, S. (2015), S. 326; Herold, C./Volkenborn, A. (2017), S. 923; Herrfurth, J. (2018), S. 167 f.; Klindtworth, H. (2016), S. 156; Riepolt, J./Greulich, S. (2015), S. 9.

  40. 40.

    Vgl. Goldshteyn, M./Thelen, S. (2015), S. 327; Greulich, S./Riepolt, J. (2018), S. 40 f.; Klindtworth, H. (2016), S. 157; Riepolt, J./Greulich, S. (2015), S. 10; Störk, U./Lewe, S. (2020), Rn. 24.

  41. 41.

    Siehe Störk, U./Lewe, S. (2020), Rn. 24 und Rn. 27; ähnlich Goldshteyn, M./Jacob, H. (2015), S. 998; Graf, H. (2013), Rn. 22; zu den GoBS Pöschke, M. (2014), Rn. 27; a. A. insbesondere IDW (Hrsg.) (2019a), Kapitel L, Rn. 640: „Sie [die GoBD, Anm. d. Verf.] stellen (…) keine Interpretation der handelsrechtlichen Anforderungen an die Ordnungsmäßigkeit und Sicherheit der Buchführung dar.“

  42. 42.

    Vgl. bspw. Goldshteyn, M./Jacob, H. (2015), S. 999; Herold, C./Volkenborn, A. (2017), S. 933 f.; Herrfurth, J. (2015), S. 250–256; Herrfurth, J. (2018), S. 167 f.; Pulch, R./Pietrzak, M. (2018), S. 741 f.

  43. 43.

    „Norminterpretierende Verwaltungsanweisungen, die die gleichmäßige Auslegung und Anwendung des Rechts sichern sollen, können im Allgemeinen weder eine einer Rechtsnorm vergleichbare Bindung aller Rechtsanwender noch eine Bindung nach dem Grundsatz von Treu und Glauben herbeiführen“, siehe BFH vom 16.12.2014. Hieraus folgt auch, dass aus der Verletzung der GoBD durch ein Unternehmen keine Schätzungsbefugnis des Finanzamts abgeleitet werden kann. Dies begründet sich auf der Notwendigkeit der Verletzung einer Rechtsnorm nach den §§ 140–148 AO, zu welchen die GoBD nicht hinzuzuzählen sind. Für diese Befugnis, siehe Peters, F. (2018), S. 2849 sowie ausführlicher hierzu S. 2850 f.; Pulch, R./Pietrzak, M. (2018), S. 747.

  44. 44.

    Siehe Goldshteyn, M./Jacob, H. (2015), S. 997; Meyer-Pries, L. (2016), S. 14. Herrfurth, J. (2018), S. 168, mahnt in diesem Zusammenhang an, dass sich das BMF zu einer steten Überarbeitung bekannt habe. In der Überarbeitung der GoBD wurde vom BMF in Teilen versucht, der bisherigen Kritik entgegenzukommen, siehe o. V. (Hrsg.) (2018).

  45. 45.

    Siehe Abschn. 2.1.1.

  46. 46.

    Siehe Fn. 44.

  47. 47.

    Vgl. IDW PS 201, Tz. 8; Peters, F. (2018), S. 2849; zu einem ähnlichen Schluss kommend Goldshteyn, M./Jacob, H. (2015), S. 999.

  48. 48.

    Siehe Herrfurth, J. (2018), S. 168; Pulch, R./Pietrzak, M. (2018), S. 744; ähnlicher Ansicht BStBK (Hrsg.) (2013), S. 4.

  49. 49.

    So auch Herrfurth, J. (2018), S. 168; ähnlich Hafner, T. (2020), S. 363.

  50. 50.

    Vgl. Goldshteyn, M./Thelen, S. (2015), S. 327 und S. 329; Groß, S. et al. (2018), S. 12 und 17 f.; Riepolt, J./Greulich, S. (2015), S. 22.

  51. 51.

    Angelehnt an Groß, S. et al. (2018), S. 18 f.

  52. 52.

    Das IKS hat dabei die Risiken, die aus dem Einsatz einer IT-gestützten Buchführung zum Zwecke einer vollständigen, richtigen, zeitgerechten sowie unveränderlichen Erfassung der Geschäftsvorfälle resultieren können, zu adressieren. Nach Wortlaut der GoBD sind diese bspw. durch die Einrichtung von Zugangs- und Zugriffskontrollen, Verarbeitungskontrollen sowie Schutzmechanismen, die beabsichtigte und unbeabsichtigte Verfälschungen von Programmen, Daten und Dokumenten verhindern bzw. aufdecken und kontrollieren sollen, zu reduzieren. Dabei sind der Umfang dieser Kontrollen sowie die konkrete Ausgestaltung des IKS von der Komplexität der Unternehmenstätigkeit als auch vom IT-gestützten Buchführungssystem selbst abhängig. Eine Überprüfung, ob das eingesetzte IT-gestützte Buchführungssystem dem in der Verfahrensdokumentation beschriebenen System entspricht, obliegt dem Unternehmen selbst, siehe hierzu BMF (Hrsg.) (2019), Rn. 100–102; vgl. zudem IDW RS FAIT 1 Rn. 8 und Rn. 95–105.

  53. 53.

    Auch unter Anwendung eines IT-gestützten Buchführungssystems sind die gesetzlichen Aufbewahrungspflichten von Rechnungslegungsunterlagen nach Maßgabe der § 257 Abs. 4 HGB sowie § 147 Abs. 3 i. V. m. Abs. 1 Nr. 1, 4 und 4a AO, ergänzt durch § 14b Abs. 1 UStG, einzuhalten. Neben der Absicherung gegen Verlust, wie z. B. Unauffindbarkeit, Vernichtung und insb. Diebstahl, sind ferner Maßnahmen zur Vermeidung unberechtigter Eingaben und Veränderungen zu ergreifen. Besonders hervorzuheben ist daneben die Sicherstellung der Lesbarkeit der Unterlagen zu jeder Zeit, siehe hierzu BMF (Hrsg.) (2019), Rn. 103 f. i. V. m. Rn. 113–123. Anzumerken ist, dass in Rn. 119 der GoBD festgehalten wird, dass die Rechnungslegungsunterlagen „nicht mehr ausschließlich in ausgedruckter Form“ aufbewahrt werden dürfen, sondern vielmehr in einer der ursprünglichen Datenform entsprechenden Weise. Dies ist durchaus kritisch zu sehen, da keine gesetzliche Verpflichtung zur elektronischen Speicherung bzw. kein Verbot der Papierform für (steuerrelevante) Buchführungsunterlagen besteht, siehe Kulosa, E. (2017), S. 11 f.; Peters, F. (2018), S. 2847. Vor dem Hintergrund eines zunehmenden Verlangens nach Berichtsinformationen in eben nicht der Papierform (siehe Abschn. 3.1.4) erscheint es allerdings durchaus konsequent, über eine solche Vorschrift Unternehmen zu strukturellen Reorganisationen anzuhalten.

  54. 54.

    Ausführlich Groß, S. et al. (2018), S. 20–27.

  55. 55.

    Vgl. BMF (Hrsg.) (2019), Rn. 107 und Rn. 111; Störk, U./Lewe, S. (2020), Rn. 16. Die Aufbewahrungsfrist beläuft sich dabei auf die gesetzlich vorgesehenen Fristen (siehe Fn. 53). Kritik übt Herrfurth, J. (2018), S. 170 f., dessen Argument, der für die Archivierung in Anspruch genommene Speicherplatz sei zu kostspielig, wohl vor dem Hintergrund des praktisch unbegrenzt zur Verfügung stehenden und über die zunehmend geschaffenen Kapazitäten vergünstigten Speicherplatzes in Cloud-Systemen wenig haltbar erscheint. In diesem Zusammenhang ergeben sich zudem Konfliktpotentiale mit der sog. Datenschutz-Grundverordnung (DSGVO; Verordnung (EU) 2016/679) und dem in Art. 17 Abs. 1 verankerten Recht auf Löschung personenbezogener Daten, die regelmäßig in der Buchführung nach Definition der DSGVO verarbeitet werden, und der in § 147 Abs. 3 AO und § 257 Abs. 4 HGB normierten zehnjährigen Aufbewahrungspflicht von Buchhaltungsunterlagen, vgl. Potthoff, A. (2018), S. 401. Bei einer Vermengung steuerrelevanter mit steuerlich irrelevanten Daten trägt indes der Steuerpflichtige das Risiko und kann sich nicht auf ein Herausgabeverweigerungsrecht berufen, siehe ausführlicher Peters, F. (2018), S. 2848; ähnlich Pulch, R./Pietrzak, M. (2018), S. 744.

  56. 56.

    Ausführlicher Groß, S. et al. (2018), S. 25 f. sowie S. 28–32.

  57. 57.

    Bspw. Sicherungskopien auf unveränderbaren und fälschungssicheren Datenträgern („hard copy“).

  58. 58.

    Bspw. (Zugangs- oder Berechtigungs-)Sperren, automatische Protokollierungsvorgänge, automatisierte Historisierung und/oder Versionisierung. Zum in Rn. 89 der GoBD verwendeten Begriff der „Tabellendaten“ Pulch, R./Pietrzak, M. (2018), S. 746.

  59. 59.

    Die Verfahrensdokumentation ist vom Unternehmen kontinuierlich zu pflegen, v. a. dann, wenn die „eingesetzten Versionen der Programme (Programmidentität)“ verändert werden. Dabei ist auch eine „nachvollziehbare Änderungshistorie vorzuhalten“, BMF (Hrsg.) (2019), Rn. 154. Kritisch zum damit verbundenen Aufwand Herold, C./Volkenborn, A. (2017), S. 931 f.; Herrfurth, J. (2018), S. 170 f.; Pulch, R./Pietrzak, M. (2018), S. 746 f. Unerheblich hingegen ist die Wahl der Programme, auch wenn dies bei zum Betriebsprüfer bzw. der FinVerw inkompatiblen Programmen zu Diskussionen führen dürfte, siehe Peters, F. (2018), S. 2847 (m. w. N.); Pulch, R./Pietrzak, M. (2018), S. 745 f.

  60. 60.

    Siehe BMF (Hrsg.) (2019), Rn. 151–154; Kußmaul, H. (2016), Rn. 23–25; Störk, U./Lewe, S. (2020), Rn. 27. Zu den Rechtsfolgen des Fehlens einer Verfahrensdokumentation siehe BMF (Hrsg.) (2019), Rn. 155, sowie Peters, F. (2018), S. 2849–2850, die ferner darlegt, dass die Schwere einer solchen Beanstandung auf Einzelfallbasis zu bemessen sein dürfte.

  61. 61.

    Vgl. BMF (Hrsg.) (2019), Rn. 102 mit Rn. 106 sowie Rn. 151–153; Groß, S. et al. (2018), S. 162 f. sowie ausführlicher S. 165–176. Das Thema losgelöst von den GoBD, jedoch bzgl. der Unternehmensstrategie weiterführend Ortiz, A./Schalkowski, H. (2020), S. 102–105.

  62. 62.

    Vgl. Groß, S. et al. (2018), S. 19, S. 32 sowie S. 67; ähnlich Herrfurth, J. (2018), S. 170 f.; Störk, U./Lewe, S. (2020), Rn. 36 und Rn. 38. Dabei dürfte dies insbesondere auf den Wechsel hin zu einem XBRL-basierten IT-System abzielen, da die XBRL selbst systemneutral zum Einsatz kommen kann, siehe hierzu Abschn. 5.1.1.

  63. 63.

    Siehe BMF (Hrsg.) (2019), Rn. 158–178, insbesondere Rn. 165 i. V. m. Rn. 174.

  64. 64.

    Siehe Goldshteyn, M./Jacob, H. (2015), S. 746 f.; Herrfurth, J. (2018), S. 171. Eine potentielle Lösung obiges Problems könnte die Anwendung der XBRL liefern, die aufgrund ihrer technischen Eigenschaften system- und plattformunabhängig entsprechende Daten und Informationen bereitzustellen vermag (siehe ausführlicher Abschn. 5.1.1.2, 5.1.2.1.3.2 und 5.1.3).

  65. 65.

    Vgl. BMF (Hrsg.) (2019), Rn. 128; erläuternd Groß, S. et al. (2018), S. 108; Hafner, T. (2020), S. 363.

  66. 66.

    Siehe BMF (Hrsg.) (2019), Rn. 126 f.; erläuternd Groß, S. et al. (2018), S. 107 f. Zur maschinellen Auswertbarkeit, vgl. ausführlicher Abschn. 4.2.3.

  67. 67.

    Vgl. hierzu die Ausführungen in Abschn. 5.1.1.1 sowie Abschn. 5.2.2.1.1 zur (steuerrelevanten) E-Bilanz. Zum Zusammenhang zwischen GoBD und E-Bilanz Meyer-Pries, L. (2016), S. 139 f.

  68. 68.

    Ähnlich Hafner, T. (2020), S. 363; vgl. für die verpflichtende XBRL-basierte Finanzberichterstattung die Ausführungen in Abschn. 5.2.2.2.2.

  69. 69.

    Die übrigen Rechnungslegungsstandards des FAIT beziehen sich gleichermaßen auf die GoB bei Nutzung IT-gestützter Datenverarbeitungssysteme, allerdings unter Fokussierung spezieller Teilgebiete, insbesondere Electronic Commerce (IDW RS FAIT 2), Archivierungsverfahren (IDW RS FAIT 3), Konsolidierungsprozesse (IDW RS FAIT 4) sowie IT-Outsourcing und Cloud-Computing (IDW RS FAIT 5).

  70. 70.

    IDW PS 201, Tz. 13.

  71. 71.

    Siehe Fn. 70.

  72. 72.

    IDW PS 201, Tz. 6.

  73. 73.

    So auch Kußmaul, H. (2016), Rn. 10; Störk, U./Lewe, S. (2020), Rn. 25.

  74. 74.

    Siehe IDW RS FAIT 1 Rn. 76–115.

  75. 75.

    Aus diesem Grund wird in IDW RS FAIT 1 – ähnlich zu den GoBD – vorrangig das IKS fokussiert, siehe IDW RS FAIT 1 Rn. 6–8 i. V. m. Rn. 95–105; ergänzend Kußmaul, H. (2016), Rn. 29.

  76. 76.

    Zum Überblick hierüber sowie über IDW RS FAIT 1 bis 4 siehe Gerber, F. (2013).

  77. 77.

    IDW RS FAIT 1 Rn. 23 nennt dabei beispielhaft die Anwendung von Verschlüsselungstechniken, anhand derer einerseits die Daten verschlüsselt zu übermitteln sind und andererseits sichergestellt wird, dass nur der rechtmäßige Empfänger die Daten lesen kann (eindeutige Identifizierung und Verifizierung). Dies hat unmittelbaren Bezug zur DLT, wie Abschn. 2.2.2.2 in technischer, Abschn. 4.3.2 in anwendungs- und berichterstattungsbezogener Hinsicht weiter ausführen.

  78. 78.

    Zudem verweist IDW RS FAIT 1 Rn. 24 auf „andere Rechtsnormen“ ohne „unmittelbaren Rechnungslegungsbezug“. Von besonderer Relevanz dürften hier das Bundesdatenschutzgesetz (BDSG) sowie die DSGVO sein, siehe zudem IDW PH 9.860.1.

  79. 79.

    Organisatorische Maßnahmen können dabei Test- und Freigabeverfahren sowie technische Maßnahmen (bspw. Firewalls und Virenscanner) sein.

  80. 80.

    Insbesondere seien geeignete Maßnahmen zur Sicherung der Daten als Notfallvorsorge zu treffen.

  81. 81.

    Zum Bezug zur DLT, siehe Fn. 77.

  82. 82.

    Vgl. IDW RS FAIT 1 Rn. 23. Bei Verwendung eines Blockchain-basierten Buchführungssystems, insbesondere auch smart contracts, dürfte dies per definitionem unter der Voraussetzung einer korrekten Programmierung gegeben sein, siehe hierzu ausführlicher Abschn. 4.3.2.2. Innerhalb einer Cloud-basierten Architektur des Buchführungssystems dürfte sich dies etwas schwieriger gestalten, da das gebotene Vertrauen in den Cloud-Anbieter grds. einen Risikofaktor darstellen kann. Ausführlicheres zur Buchführung in der Cloud findet sich in Abschn. 4.3.3.1.

  83. 83.

    Siehe IDW RS FAIT 1 Rn. 53 sowie Rn. 54–59.

  84. 84.

    Vgl. IDW RS FAIT 1 Rn. 55–59; ergänzend Kußmaul, H. (2016), Rn. 23 i. V. m. Rn. 30.

  85. 85.

    So auch Kußmaul, H. (2016), Rn. 8–10; Störk, U./Lewe, S. (2018), Rn. 25.

  86. 86.

    Vgl. zum Zusammenhang Abschn. 2.1.1 und 2.1.2.3 i. V. m. S. 226.

  87. 87.

    Siehe hierzu Abschn. 5.1.2.1.3.2.

  88. 88.

    Siehe S. 230; ergänzend dazu BMF (Hrsg.) (2019), Rn. 76.

  89. 89.

    Zurückzuführen lässt sich die Entwicklung bis in die 1970er Jahre, insbesondere auf den von Cash, J. I. et al. (1977), S. 813 f., entworfenen Prototypen eines Systems zur kontinuierlichen Prüfung von Datenbankanwendungen. Zudem beeinflussten Groomer, S. M./Murthy, U. S. (1989) sowie Vasarhelyi, M. A./Halper, F. B. (1991) die Entwicklung maßgeblich, siehe hierzu Fn. 133; vgl. ergänzend Kalinichenko, A. (2017), S. 15 f.; Göttsche, M. et al. (2018), S. 403; Vasarhelyi, M. A. et al. (2002). Für eine Fallstudie bei Siemens, siehe Alles, M. G. et al. (2006a).

  90. 90.

    Vgl. Çabuk, A./Aytaç, A. (2019), S. 138 f.; Cipriano, H. M. et al. (2019), S. 154; Kalinichenko, A. (2017), S. 107; Flowerday, S. et al. (2006), S. 330 f.; Khadaroo, I. (2005), S. 582.

  91. 91.

    Siehe Abschn. 4.1, insbesondere Fn. 9.

  92. 92.

    Vgl. bspw. Alles, M. G. et al. (2004), S. 184; Li, Y. et al. (2007), S. 430–432; Majdalawieh, M./Zaghloul, I. (2009), S. 352 f.; Rudolph, B. (2009), S. 105; Schönecker, H. G./Stephan, R. G. (2012), S. 148; Sikka, P. et al. (2009), S. 135–137 i. V. m. S. 150. Insbesondere zu nennen ist bspw. Sec. 409 des Sarbanes-Oxley Act (SOX), konkretisiert durch SECURITIES ACT RELEASE NO. 33–8400, nach der US-amerikanische Unternehmen dazu verpflichtet sind, in starker Ähnlichkeit zur Ad-hoc-Berichterstattung deutscher Unternehmen, (beinahe) in Echtzeit Informationen zu publizieren, sollte sich die Wirtschaftslage wesentlich verändern, siehe Chiu, V. et al. (2014), S. 40 sowie zu Bilanzskandalen als Hintergrund S. 42 i. V. m. S. 47. Während es sich bei den oben genannten Krisen bislang vorrangig um Wirtschafts- und Finanzkrisen handelte, dürften in Zukunft aufgrund der wirtschaftlichen Bedeutung und Sensibilität bestimmter Daten durch mangelhafte Sicherheitssysteme insbesondere Daten- bzw. Vertrauenskrisen auftreten, die vor dem Hintergrund der Bedürfnisse des Einzelnen legitimitätsbezogene Folgen nach sich ziehen können.

  93. 93.

    Dies bezieht sich sowohl auf die unternehmensinterne (vgl. Vasarhelyi, M. A. et al. (2010), S. 410) als auch unternehmensexterne (vgl. Fisher, R. et al. (2004), S. 434) Informationsversorgung. Damit entstünde bei Beibehaltung einer jährlich-periodischen Prüfung die Gefahr eines Obsolet-Werdens dieser Prüfung, da die Verarbeitung entscheidungsrelevanter Informationen in Echtzeit sodann auf der Grundlage ungeprüfter Informationen – eben chronologisch vor der Abschlussprüfung – erfolgen würde, vgl. Chiu, V. et al. (2014), S. 38; Pathak, J. et al. (2005), S. 62. Folglich sind es gleichermaßen Prüfungen in Echtzeit, die diesen Anforderungen gerecht werden können, womit das maximale Maß an Nutzen aus den Echtzeit-Informationen für die Entscheidungsträger gewonnen werden kann, siehe Kalinichenko, A. (2017), S. 107; Weins, S. (2012), S. 54. Darüber hinaus ist dies in engem Zusammenhang mit den von AE entworfenem Konstrukt des Core & More-Modells und dem formulierten Updating-Ansatz zu sehen, vgl. Abschn. 3.4.3, S. 255. Siehe zudem die ergänzenden Ausführungen in Fn. 117.

  94. 94.

    Vgl. Chiu, V. et al. (2014), S. 38; Vasarhelyi, M. A. (1984), S. 100 f.; Weins, S. et al. (2016), S. 8; ähnlich Kalinichenko, A. (2017), S. 18. Neben der Zeitnähe der Prüfung ist es vor dem Hintergrund von Big Data und demnach in größerem Ausmaß vorliegenden, möglicherweise fehlerhaften sowie u. U. zu wesentlichen wirtschaftlichen Schädigungen führenden Informationen zunehmend fragwürdig, die risikoorientierte Prüfung auf Basis von Stichproben durchzuführen, siehe Weins, S. (2012), S. 56. Daneben sei angemerkt, dass mit der Idee einer Echtzeit-Prüfung die vormals im Rahmen des traditionellen Prüfungsansatzes im Vordergrund stehende Korrekturfunktion durch eine stärkere Fokussierung auf die Präventivfunktion der Abschlussprüfung an Bedeutung einbüßt, vgl. Fabian, K. (2004), S. 71 f. und S. 88; Kiesow, A./Thomas, O. (2016), S. 713 und S. 715.

  95. 95.

    Hoffman, C./Strand, C. (2001), S. 125.

  96. 96.

    Siehe bspw. Çabuk, A./Aytaç, A. (2019), S. 139; Chiu, V. et al. (2014), S. 38. Flowerday, S. et al. (2006), S. 326; Majdalawieh, M./Zaghloul, I. (2009), S. 360.

  97. 97.

    CICA (Hrsg.)/AICPA (Hrsg.) (1999), S. xiii, zitiert nach Alles, M. G. et al. (2004), S. 187; ähnlich auch Chiu, V. et al. (2014), S. 38.

  98. 98.

    Vgl. zusammenfassend Kalinichenko, A. (2017), S. 16 f. In ihrer Analyse bestehender Literatur kommen Chiu, V. et al. (2014), S. 44, zum Ergebnis, dass die CA thematisierende Literatur häufig allgemeiner Natur gehalten ist. Dieser Zusammenhang sowie die mangelnde Trennschärfe der Begriffsdefinition sind Indizien dafür, dass bei CA eine inhaltlich wie konzeptionell noch wenig ausgereifte Thematik vorliegen dürfte.

  99. 99.

    Siehe Kalinichenko, A. (2017), S. 21; ähnlich Alles, M. G. et al. (2006b), S. 211–213; zu CAS als Oberbegriff Chiu, V. et al. (2014), S. 41.

  100. 100.

    Vgl. Baumgartner, N./Vasarhelyi, M. A. (2018), S. 17; ähnlich Cipriano, H. M. et al. (2019), S. 154 (m. w. N.). Dabei stehen CA und CM in einer inversen Beziehung zueinander, nach der die Bemühungen um CA dann zu steigern seien, wenn CM nicht oder nur rudimentär vorhanden ist und vice versa, siehe IIA (Hrsg.) (2015), S. 8.

  101. 101.

    Vgl. Eulerich, M./Kalinichenko, A. (2018), S. 33; Kalinichenko, A. (2017), S. 18.

  102. 102.

    Siehe Eulerich, M./Kalinichenko, A. (2018), S. 33. Aufgrund der Übertragung analoger Daten in ihr digitales Gegenstück rücken zudem sog. Datenbank-Prüfungen zunehmend in den Fokus, siehe Khanuja, H. K./Adane, D. (2019), S. 230–234; im Kontext von Cloud-Computing Duncan, B./Whittington, M. (2017).

  103. 103.

    Siehe Eulerich, M./Kalinichenko, A. (2018), S. 33; ähnlich Chiu, V. et al. (2014), S. 41. Zum Vergleich der Methodologie der traditionellen Prüfung mit der des CA Chan, D. Y./Vasarhelyi, M. A. (2011), S. 153; Kalinichenko, A. (2017), S. 111 f. Deutlich wird in dieser Definition zudem eine starke Analogie zu den von Big Data herrührenden Anwendungen des Text und Data Mining. Zum Einbezug von CA in eine von Big Data, Blockchain sowie Cloud-Computing und KI beeinflusste Unternehmensberichterstattung, siehe die Abschn. 4.3.14.3.3.

  104. 104.

    Vgl. Kalinichenko, A. (2017), S. 18 f.

  105. 105.

    Odenthal, R. (2018), S. 461–463, verweist hier insbesondere auf mehrere Zusammenhänge: zum einen sei es mit dem „IDEA“-Skript – einer Software zur Verarbeitung großer Datenmengen, auf welche auch die FinVerw ihre steuerliche Betriebsprüfung ausgelegt hat – möglich, CA umzusetzen. Zum anderen betont er die Vorteilhaftigkeit einer unternehmensindividuellen Softwarelösung gegenüber Standardprodukten, um so auf spezifische (prüfungsbezogene) Bedürfnisse reagieren zu können. Hier bliebe die Nachvollziehbarkeit sowie die Möglichkeit des (externen) Datenabzugs für den Abschlussprüfer zu beachten. Ferner sei es das Element des Taggings, das maßgeblich zur Umsetzung kontinuierlicher Analyse-Workflows beitrage. Zum Einsatz von „IDEA“ bei der FinVerw Peters, F. (2018), S. 2847. Zum Tagging im Kontext von XBRL, siehe Abschn. 5.1.2.2 und 5.1.3.1.

  106. 106.

    Siehe Gonzalez, G. C./Hoffman, V. B. (2018), S. 227.

  107. 107.

    Siehe Kalinichenko, A. (2017), S. 19.

  108. 108.

    Siehe Alles, M. G. et al. (2004), S. 185 f. i. V. m. S. 198 f. Die Autoren stellen daneben auch die Nutzbarkeit für die Abschlussprüfung über die weitere verwendete Bezeichnung als „audit trail for the audit“ heraus, siehe ebd., S. 190.

  109. 109.

    Vgl. Çabuk, A./Aytaç, A. (2019), S. 140 (m. w. N.); Kalinichenko, A. (2017), S. 18. Kiesow, A. et al. (2016), S. 2, sprechen in diesem Zusammenhang gar von einem „next evolution step of auditing“, während Chan, D. Y. et al. (2018b), S. 316, den Zusammenhang auf ein „chicken or egg“-Problem metaphorisieren. Insbesondere ist auch die (zunehmende) Vernetzung von Systemen innerhalb des Unternehmens als auch mit den Systemen des (Abschluss-)Prüfers hierfür Voraussetzung. Zudem sei an dieser Stelle auf die Analogie zu den Inhalten der GoBD sowie den Intentionen der FinVerw hingewiesen, im Rahmen derer bereits festgestellt wurde, dass XML- bzw. in Folge XBRL-basierte Systeme hierfür einen wesentlichen Beitrag leisten können, siehe ausführlicher Abschn. 4.2.1.

  110. 110.

    Ähnlich Çabuk, A./Aytaç, A. (2019), S. 140.

  111. 111.

    Siehe Majdalawieh, M./Zaghloul, I. (2009), S. 358 f.

  112. 112.

    Siehe Hüttche, T. (2014), S. 57 sowie ergänzend S. 59–68; Schönecker, H. G./Stephan, R. G. (2012), S. 147 f.; zudem Küting, K. et al. (2004), S. 5–7, die ebenfalls auf die Interdependenzen zwischen einer kontinuierlichen Echtzeit-Prüfung und der „Beschleunigung der Jahresabschlusserstellung“ (fast close) hinweisen. Ähnlich Kiesow, A./Thomas, O. (2016), S. 714, die ergänzend anführen, dass der unterjährige Zeitdruck aufgrund der Notwendigkeit einer kontinuierlichen Interpretation der Ergebnisse zunimmt. Ausführlicher zum fast close Bragg, S. M. (2009).

  113. 113.

    Vgl. stellvertretend Weins, S. et al. (2016), S. 5 f.

  114. 114.

    Vgl. Lee, H.-Y./Park, H.-Y. (2016), S. 648 f.; Silva, A. et al. (2019), S. 3 (m. w. N.) sowie S. 17 f.

  115. 115.

    Unter der Annahme, dass die Letztentscheidungsbefugnis des Abschlussprüfers über die Ordnungsmäßigkeit der (rechnungslegungsbezogenen IT-)Systeme sowie folglich der Grundsatz der Eigenverantwortlichkeit hiervon unberührt bleibt.

  116. 116.

    In ähnlicher Weise zeugt hiervon auch die begriffliche Austauschbarkeit von CA und CM.

  117. 117.

    Dabei ist zu betonen, dass der Abschlussprüfer damit nicht überflüssig wird, siehe ergänzend Brown-Liburd, H. et al. (2015), S. 453 f.; Chan, D. Y. et al. (2018b), S. 317 f.; Göttsche, M. et al. (2018), S. 404 f. Vor diesem Hintergrund wurde dies auch in Interview WP 2 betont, indem CA ohne professional judgement als „Blödsinn“ abgeschrieben wurde.

  118. 118.

    Zur damit einhergehenden Möglichkeit der Reduktion aussagebezogener Prüfungshandlungen, vgl. Rezaee, Z. et al. (2001), S. 151; grundlegend auch Chan, D. Y. et al. (2018b), S. 318. Ähnliche Implikationen ziehen auch die berichterstattungsbezogenen Entwicklungen im Bereich Big Data, Blockchain, Cloud-Computing, KI und XBRL nach sich, siehe hierzu Abschn. 4.3.14.3.3.

  119. 119.

    Siehe Kalinichenko, A. (2017), S. 18, die S. 23–31 für die unterschiedlichen Möglichkeiten des Aufbaus eines CA-Systems sowie S. 34–42 für eine Zusammenfassung von CA-Modellen mit Echtzeit-Überwachung.

  120. 120.

    Siehe Kiesow, A. et al. (2016), S. 2 mit S. 11. Gonzalez, G. C. et al. (2012), S. 63 f. und S. 66, identifizieren als vorrangigen Grund für die Implementierung eines CA-Systems einen umfänglichen prozessualen Effizienzgewinn – und damit eine Steigerung der finanziellen Performance – innerhalb des Unternehmens sowie der damit verbundenen Prüfprozesse. Nach ihnen sind weitere Faktoren für die Implementierung eines CA-Systems der Einfluss des sozialen Umfelds (sowohl im Rahmen der Mitarbeiter als auch das soziale Gefüge selbst, in dem das Unternehmen eingebettet ist) sowie die bereits vorhandenen (technologischen Prüfungs-)Strukturen im Unternehmen, siehe ebd., S. 66; analog Cipriano, H. M. et al. (2019), S. 156. Ergänzend siehe Abschn. 2.1.1, 2.1.2.3 und 2.1.4.1.3.2.

  121. 121.

    Siehe Amin, H. M. G./Mohamed, E. K. A. (2016), S. 115–118 i. V. m. S. 121–126; analog Kalinichenko, A. (2017), S. 27 f. und S. 32; Flowerday, S. et al. (2006), S. 331.

  122. 122.

    Vgl. Chiu, V. et al. (2018), S. 4; Eulerich, M./Kalinichenko, A. (2018), S. 35.

  123. 123.

    Siehe Interview WP 2; Interview WP 4; übersichtlich zu Herausforderungen in der Implementierung Cipriano, H. M. et al. (2019), S. 157.

  124. 124.

    Vgl. Cipriano, H. M. et al. (2019), S. 156. Gonzalez, G. C. et al. (2012), S. 63 und S. 66, kommen indes zum Ergebnis, dass die notwendigen Aufwendungen keinen signifikanten Einfluss auf die Entscheidung zur Implementierung eines CA-Systems haben.

  125. 125.

    Siehe Alles, M. G. et al. (2002), S. 134–136 sowie S. 132 f. mit weiterführenden Gedanken zur Verantwortung über ein CA-System, welches für die Abschlussprüfung verwendet wird; vgl. zudem Fabian, K. (2004), S. 88; ähnlich Kiesow, A./Thomas, O. (2016), S. 714.

  126. 126.

    Siehe Kiesow, A. et al. (2016), S. 8. Zu den Rotationspflichten, vgl. stellvertretend KPMG (Hrsg.) (2016), hier insbesondere S. 11.

  127. 127.

    Hierzu verweisen einige Autoren auf die Abkehr vom risikoorientierten Prüfungsansatz, da CA eine vollständige, 100 %-ige Prüfung ermögliche, siehe Çabuk, A./Aytaç, A. (2019), S. 141; Chan, D. Y./Vasarhelyi, M. A. (2011), S. 156; Cipriano, H. M. et al. (2019), S. 154; Kalinichenko, A. (2017), S. 19; ergänzend Göttsche, M. et al. (2018), S. 403; Weins, S. et al. (2016), S. 8. Praktische Umsetzungsvorschläge zur Rolle der internen und externen Prüfung finden sich indes ebenfalls bei Weins, S. et al. (2016), S. 18–23.

  128. 128.

    Siehe Wang, T./Cuthbertson, R. (2015), S. 155 f.

  129. 129.

    Vgl. Tarek, M. et al. (2017), S. 240; Zhao, N. et al. (2004), S. 394 f. Zu den Folgen bzgl. Fraud siehe Gonzalez, G. C./Hoffman, V. B. (2018), S. 239–242. Ergänzend sei erwähnt, dass auch nur diejenigen Daten geprüft werden können, die tatsächlich im Unternehmen aufgezeichnet werden, vgl. Chan, D. Y. et al. (2018b), S. 318. Die Möglichkeit persönlicher Befragungen, um etwaige Fehlstände zu eruieren, dürfte zu Gunsten der Zeitnähe des Prüfungsergebnisses damit folglich zumindest eingeschränkt sein.

  130. 130.

    Siehe Chan, D. Y. et al. (2018b), S. 316.

  131. 131.

    Vgl. Chiu, V. et al. (2014), S. 51; Cipriano, H. M. et al. (2019), S. 155; zur Notwendigkeit der Automatisierung Fabian, K. (2004), S. 87. Zudem seien die Vorteile schwer zu quantifizieren, siehe umfassend van Hillo, R./Weigand, H. (2016). Allerdings geht man in der Literatur davon aus, dass sich das Konzept des CA durchsetzen wird, siehe Chiu, V. et al. (2014), S. 38 (m. w. N.); Göttsche, M. et al. (2018), S. 403. Nicht zuletzt birgt der Ansatz der Implementierung sog. digital agents durch den Abschlussprüfer in die Systeme des zu prüfenden Unternehmens (Embedded Audit Modules, siehe Fn. 133) ein nicht unerhebliches Akzeptanzproblem seitens der Unternehmen, ähnlich Göttsche, M. et al. (2018), S. 403. Aus Sicht des Technology Adoption Model (vgl. umfassend Oliveira, T./Martins, M. F. (2011); Williams, L./Rao, K. (1998); vgl. zudem Abschn. 2.1.2.5) ließe sich schlussfolgern, dass zum einen Meinungen über den wahrgenommenen Nutzen von CA noch nicht ausreichend Verbreitung gefunden haben, oder zum anderen, dass der wahrgenommene Nutzen nicht ausreichend hoch ist, um eine Verbreitung rechtfertigen zu können. Einen wesentlichen Beitrag hierzu könnte XBRL über seine Systemneutralität sowie verpflichtende Anwendung über ESEF leisten, siehe diesbezüglich ausführlicher Abschn. 5.1.1 und 5.2.2.2.2.

  132. 132.

    Hiervon zeugt auch die Untersuchung von Chiu, V. et al. (2014), S. 49, in der sie feststellen, dass sich die Literatur zu CA-ermöglichenden Technologien insbesondere den Themen der Systemarchitekturen sowie den technologischen Umsetzungsfaktoren eines CA-Systems widmet.

  133. 133.

    Grundlegend können zwei verschiedene Arten eines Aufbaus von CA-Systemen differenziert werden. Groomer, S. M./Murthy, U. S. (1989) beschreiben erstmalig sog. Embedded Audit Modules (EAM), die in den jeweiligen einzelnen Geschäftsanwendungen implementiert werden und bei Unregelmäßigkeiten, insbesondere einer Abweichung des Ist- vom Soll-Wert, einen entsprechenden Alarmierungsmechanismus auslösen. Davon zu unterscheiden ist das von Vasarhelyi, M. A./Halper, F. B. (1991) entworfene Modell in Form eines Monitoring Control Layer (MCL), bei dem die Daten an sich getrennter Systeme innerhalb des zu prüfenden Unternehmens über eine zwischengeschaltete Anwendung in einem (einzelnen) Data Warehouse zusammengeführt werden, worauf die prüfende Instanz zugreift. Vgl. zudem Byrnes, P. et al. (2018), S. 292 f.; ausführlicher und gegenüberstellend Kalinichenko, A. (2017), S. 23–31.

  134. 134.

    Siehe Chan, D. Y. et al. (2018b), S. 317; Flowerday, S. et al. (2006), S. 326; Weins, S. et al. (2016), S. 9–14.

  135. 135.

    Siehe Abschn. 5.1.1.

  136. 136.

    Siehe bspw. Kalinichenko, A. (2017), S. 31–34.

  137. 137.

    Siehe hierzu insbesondere Abschn. 5.1.2.1.4 und dies kritisch aufgreifend Abschn. 6.1.

  138. 138.

    Vgl. Bovee, M. et al. (2005), S. 19 f.

  139. 139.

    Chan, D. Y. et al. (2018b), S. 317.

  140. 140.

    Schlussfolgernd aus Abschn. 2.1.2.4 und 2.1.4.3.

  141. 141.

    Vgl. ergänzend auch Tab. A.1 des im elektronischen Zusatzmaterial verfügbaren Anhangs zur vorliegenden Arbeit.

  142. 142.

    Ergänzend Oyelere, P. B./Kuruppu, N. T. (2016), S. 66.

  143. 143.

    Vgl. Abschn. 2.1.4.1.3.2 i. V. m. 3.1.

  144. 144.

    Vgl. die Ausführungen in Abschn. 3.1.4, insbesondere Fn. 301 in Kap. 3.

  145. 145.

    Diese wird in Kap. 5 diskutiert, jedoch bereits im Rahmen vorhergehender Ausführungen in den Kap. 3, 4.2.1 und 4.2.2 thematisiert.

  146. 146.

    Dabei ist es zentrale Voraussetzung einer internetgestützten Unternehmensberichterstattung, über das Medium Internet überhaupt die für das Unternehmen relevanten Stakeholdergruppen erreichen zu können, vgl. Kartalis, N. D. et al. (2017), S. 744.; ergänzend Fn. 308 in Kap. 2 und Abschn. 2.2.1.4.

  147. 147.

    Es finden sich indes einige Ausnahmen, wie die über das Internet zugänglich zu machende Erklärung zur Unternehmensführung (§ 289f HGB). Diese stellen allerdings lediglich Teilbereiche oder spezifische Berichtsinstrumente dar und stehen damit nicht repräsentativ für die Unternehmensberichterstattung als Ganzes. Abzugrenzen hiervon sind gesetzliche Verpflichtungen zur Anwendung von XBRL, siehe ausführlicher Abschn. 5.2.2.1 sowie 5.2.2.2. So zeigt sich zudem ein breites Spektrum an Informationsangeboten, die einerseits auf eine umfangreiche Information der Adressaten, andererseits auf strategische Weise auf ein minimales Preisgeben an zusätzlichen (finanziellen) Informationen ausgelegt sind, vgl. Kartalis, N. D. et al. (2017), S. 760.

  148. 148.

    Siehe exemplarisch Larrán, J. M./Giner, B. (2002), S. 75. Darin zeigt sich auch, dass die Internetberichterstattung zu einer Verschmelzung gesetzlich vorgeschriebener und freiwillig publizierter Unternehmensberichterstattung führen kann, siehe Debreceny, R. et al. (2002), S. 374; allgemein Trites, G. (1999). Die hohe Relevanz der Internet- und insbesondere HTML-basierten Berichterstattung zeigte auch die im Rahmen der vorliegenden Arbeit durchgeführte Interviewstudie, siehe Interview iB-U 1–3; Interview iB-U 5; Interview non-iB-U 5. Zugleich wurde jedoch auch in nicht unerheblichem Umfang zu erkennen gegeben, dass die Erstellung der HTML-Berichterstattung oftmals nicht von der für die Unternehmensberichterstattung selbst zuständigen Abteilung, sondern vom Investor Relations-Bereich vorgenommen wird, siehe Interview non-iB-U 1–3. Hier scheinen zudem integriert berichtende Unternehmen einen inhärenten Vorteil zu ziehen, da die befragten Unternehmen allesamt angaben, eine einheitliche Datenbasis unabhängig vom schließlichen Berichtsmedium zu verwenden.

  149. 149.

    Bspw. bestätigen Bonsón, E./Escobar, T. (2002), S. 44 f., Marston, C. (2003), S. 30, Oyelere, P. et al. (2003), S. 49, und Hossain, M. et al. (2012), S. 361, dass die Unternehmensgröße einen Einfluss darauf ausübt, ob ein Unternehmen Internetberichterstattung betreibt. Dies ist wenig verwunderlich, da größere Unternehmen i. d. R. global vernetzter tätig sind und damit ein diversifizierteres Spektrum an Stakeholdern aufweisen, siehe Abschn. 3.1.2. Hieraus konnte jedoch kein eindeutiger Zusammenhang zwischen der Unternehmensgröße und dem Ausmaß bzw. dem Umfang an Internetberichterstattung nachgewiesen werden, siehe Allam, A./Lymer, A. (2003), S. 190; Kartalis, N. D. et al. (2017), S. 756; Marston, C. (2003), S. 33; anders hierzu Aly, D. et al. (2010), S. 194; Debreceny, R. et al. (2002), S. 388.

  150. 150.

    In Analogie zum Größeneffekt weisen z. B. Oyelere, P. et al. (2003), S. 51, sowie Yassin, M. M. (2017), S. 545 und S. 548, einen die Entscheidung, Internetberichterstattung zu unterhalten, fördernden Effekt einer positiven Liquiditätslage von Unternehmen nach. Kein entsprechender signifikanter Nachweis findet sich indes bei Aly, D. et al. (2010), S. 191–193, obgleich ein Einflussfaktor mit positivem Vorzeichen, d. h. der Entscheidung für eine Internetberichterstattung förderlich, festgestellt wurde. Anders Hossain, M. et al. (2012), S. 361, die zur Erkenntnis gelangen, dass dem entgegengesetzt eine negative bzw. schlechte Liquiditätslage zu einem höheren Maß an Internetberichterstattung – argumentativ bspw. über impression management (siehe Fn. 186 in Kap. 2 und die korrespondierenden Ausführungen in Tab. A.1 des im elektronischen Zusatzmaterial verfügbaren Anhangs zur vorliegenden Arbeit) begründbar – führt.

  151. 151.

    Auch die Wahl des Abschlussprüfers und dessen Zugehörigkeit zu einer der Big Four-Wirtschaftsprüfungsgesellschaften scheint bspw. nach Boubaker, S. et al. (2011), S. 146, und Elsayed, A. et al. (2010), S. 416 f., das Unterhalten sowie den Umfang der Internetberichterstattung zu begünstigen, nach deren Erkenntnissen mandatierte Prüfer dieser Big Four-Wirtschaftsprüfungsgesellschaften hierauf wertzulegen scheinen.

  152. 152.

    Siehe bspw. Bonsón, E./Escobar, T. (2002), S. 42, Marston, C. (2003), S. 30, und Oyelere, P. et al. (2003), S. 51 und S. 55, die für das Unterhalten einer sowie das Ausmaß an Internetberichterstattung die jeweilige Branche, in der das Unternehmen tätig ist, als treibenden Faktor identifizieren. Zu einem anderen Ergebnis kommen etwa Craven, B. M./Marston, C. L. (1999), S. 331, sowie Kartalis, N. D. et al. (2017), S. 758.

  153. 153.

    Insbesondere zu erwähnen sind hier die Agency- und Signalling-Theorie, siehe ausführlicher Aly, D. et al. (2010), S. 184–187; Craven, B. M./Marston, C. L. (1999), S. 321 und S. 323–326; Kartalis, N. D. et al. (2017), S. 747 und S. 758; Sia, C. J. et al. (2018), S. 154 f.; allgemein Oyelere, P. B./Kuruppu, N. T. (2016), S. 67. Die Ergebnisse von Hossain et al. (siehe Fn. 150) weisen zudem bspw. auf einen Bezug zur Legitimitätstheorie hin, da die schlechte Liquiditätslage und das dadurch gesteigerte Berichtsvolumen auf legitimitätssichernde Maßnahmen zurückgeführt werden könnte. Ferner zeigt sich der in Abschn. 2.1.1 dargestellte Zusammenhang des im Rahmen dieser Arbeit fokussierten theoretischen Gerüsts.

  154. 154.

    Siehe Ashbaugh, H. et al. (1999), S. 242; Gowthorpe, C. (2004), S. 288–291; Kartalis, N. D. et al. (2017), S. 760.

  155. 155.

    Vgl. Boubaker, S. et al. (2011), S. 146; Oyelere, P. et al. (2003), S. 51; ergänzend Abschn. 3.1.2.

  156. 156.

    Vgl. AE (Hrsg.) (2015), S. 19; Aly, D. et al. (2010), S. 182 f.; Amran, A. et al. (2015), S. 553 und S. 561; Hodge, F./Pronk, M. (2006), S. 268; ergänzend siehe Abschn. 3.1.4.

  157. 157.

    Kartalis, N. D. et al. (2017), S. 761.

  158. 158.

    Analog auch Kartalis, N. D. et al. (2017), S. 760.

  159. 159.

    Vgl. die Ausführungen in Abschn. 3.3.3.

  160. 160.

    Für einen Überblick über Studien, siehe Oyelere, P. B./Kuruppu, N. T. (2016), S. 69 f.; ergänzend Fn. 149–152.

  161. 161.

    Vgl. Boubaker, S. et al. (2011), S. 126 f.; Elsayed, A. et al. (2010), S. 397; Oyelere, P. B./Kuruppu, N. T. (2016), S. 66; überblickshaft Kartalis, N. D. et al. (2017), S. 744–747.

  162. 162.

    Siehe Allam, A./Lymer, A. (2003), S. 173; Barac, K. (2004), S. 7; Herzig, C./Godemann, J. (2010), S. 1075; Hodge, F./Pronk, M. (2006), S. 269; Kartalis, N. D. et al. (2017), S. 754. Dies feststellend, siehe auch die in Tab. A.3 des im elektronischen Zusatzmaterial verfügbaren Anhangs zur vorliegenden Arbeit übergreifend festgehaltenen, korrespondierenden Erkenntnisse aus der im Rahmen der vorliegenden Arbeit durchgeführten Interviewstudie.

  163. 163.

    Siehe Hedlin, P. (1999), S. 373 f.; ergänzend Kartalis, N. D. et al. (2017), S. 745 f. sowie S. 760.

  164. 164.

    Siehe AE (Hrsg.) (2015), S. 51; Roth, D.-S. (2007), S. 95 f.; Sterne, J. (2002), S. 259–310; siehe auch Abb. 3.3, S. 164.

  165. 165.

    Zur dahinterstehenden media richness theory, siehe die Ausführungen in Abschn. 2.1.3, insbesondere auch Fn. 201 in Kap. 2.

  166. 166.

    Vgl. AE (Hrsg.) (2015), S. 27; Larrán, J. M./Giner, B. (2002), S. 64 und S. 75; ähnlich Ashbaugh, H. et al. (1999), S. 248 f. Zudem könnte sowohl dieses Vorgehen als auch das Resultat einer Adjustierung der Berichtsinhalte einem etwaigen disclosure overload entgegenwirken. Weiterführend zur Gesetzeskonformität mit der DSGVO Rücker, D./Kugler, T. (2018), S. 264–274; grundlegend Sterne, J. (2002), S. 190–193. Eine PDF-Datei ist nach obigen Ausführungen hierfür ungeeignet, da sie als Ausrichtung an einer lokal verwertbaren Datei der Möglichkeiten entbehrt, derartige Daten zu gewinnen. Bei einer HTML-basierten Unternehmensberichterstattung bestehen solche Defizite nicht.

  167. 167.

    Vgl. Oyelere, P. et al. (2003), S. 38 f.; Sia, C. J. et al. (2018), S. 155. Ergänzend hierzu Abschn. 4.2.1.

  168. 168.

    Vgl. stellvertretend Hansen, J. V. (2001), S. 1159.

  169. 169.

    Siehe Ashbaugh, H. et al. (1999), S. 248; Ettredge, M. et al. (2002), S. 367; Rowbottom, N./Lymer, A. (2009), S. 177. Dies gilt zudem für (indirekte) Agency-Kosten, siehe Aly, D. et al. (2010), S. 186; Debreceny, R. et al. (2002), S. 375, S. 379 mit S. 381 und S. 391; Gowthorpe, C. (2004), S. 291 f.; Oyelere, P. B./Kuruppu, N. T. (2016), S. 67 und S. 72; weiterführend Sia, C. J. et al. (2018), S. 161.

  170. 170.

    Siehe AE (Hrsg.) (2015), S. 27; Ashbaugh, H. et al. (1999), S. 248; Rowbottom, N./Lymer, A. (2009), S. 177; ähnlich Gowthorpe, C. (2004), S. 284. Siehe hierzu auch die Ausführungen in Abschn. 3.1.4 und 2.1.4.1.3.2, S. 109–112.

  171. 171.

    Vgl. Amran, A. et al. (2015), S. 553; Kim, Y.-S. et al. (2019), S. 72–79 und S. 85; Miller, B. P. (2010), S. 2108. Zur Ausgangslage AE (Hrsg.) (2015), S. 41; Oyelere, P. B./Kuruppu, N. T. (2016), S. 67 und S. 72 sowie Abschn. 2.2.2.1.1. Grundvoraussetzung für die Anwendung solcher Verfahren sind digital vorliegende Daten, analog zum Data Mining (vgl. Fn. 536 in Kap. 2). Das Text Mining bedarf indes nicht zwangsläufig solch digitaler Daten.

  172. 172.

    Siehe die Ausführungen in Abschn. 2.1.1 und 2.1.4.1.2.

  173. 173.

    Siehe Aly, D. et al. (2010), S. 184; Debreceny, R. et al. (2002), S. 378 und S. 380; Ettredge, M. et al. (2002), S. 366 f.; Gowthorpe, C. (2004), S. 291; Sia, C. J. et al. (2018), S. 154.

  174. 174.

    V. a. hinsichtlich des Arguments in Fn. 148; siehe zudem Xiao, J. Z. et al. (2004), S. 195. Als Beispiel wäre zudem die miteinander vermengte Angabe von betriebswirtschaftlich geprüften und ungeprüften, zumindest jedoch auf einem anderen Niveau geprüften Informationen zu nennen, siehe zu dieser Problematik insbesondere IDW PS 350 n. F., Tz. 20 i. V. m. Tz. 120 f.

  175. 175.

    Siehe Aly, D. et al. (2010), S. 196; Amran, A. et al. (2015), S. 552; Debreceny, R. et al. (2002), S. 376; Oyelere, P. B./Kuruppu, N. T. (2016), S. 68. Wie Kartalis, N. D. et al. (2017), S. 754, sowie Hedlin, P. (1999), S. 378, feststellen, werde die durch das Internet ermöglichte Zeitnähe von Informationen für die Unternehmensberichterstattung bislang nur rudimentär genutzt, da losgelöst von der Unternehmensberichterstattung in erster Linie inhaltlich wenig verwandte Pressemitteilungen und Aktienkursentwicklungen in Echtzeit dargestellt würden.

  176. 176.

    Siehe AE (Hrsg.) (2015), S. 43; Ashbaugh, H. et al. (1999), S. 249; Cushing, B. E. (1989), S. 30 und S. 50.

  177. 177.

    Vgl. Abschn. 2.2.2.1.3.

  178. 178.

    Siehe hierzu die Ausführungen in Abschn. 3.1.4, S. 204 f. Argumentativ Fn. 166 folgend ist die Gewinnung derartiger Daten wiederum bei einer PDF-Datei nicht möglich, bei einer HTML-Berichterstattung sehr wohl. Siehe zudem Sterne, J. (2002), S. 259–310.

  179. 179.

    Siehe FRC Lab (Hrsg.) (2015), S. 6 f.; Kartalis, N. D. et al. (2017), S. 760; ergänzend Haller, A./Deiminger, C. (2017), S. 2692 f., sowie die Ausführungen in Abschn. 3.1.4, S. 204 f.

  180. 180.

    In diesem Zusammenhang ist v. a. die Möglichkeit des Referenzierens bei HTML- sowie interaktiven PDF-Dateien und der damit verbundenen kontextuellen Einbindung über Verlinkungen von Informationen zu nennen, siehe AE (Hrsg.) (2015), S. 37 f. und S. 42; Amran, A. et al. (2015), S. 553; Debreceny, R. et al. (2002), S. 376; FASB (Hrsg.) (2000), S. 25; Hodge, F./Pronk, M. (2006), S. 269; Rowbottom, N./Lymer, A. (2009), S. 177. Nicht zuletzt aufgrund gesetzlicher Erwägungen (vgl. Abschn. 5.2.2.2.2.1) und berichterstattungsbezogener Initiativen (siehe Abschn. 3.4), die diese Methodik zur Verminderung der Komplexität als auch Vermeidung von Redundanzen zur Steigerung des Verständnisses der berichteten Informationen unterstützen, gewinnen Verlinkungen zusehends an Bedeutung, vgl. AE (Hrsg.) (2015), S. 59–62; Allam, A./Lymer, A. (2003), S. 175 f.; Hedlin, P. (1999), S. 377; Oyelere, P. B./Kuruppu, N. T. (2016), S. 68; siehe zudem DRS 20.21. Dem Internet wird schließlich von verschiedenen Autoren nachgesagt, die Unternehmensberichterstattung per se über die Inklusion zusätzlicher, insbesondere nichtfinanzieller Informationen unterschiedlicher Art und Form zu revolutionieren, siehe die Ausführungen in den Abschn. 3.2, 3.3.3 und 3.4.4 sowie FASB (Hrsg.) (2000), S. 55 und S. 70; FRC Lab (Hrsg.) (2015), S. 7; Oyelere, P. B./Kuruppu, N. T. (2016), S. 66; allgemein Jones, M. J./Xiao, J. Z. (2004). Hierzu ist allerdings anzumerken, dass diese Methodik eine Differenzierung zwischen gesetzlich normierter und freiwilliger Unternehmensberichterstattung zusätzlich erschwert, siehe Debreceny, R. et al. (2002), S. 374; thematisch grundlegend Hodge, F. D. (2001) sowie die Ausführungen in Fn. 174.

  181. 181.

    Gleicher Ansicht FRC Lab (Hrsg.) (2015), S. 8–11; FRC Lab (Hrsg.) (2017a), S. 7–12.

  182. 182.

    Siehe Amran, A. et al. (2015), S. 553; Ashbaugh, H. et al. (1999), S. 249; Hodge, F. D. et al. (2004), S. 688 und S. 692.

  183. 183.

    Helm, L. (1998), S. 112.

  184. 184.

    Vgl. Fn. 162 sowie die Ausführungen in Abschn. 3.1.4.

  185. 185.

    Vgl. Amran, A. et al. (2015), S. 553; Hodge, F./Pronk, M. (2006), S. 269 und S. 274; Oyelere, P. B./Kuruppu, N. T. (2016), S. 68 und S. 71; Rowbottom, N./Lymer, A. (2009), S. 177 i. V. m. S. 184. Dies spiegelt unmittelbar die Diskussion um die Ausrichtung an der Idee „think print first“ wider, siehe Abschn. 3.1.4. Kartalis, N. D. et al. (2017), S. 754, halten hierzu zudem eindeutig fest: „One possible reason for the traditional way of presenting reports may be the fact that 91.67 % of the companies [untersucht wurden 60 an der Athener Börse notierte Unternehmen, Anm. d. Verf.] use portable document format (pdf) documents, which are not particularly suited for innovative report structures“; ergänzend Hedlin, P. (1999), S. 376 f.

  186. 186.

    Siehe Fn. 163.

  187. 187.

    Vgl. Hedlin, P. (1999), S. 377–379; Rowbottom, N./Lymer, A. (2009), S. 184.

  188. 188.

    Analog Felden, C./Koschtial, C. (2016), S. 133–135; Hodge, F. D. et al. (2004), S. 688 f.; Kartalis, N. D. et al. (2017), S. 754; Locke, J. et al. (2018), S. 2009.

  189. 189.

    Siehe hierzu die korrespondierenden und umfassenden Ausführungen in Tab. A.3 des im elektronischen Zusatzmaterial verfügbaren Anhangs zur vorliegenden Arbeit.

  190. 190.

    Siehe Allam, A./Lymer, A. (2003), S. 167; Kim, Y.-S. et al. (2019), S. 70; Sterne, J. (2002), S. 210–212; ähnlich Green, D. (2000), S. 132; zum sozialwissenschaftlichen Kontext Halavais, A. M. C. (2018).

  191. 191.

    Siehe Hodge, F. D. et al. (2004), S. 689 i. V. m. S. 699; analog FRC Lab (Hrsg.) (2015), S. 7 und S. 10; FRC Lab (Hrsg.) (2017a), S. 11; weiterführend Tucker, V. M. (2014), S. 244–252.

  192. 192.

    Siehe Abschn. 2.1.4.3 sowie Fn. 171.

  193. 193.

    Siehe Fn. 536 in Kap. 2.

  194. 194.

    Vgl. Kartalis, N. D. et al. (2017), S. 754.

  195. 195.

    Hodge, F. D. et al. (2004), S. 689; ergänzend Locke, J. et al. (2018), S. 2008.

  196. 196.

    Vgl. Gorunescu, F. (2011), S. 6 f. i. V. m. S. 183; Han, J. et al. (2011), S. 24–26 und S. 30 f.; Seebeck, A./Früh, S. (2019), S. 443–445; Shmueli, G. et al. (2017), S. 15 und S. 19 f. sowie S. 271–292.

  197. 197.

    Vgl. z. B. die Studien von Amani, F. A./Fadlalla, A. M. (2017) sowie Loughran, T./McDonald, B. (2016); in Anwendung zur Untersuchung von Key Audit Matters Kaya, D./Seebeck, A. (2018), S. 997–1002; ergänzend zur Gewinnung textueller Daten aus PDF-Dateien Kwartler, T. (2017), S. 298 f.

  198. 198.

    In diesem Zusammenhang sei v. a. auf die schwierige Identifikation objektbezogener grafischer Darstellungen mit möglicherweise relevantem Inhalt zu verweisen, eben deren Inhalt insbesondere von PDF-Suchmechanismen aufgrund des u. U. vorliegenden Bildformats nicht erfasst werden kann.

  199. 199.

    Eine Begründung, insbesondere auch aus technischer Sicht, erfolgt im Rahmen der Ausführungen zu XBRL in Abschn. 5.1.1. Locke, J. et al. (2018), S. 2008, führen hierzu an, dass dies im Ergebnis zu einem „(…) overload of responses that the data sought is just as inaccessible as if it is “locked” in a PDF document“ führt.

  200. 200.

    Beispielsweise bieten die Bayer AG als auch die SAP SE bei ihren Online-Geschäftsberichten zum Geschäftsjahr 2019 eine solche Möglichkeit an. Während bei Bayer auch der gesamte Geschäftsbericht in Form einer Kondensierung auf die wesentlichen, überwiegend finanziellen Kennzahlen in nur einer Excel-Datei heruntergeladen werden kann, stehen bei der SAP einzelne Datentableaus mit Datengrundlagen, etwa von Grafiken, zum Download zur Verfügung. Hierzu ist allerdings anzumerken, dass beide Unternehmen der Idee der integrierten Berichterstattung folgen und das grundlegende Loslösen dieser Informationen in den Excel-Dateien von ihrer kontextuellen Einbettung grds. kritisch eingeschätzt werden kann. Eine solche Berichtspraxis bedient sich folglich Elementen einer Pull-Berichterstattung, siehe hierzu Abschn. 2.1.4.3; ergänzend auch Interview iB-U 3–5; Interview non-iB-U 5.

  201. 201.

    Vgl. Locke, J. et al. (2018), S. 2008. Zwar sind die fokussierten Daten in einer Excel-Datei maschinell einfacher verwertbar, semantische Informationen bleiben jedoch unverändert außen vor.

  202. 202.

    Dies konnte auch im Rahmen der durchgeführten Interviewstudie im Zuge der vorliegenden Arbeit nachvollzogen werden, siehe Interview iB-U 1; Interview WP 1; Interview WP 3.

  203. 203.

    Vgl. Finnon, A. (2017), S. 21; FRC Lab (Hrsg.) (2015), S. 6; Ilias, A. et al. (2015), S. 4–6 und S. 9; ergänzend Haller, A./Deiminger, C. (2017), S. 2692 sowie die Ausführungen in Abschn. 3.1.4. Beattie, V./Pratt, K. (2003), S. 19 f., konnten zudem feststellen, dass private Investoren überwiegend das HTML-Format im Kontext internetbasierter Unternehmensberichterstattung bevorzugen, wohingegen professionelle Investoren eher auf das PDF-Format, entsprechende Tabellenkalkulationen oder XBRL-Dateien zurückgreifen; ergänzend hierzu Hodge, F./Pronk, M. (2006), S. 274.

  204. 204.

    Vgl. Locke, J. et al. (2018), S. 2008.

  205. 205.

    Vgl. hierzu exemplarisch die Diskussion um ESEF als Aufstellungsformat in Abschn. 5.2.2.2.2.2.

  206. 206.

    Siehe Felden, C./Koschtial, C. (2016), S. 133; Finnon, A. (2017), S. 21.

  207. 207.

    Siehe hierzu ausführlicher Abschn. 5.1.1.

  208. 208.

    Vgl. Locke, J. et al. (2018), S. 2008; ergänzend Fn. 515 in Kap. 2.

  209. 209.

    Siehe hierzu schon die einleitenden Ausführungen zu Abschn. 2.2.

  210. 210.

    In dieser Betrachtung werden die AR- und VR-Technologien weitestgehend ausgeblendet. Zwar haben diese durchaus einen sozio-gesellschaftlichen und damit berichterstattungsbezogenen Einfluss (siehe Abschn. 2.2.2.4), sie sind jedoch aufgrund der ausschließlichen Fokussierung auf Visualisierung von Daten gegenüber den übrigen Phänomenen der Digitalisierung in der Perspektive der vorliegenden Arbeit als nachrangig einzustufen. AR und VR werden folglich integrativ im Rahmen von Ausführungen zur Visualisierung behandelt.

  211. 211.

    Chiu et al. halten hierzu in einem sinngemäßen Zitat von Moffitt/Vasarhelyi fest: „Big Data can improve the core functions of accountants: recording events, reporting to regulators and stakeholders, and enforcing internal controls… Some of the major topics that accounting researchers need to examine with respect to Big Data are measurement and representation methods, data formalization, semantic understanding of textual data, improved assurance procedures, and social welfare implications”, siehe Moffitt, K. C./Vasarhelyi, M. A. (2013), zitiert nach Chiu, V. et al. (2014), S. 52.

  212. 212.

    Siehe Abschn. 2.2.2.1.3.

  213. 213.

    Ähnlich Abschn. 3.1.5 und 3.4.2.

  214. 214.

    Siehe hierzu Abschn. 4.3.3.

  215. 215.

    Vgl. Al-Htaybat, K./Alberti-Alhtaybat, L. v. (2017), S. 862; Krahel, J. P./Titera, W. R. (2015), S. 411 f.; Krahel, J. P./Vasarhelyi, M. A. (2014), S. 8; Rezaei, N. (2013), S. 44.

  216. 216.

    Siehe hierzu S. 106.

  217. 217.

    Hierin besteht deutlich ein Zusammenhang zum Einbezug der Interessen von (relevanten) Stakeholdern nach dem IR-Framework, vgl. Abschn. 3.4.2, S. 250; ergänzend Al-Htaybat, K./Alberti-Alhtaybat, L. v. (2017), S. 869.

  218. 218.

    Ähnlich Al-Htaybat, K./Alberti-Alhtaybat, L. v. (2017), S. 862; a. A. Quattrone, P. (2016), S. 120, der die Kommunikation einschränkende Wirkung einer „digitalen Welt“ zwischen Unternehmen bzw. Entscheidungsträgern im Unternehmen und (relevanten) Stakeholdern betont und die Gefahr eines bloßen Vertrauens auf die anderweitig gewonnenen Daten und ihre durchgeführten Analysen sieht: „(…) where databases and statistical models know individuals better than the individuals themselves and are able to predict their wishes and future actions.“

  219. 219.

    Siehe Abschn. 3.3.3 und 4.2.3.

  220. 220.

    Dies wird insbesondere bei typischerweise fragebogenbasierten Analysen der von Stakeholdern angegebenen Einschätzungen versucht, allerdings dürften die aus Big Data gewonnenen Daten deutlich umfangreicher sein.

  221. 221.

    Vgl. bspw. Weich, I./Löchte, E. (2019), S. 265 und S. 267. Feichter, A. et al. (2016), S. 74, sprechen in diesem Zusammenhang von einem „Single-Point-of-Truth“. Dies deckt sich mit den Ansätzen aus dem management approach (siehe Abschn. 3.1.5) und einer Betrachtung von (Berichts-)Informationen unabhängig vom internen Vorgehen oder externen Vorschriften als „one truth“, vgl. hierzu auch insbesondere Interview iB-U 2; Interview non-iB-U 3; Interview pre testing 3. Auszunehmen sind sensible Daten, die z. B. durch die DSGVO besonderem Schutz unterliegen (vgl. hierzu auch Fn. 55 und 166). Die Zeitnähe bzw. der Updating-Gedanke (siehe Abschn. 3.4.3, S. 196) in der Berichterstattung kann somit über einen aktuell gehaltenen Datenpool sichergestellt werden (ergänzend zur Pull-Berichterstattung, siehe Abschn. 2.1.4.3). Die so auf Datenebene vorgenommenen Aktualisierungen können damit unabhängig von der auf einen jährlichen Berichtszyklus ausgelegten, u. U. weiterführenden, regulatorischen Anforderungen entsprechenden Berichterstattung durchgeführt werden. Darüber hinaus könnte dies zu einer weiteren Aufspaltung der Unternehmensberichterstattung führen, indem etwa eine Differenzierung der Berichtsinstrumente in regulatorische und für andere Stakeholder zur Informationsvermittlung relevante stattfände, siehe Interview iB-U 1; Interview iB-U 4; Interview non-iB-U 2; Interview non-iB-U 5; Interview Inv./An. 1; Interview Inv./An. 3. Zudem gaben die im Rahmen der vorliegenden Arbeit befragten Investoren Auskunft darüber, dass sich obig beschriebene Wesenszüge heute schon eindeutig identifizieren lassen, indem zunehmend bspw. der Zugriff auf Berichtsdaten und deren Verfügbarmachung vor der eigentlichen Präsentation der Geschäftsdaten von Unternehmen anvisiert wird, siehe Interview Inv./An. 1; Interview Inv./An. 3; Interview Inv./An. 4, mit begleitenden kritischen Äußerungen hierzu. Auch die befragten Wirtschaftsprüfer gaben dies zu erkennen, indem die Relevanz der bzgl. der berichteten Unternehmensdaten unternehmensindividuelleren Push- und der standardisierteren Pull-Berichterstattung an die gesellschaftliche Entwicklung gekoppelt ist, siehe Interview WP 1 sowie Interview WP 2; ergänzend Interview WP 4.

  222. 222.

    Weich/Löchte sprechen in diesem Zusammenhang zwar statt Pull-Berichterstattung von einem sog. Self-Service-Reporting, die konzeptionelle Idee ist jedoch als identisch anzusehen. Die Autoren fokussieren zudem überwiegend auf interne Informationsadressaten, siehe Weich, I./Löchte, E. (2019), S. 265.

  223. 223.

    So ist nach Maßgabe des ursprünglichen Modells von Schroder (siehe Abschn. 2.1.4.3) festzuhalten, dass die vorliegende Informationsmenge die Entscheidungssituation der Entscheidungsträger aufgrund der im Datenpool höchst wahrscheinlich vorkommenden irrelevanten Daten zunächst grundlegend erschwert, obgleich das Mehr an Informationen die Entscheidungsgrundlage maßgeblich verbessern dürfte. Es ist situations- und persönlichkeitsbedingt zu hinterfragen, ob verdichtete oder granulare Informationen hinsichtlich des subjektiven Informationsbedürfnisses zielführend sind; ähnlich Weich, I./Löchte, E. (2019), S. 266.

  224. 224.

    Siehe hierzu auch Interview Inv./An. 1–4; ergänzend Fn. 405 in Kap. 2 und 170 in Kap. 3.

  225. 225.

    Dies aufzeigend, siehe Interview iB-U 2; Interview iB-U 3; Interview iB-U 5; Interview non-iB-U 2; Interview non-iB-U 5. Bei Interview iB-U 4 wurde die vorzufindende Situation überwiegend stagnierender, interentitär einheitlicher Ansätze als „Rudelverhalten“ beschrieben.

  226. 226.

    Hierzu ähnlich auch Weich, I./Löchte, E. (2019), S. 267.

  227. 227.

    Zur „Leserführung“ mit XBRL-Daten, siehe Abschn. 5.1.2.1.2 und 5.1.2.3.

  228. 228.

    Siehe Interview iB-U 4; Interview iB-U 5; Interview Inv./An. 4.

  229. 229.

    Ergänzend siehe Abschn. 3.1.4.

  230. 230.

    Vgl. bspw. Foon, L. S./Yen, T. F. (2011); PwC (Hrsg.) (2017b); Sacha, J. et al. (2007); Troubleyn, E. et al. (2013).

  231. 231.

    Siehe Kozlowski, S. (2018), S. 309.

  232. 232.

    Zum Verhältnis von Big Data und KI, vgl. Abschn. 2.2.2.5.

  233. 233.

    Siehe Chan, D. Y. et al. (2018a), S. 315; Kozlowski, S. (2018), S. 303–311.

  234. 234.

    In geringer Adaption entnommen von Kozlowski, S. (2018), S. 310.

  235. 235.

    So auch Dai, J./Vasarhelyi, M. A. (2017), S. 15 f.; siehe auch Abschn. 4.2.2; ähnlich zudem Durchschein, C. (2017), S. 305–323, im Kontext nichtfinanzieller Daten und integrierter Berichterstattung.

  236. 236.

    Siehe Abschn. 4.2.2.

  237. 237.

    IAASB (Hrsg.) (2016), S. 16; IAASB (Hrsg.) (2019), S. 6 f.

  238. 238.

    Siehe hierzu Abschn. 2.2.2.1.3; ähnlich Jarvenpaa, S. L./Lang, K. R. (2005), S. 10 f.

  239. 239.

    Vgl. Chan, D. Y. et al. (2018a), S. 316 und S. 319.

  240. 240.

    Vgl. IAASB (Hrsg.) (2016), S. 7 und S. 11–14.

  241. 241.

    Bspw. könnte sich dies hinsichtlich des prüferischen Soll-Ist-Vergleichs problematisch gestalten, indem das zu prüfende Ist-Objekt aus Gründen der Granularität sowie der Vermengung verschiedenster Arten von u. U. nicht berichtsrelevanten Daten miteinander zu einer einzelnen Datenbasis schwer abgegrenzt werden könnte.

  242. 242.

    Vgl. Abschn. 2.2.2.1.2 zu den V-Konzepten.

  243. 243.

    Siehe hierzu ergänzend die Ausführungen in Abschn. 2.1.4.1.3.2 und 2.1.3, insbesondere zu sozialen Medien.

  244. 244.

    Der Frage, inwieweit dies wünschenswert sein dürfte, wird unter Abschn. 4.3.2.1 zur Blockchain nachgegangen, da sie aus technologischer Sicht für eine Beschränkung von Zugriffsrechten äußerst geeignet ist, siehe hierzu auch Fn. 221; ergänzend Keller, P./Seidler, L. (2018), S. 41.

  245. 245.

    Vgl. die Ausführungen in Abschn. 2.2.2.2.

  246. 246.

    Siehe Ølnes, S. (2015), S. 4 f. Eine Informationsinfrastruktur ist nach der Maßgabe der Autoren „a shared, open (and unbounded), heterogeneous and evolving socio-technical system […] consisting of a set of IT capabilities and their users, operations and design communities“, vgl. Hanseth, O./Lyytinen, K. (2010), S. 4.

  247. 247.

    Vgl. Schlatt, V. et al. (2016), S. 16 und ergänzend S. 17, auf der die Eigenschaften einer Informationsinfrastruktur aufgelistet und auf die Blockchain angewandt werden; praktisch ergänzend hierzu Brandon, D. (2016), S. 35; CPAC (Hrsg.) (2016), S. 1, S. 3, S. 6 und S. 8; Deloitte (Hrsg.) (2016c), S. 5; Laschewski, C. (2017), S. 359. Vgl. für weitere Implikationen der Blockchain-Technologie auf die Wirtschaftswelt Wright, A./Filippi, P. de (2015), S. 17 ff., insbesondere auch vor dem Hintergrund negativer Folgen.

  248. 248.

    Siehe Fn. 591 in Kap. 2.

  249. 249.

    Siehe Fn. 108.

  250. 250.

    Vgl. Fn. 594 und 596 in Kap. 2.

  251. 251.

    Einige konkrete beispielhafte Nennungen von Initiativen und Unternehmen finden sich bei Fülbier, R. U. et al. (2019), S. 1340 f.

  252. 252.

    Vgl. bspw. Peters, G. W./Panayi, E. (2016), die die regulatorischen Hürden beim Einsatz der Blockchain-Technologie bei Banken betrachten.

  253. 253.

    Eigene Darstellung.

  254. 254.

    Ähnlich Laschewski, C. (2017), S. 363.

  255. 255.

    Dies ist damit zu begründen, da die Transaktionsverifikation, die vor dem Anfügen eines Blocks an die Blockchain durchlaufen werden muss, grds. der Überprüfung, ob die gleichen Inputs bereits einer anderen Transaktion zugeordnet wurden, dient, siehe Abschn. 2.2.2.2, insbesondere Fn. 608 und 609 in Kap. 2.

  256. 256.

    Siehe Abschn. 2.2.2.2, S. 161 f.

  257. 257.

    Siehe Fn. 616 in Kap. 2.

  258. 258.

    Siehe Fn. 602 in Kap. 2.

  259. 259.

    Vgl. Laschewski, C. (2017), S. 363. Dieses systemeigene Charakteristikum wird darüber hinaus auch darin ersichtlich, dass die Blockchain selbst in der Literatur vereinzelt als Journal bezeichnet wird, vgl. stellvertretend ebenso Laschewski, C. (2017), S. 359 f.

  260. 260.

    Vgl. Laschewski, C. (2017), S. 363.

  261. 261.

    Siehe hierzu die Ausführungen in Abschn. 5.1.5.

  262. 262.

    Von dieser Möglichkeit wird bspw. im Rahmen von smart contracts Gebrauch gemacht, bei denen die einzelnen vertraglichen Bedingungen in die Blockchain aufgenommen und im Hinblick auf ihre Einhaltung und eventuell einzuleitenden Maßnahmen vom IT-System überprüft werden, vgl. CPAC (Hrsg.) (2016), S. 12, sowie die nachfolgenden Ausführungen in Abschn. 4.3.2.2.

  263. 263.

    Vgl. Deloitte (Hrsg.) (2016a), S. 5.

  264. 264.

    Vgl. Laschewski, C. (2017), S. 364. Siehe hierzu folglich Abschn. 4.2.1.

  265. 265.

    Was vor dem Hintergrund der diesbezüglich umfangreichen Pflichten aus den GoBD als wünschenswert angesehen werden könnte, siehe die Ausführungen in Abschn. 4.2.1.

  266. 266.

    Siehe Fn. 168.

  267. 267.

    Vgl. BitFury Group (Hrsg.) (2015), S. 2; CPAC (Hrsg.) (2016), S. 9; Laschewski, C. (2017), S. 365.

  268. 268.

    Siehe IDW RS FAIT 1 Rn. 23 und die Ausführungen in Abschn. 4.2.1; ergänzend hierzu bzgl. der Blockchain Yermack, D. (2015), S. 6 ff.

  269. 269.

    Siehe die Ausführungen in Abschn. 2.2.2.2, S. 161, sowie IDW RS FAIT 1, Rn. 23; ergänzend hierzu Fn. 77.

  270. 270.

    In diesem Fall insbesondere die Angestellten in den Buchhaltungs- und Rechnungslegungsabteilungen sowie die zugehörigen Führungspositionen; ähnlich auch IDW RS FAIT 1, Rn. 23.

  271. 271.

    Siehe BitFury Group (Hrsg.) (2015), S. 11; Laschewski, C. (2017), S. 366.

  272. 272.

    Womit der Bezug zum und die Ermöglichung von CA deutlich zum Tragen kommen dürften, vgl. Abschn. 4.2.2.

  273. 273.

    Siehe IDW RS FAIT 1, Rn. 23 sowie die Ausführungen in Abschn. 4.2.1.

  274. 274.

    Siehe die Ausführungen in Abschn. 2.2.2.2, insbesondere Fn. 610 und 611 in Kap. 2.

  275. 275.

    Vgl. Franco, P. (2015), S. 57 f.; Schlatt, V. et al. (2016), S. 8.

  276. 276.

    Zum Begriff, siehe Abschn. 1.3.2.

  277. 277.

    Zu weiteren Potentialen im Rahmen der Prüfung, siehe bspw. Deutsch, A. (2019), S. 499–501; Ernstberger, J. et al. (2019), S. 490–494; allgemein Simoyama, F. et al. (2017).

  278. 278.

    Siehe hierzu auch die Ausführungen zur Manipulationssicherheit in Abschn. 2.2.2.2, S. 161 f.

  279. 279.

    Siehe Fn. 108.

  280. 280.

    Hieraus ergäben sich wiederum u. U. Implikationen für die Ausführlichkeit des Prüfungsberichts.

  281. 281.

    Als ein konkretes Beispiel könnte die Blockchain-bedingte Transformation eines Rechnungsbelegs für den Kraftstoff eines Lieferfahrzeugs dienen. Der zu entrichtende finanzielle Betrag kann, nebst Angaben zum ausführenden Fahrer, Tankstelle etc., via Hash-Funktion in einen Block umgewandelt werden. Daneben ließe sich dies durch einen zusätzlichen Block oder eine weitere Hash-Funktion auf den selben Block mit nichtfinanziellen Angaben verknüpfen, bspw. zum Kraftstoffverbrauch des Fahrzeugs, der Kraftstoffart und damit dem verursachten CO2-Ausstoß. Der ansonsten isoliert betrachtete Buchungsbeleg für das (finanzielle) Rechnungswesen wird somit um weitere, u. U. steuerungsrelevante nichtfinanzielle Informationen ursachen- bzw. verursachungsgerecht ergänzt.

  282. 282.

    Auch eine aktive Auseinandersetzung mit jenen nichtfinanziellen Informationen im Zusammenhang mit ihrem finanziellen Pendant könnte auf diese Weise forciert werden, was dem Grundgedanken des integrated thinking (siehe Abschn. 3.4.2) entspricht. Wie Kozlowski, S. (2018), S. 301, fortführt, ergeben sich für die Wirtschaftsprüfung bei Anwendung eines Blockchain-basierten Rechnungswesens weitere Aufgabenstellungen, bspw. die Überprüfung des Autorisierungsvorgangs zur Teilnahme an einer permissioned public blockchain.

  283. 283.

    Siehe Abschn. 4.3.1.

  284. 284.

    Durch die Ergänzung einer dritten Dimension wird diese Form der Buchführung auch als dreifache Buchführung (triple entry accounting bzw. triple entry bookkeeping) bezeichnet, vgl. erstmalig in diesem Zusammenhang Grigg, I. (2005); vgl. zudem Bonsón, E./Bednárová, M. (2019), S. 732 f.; Brandon, D. (2016), S. 39; CPAC (Hrsg.) (2016), S. 17; Fülbier, R. U. et al. (2019), S. 1341 f.; Hütten, C. (2016), S. 13; Tyra, J. M. (2014), S. 9.

  285. 285.

    Der Begriff der „dreifachen Buchführung“ erscheint somit irreführend. Aus diesem Grund wird im Rahmen der vorliegenden Arbeit an der englischen Begrifflichkeit „triple entry accounting“ festgehalten.

  286. 286.

    Vgl. Ernstberger, J. et al. (2019), S. 490.

  287. 287.

    In starker Anlehnung an Ernstberger, J. et al. (2019), S. 490; ähnlich auch Hütten, C. (2016), S. 13.

  288. 288.

    Siehe Ernstberger, J. et al. (2019), S. 490; Kozlowski, S. (2018), S. 301. Eine mögliche Ausgestaltung könnte zudem sein, dass das (oberste) Mutterunternehmen im Konzern derartige Vorgänge validiert und hierdurch überwacht. Allerdings könnte dies im Widerspruch zur Unternehmenskultur und der Ausrichtung als Holding-Konzern stehen.

  289. 289.

    Siehe hierzu die Ausführungen im nachstehenden Abschn. 4.3.2.2.

  290. 290.

    Vgl. Ernstberger, J. et al. (2019), S. 493.

  291. 291.

    Siehe Dai, J./Vasarhelyi, M. A. (2017), S. 8. Ähnliches findet sich im Rahmen der Ausführungen zu Big Data, siehe Abschn. 4.3.1.

  292. 292.

    Gem. der einleitenden Feststellung, die Blockchain biete unlimitierte Möglichkeiten, können auch an dieser Stelle weiterführende Ideen entworfen werden. Bspw. wäre es auch denkbar, eine einzige Blockchain für sämtliche konzerninterne und -externe Transaktionen zu verwenden und diese als permissioned public blockchain zugänglich zu machen. Damit würde die Unternehmensberichterstattung gänzlich auf eine Blockchain-basierte Pull-Kommunikation reduziert, siehe Fn. 291 und die Ausführungen auf S. 262. Allerdings birgt dies den erheblichen Nachteil der Publikation einzelner Transaktionen, wodurch u. U. auf Gewinnmargen rückgerechnet werden könnte.

  293. 293.

    Siehe ausführlich Simoyama, F. et al. (2017). Dies dürfte ferner hinsichtlich eines zu entrichtenden Prüferhonorars reduzierend wirken. Bzgl. der Abschlussprüfung selbst wirft Kozlowski, S. (2018), S. 301, zudem die Frage auf, inwieweit es notwendig wäre, auch diese dritte Dimension im triple entry accounting einer Prüfung, insbesondere hinsichtlich ihrer Konsistenz zu den in der Doppik erfassten Vorgängen, zu unterziehen; vgl. ergänzend Fn. 278.

  294. 294.

    Siehe Szabo, N. (1997); ausführlich zudem Surden, H. (2012); ergänzend Kõlvart, M. et al. (2016), S. 133 f.; Wright, A./Filippi, P. de (2015), S. 10 ff.

  295. 295.

    Vgl. Schlatt, V. et al. (2016), S. 27; Wright, A./Filippi, P. de (2015), S. 11 f. und S. 24 ff. bzgl. ihrer sozietären Implikationen. Nach Beck, R. (2019), ist es insbesondere die Ethereum-Blockchain (siehe Fn. 626 in Kap. 2), die aufgrund ihrer zur Bitcoin-Blockchain abweichenden Eigenschaft einer nicht auf Zahlungsvorgänge beschränkten Abwicklung von Transaktionen die Grundlage für smart contracts legt.

  296. 296.

    Vgl. Fülbier, R. U. et al. (2019), S. 1339; Kõlvart, M. et al. (2016), S. 134.

  297. 297.

    Vgl. Clark, J. et al. (2016), S. 82. Christidis, K./Devetsikiotis, M. (2016), S. 2298 ff., stellen hier explizit den Zusammenhang zum IoT her, da die externen Informationen über internetgestützte Datenweitergabe und -verarbeitung vom phyischen Gegenstand zur Blockchain übermittelt werden müssen. Zum IoT, siehe Fn. 108 in Kap. 1.

  298. 298.

    Vgl. Antonopoulos, A. M. (2014), S. 15. Entscheidend ist, dass die an der Transaktion beteiligten Parteien dieselbe Blockchain nutzen, siehe Ernstberger, J. et al. (2019), S. 493.

  299. 299.

    Dabei erfolgt die zur Vertragserfüllung benötigte Handlung ohne Möglichkeit der Einflussnahme der Vertragsparteien. Wright, A./Filippi, P. de (2015), S. 25 f., bezeichnen dies als „zero-tolerance policy“, zeigen jedoch zugleich über die Möglichkeit mehrerer Unterzeichnungsvorgänge bis zur besagten Handlung die Option eines Aufschubs der automatisierten Skriptausführung.

  300. 300.

    Ähnlich Swanson, T. (2014), S. 16; Wright, A./Filippi, P. de (2015), S. 24 f. Die Frage der Differenzierung nach einer von Gesetzes wegen gegenüber einer ausschließlich aufgrund technologischer Eigenschaften hervorgerufenen Vertragsbindungswirkung, wie dies bei smart contracts der Fall ist, wird damit mit Nachdruck aufgeworfen. Als konkretes Beispiel ließen sich Leasinggeschäfte anführen, bei denen bspw. die vertraglich festgelegte Nutzung von Leasinggegenständen und das Nutzungsentgelt in einen smart contract festgehalten werden könnten. Die Nutzungsberechtigung des Leasinggegenstandes könnte damit via Skript innerhalb der smart contract-Blockchain an die Zahlung des Nutzungsentgelts restriktiv gekoppelt sein, ergänzend Ernstberger, J. et al. (2019), S. 494 (vorausgesetzt, dass der Leasinggegenstand über einen Internetzugang verfügt, d. h. er im Rahmen des IoT konzipiert ist). Somit verfügt der Leasingnehmer über einen digitalen Zugangsschlüssel, der ihm die Nutzung des Leasinggegenstands erlaubt. Dabei können sämtliche Interaktionen mit der zugrunde liegenden Blockchain sowohl vom Leasingnehmer als auch vom Leasinggeber mittels bspw. Smartphone (zum gesellschaftlich-technologischen Hintergrund, siehe Abschn. 2.2.1.3) ausgeführt werden, ähnlich Schlatt, V. et al. (2016), S. 28. Die Abwicklung des Leasingverhältnisses würde damit – in Analogie zu ihren Eigenschaften – transparent, sicher und unveränderbar über die Blockchain erfolgen. Zur überblickshaften Diskussion allgemeiner Vor- und Nachteile von smart contracts, siehe Schlatt, V. et al. (2016), S. 29.

  301. 301.

    Siehe IMF Staff Team (Hrsg.) (2016), S. 23.

  302. 302.

    Ähnlich Abschn. 2.2.2.2, S. 161.

  303. 303.

    Siehe Abschn. 4.3.2.1, insbesondere Fn. 277.

  304. 304.

    Vgl. Dai, J./Vasarhelyi, M. A. (2017), S. 15 f.; Kozlowski, S. (2018), S. 301; ähnlich Fülbier, R. U. et al. (2019), S. 1340.

  305. 305.

    Siehe EY (Hrsg.) (2019b).

  306. 306.

    Analoge Schlussfolgerungen finden sich (unabhängig von der DLT) in Abschn. 4.2.2.

  307. 307.

    Vgl. Dai, J./Vasarhelyi, M. A. (2017), S. 13; Kozlowski, S. (2018), S. 307 f. Zu den CA-Varianten, siehe Fn. 133.

  308. 308.

    Alternativ könnte eine Transformation mit dem Hash-Wert erfolgen, siehe Fn. 263.

  309. 309.

    Siehe hierzu auch Ernstberger, J. et al. (2019), S. 494.

  310. 310.

    Eine Unterscheidung zwischen berichtspflichtigen und freiwilligen Informationen spielt insofern keine Rolle, wenn die in den jeweiligen Blöcken gespeicherten Informationen eindeutig identifizier- und zuordenbar sind.

  311. 311.

    Eine permissionless public blockchain bietet sich an dieser Stelle nicht an, da der in der Kontrolle des berichterstattenden Unternehmens verbleibende Verifikationsmechanismus eine Unternehmensberichterstattung ausschließlich jenes Unternehmens, unverändert von Einflüssen anderer (hierfür unberechtigter) Blockchain-Teilnehmer, sicherstellt. Die übrigen Blockchain-Teilnehmer würden damit lediglich über Ausleserechte verfügen.

  312. 312.

    Siehe Abschn. 4.2.3. Eine Echtzeit-Berichterstattung bedarf wiederum Echtzeit-Prüfungsvorgängen, siehe hierzu Abschn. 4.2.2. Dai, J./Vasarhelyi, M. A. (2017), S. 16 f., sprechen in diesem Zusammenhang von sog. „smart controls“.

  313. 313.

    Das Updating von Berichtsinformationen ist im Rahmen der Anwendung einer Blockchain kritisch zu hinterfragen. Die technischen Spezifikationen der Blockchain, konkret die Manipulationssicherheit, schließen es grds. aus, einzelne schon angefügte Blöcke im Nachhinein zu verändern, siehe Fn. 621 in Kap. 2. Da davon ausgegangen werden kann, dass eine private oder permissioned public blockchain zur Anwendung kommen dürfte, würde das berichterstattende Unternehmen über die notwendige „Macht“ (siehe Fn. 626 in Kap. 2) verfügen, bisher in der Blockchain gespeicherte Informationen richtigzustellen – in diesem Fall zu aktualisieren. Die so angewandte Methode (sog. forking, siehe Fn. 626 in Kap. 2) ist allerdings in Anbetracht der hohen Frequenz zu aktualisierender Daten, etwa in Echtzeit, komplex, in dieser Form schwer umsetzbar und schränkt möglicherweise die gewonnene Transparenz für die Blockchain-Teilnehmer ein. Analog würde es sich verhalten, würde ein Block der Blockchain die gesamten Unternehmensinformationen bzw. das gesamte Berichtswerk enthalten, wobei hier zusätzlich ein höherer laufender Erstellungsaufwand für repetitive, unveränderte Bestandteile auftreten und der geschaffene informatorische Mehrwert zu hinterfragen sein dürfte. Statt der Speicherung des gesamten Berichtswerks gebündelt in einem einzelnen Block bestünde – wie oben bereits mehrfach darauf verwiesen – die Option, granulare Informationen in einzelnen Blöcken an die Kette anzuhängen. Allerdings könnte hier ein Konflikt beim Auslesen der Daten entstehen, sollte eine zu hohe Aggregationsebene der gespeicherten Informationen gewählt werden. Werden bspw. Bilanzposten als Blöcke in der Kette gespeichert und wird eine Aktualisierung des Endbestandes eines solchen Postens durch Hinzufügen eines neuen Blocks unterjährig vorgenommen, so würde eine Analyse der bspw. ein Jahr zurückdatierten Blöcke verschiedene Endbestände ein und desselben Bilanzpostens liefern. Um diese uneindeutige Abbildung vermeiden zu können, könnten bspw. wiederum insbesondere zeitbezogene Vermerke der Aktualisierungschronologie in die Blöcke eingebunden werden. In Abwägung dieser dargestellten Implikationen der Aktualisierung von Informationen in einer Blockchain-basierten Unternehmensberichterstattung wäre eine Speicherung von Berichtsinformationen auf der Blockchain auf einer niedrigen Aggregationsebene, auf einer höheren jedoch zumindest unter Einbezug des Transaktionsdatums oder gar der gesamten Chronologie zu bevorzugen.

  314. 314.

    Siehe Abschn. 4.3.2.1.

  315. 315.

    Ähnlich Piazza, F. S. (2017), S. 156; vgl. ergänzend Abschn. 4.3.1, S. 319, und Fn. 166.

  316. 316.

    Siehe Abschn. 4.3.1, S. 319, sowie auch Abschn. 4.3.2.1, S. 327.

  317. 317.

    Vgl. Marston, S. et al. (2011), S. 178, sowie Abschn. 2.2.2.5. So ist bspw. anzuführen, dass in den Analysen im Rahmen von Big Data über Cloud-Computing auf die höhere Erfordernis an Rechenleistung oder auch auf spezifische Cloud-Software (siehe Abschn. 2.2.2.3 zu SaaS), die entsprechende Analysen durchführbar macht, zurückgegriffen werden könnte. Analoge Zusammenhänge sind es auch, die Ähnliches bei AR/VR, KI und DLT, insbesondere bzgl. der Mining-Verfahren, erlauben und Innovationen in den Unternehmen fördern können; siehe hierzu Mangiuc, D. (2017), S. 184; Marston, S. et al. (2011), S. 178.

  318. 318.

    Ausführlich Al-Htaybat, K./Alberti-Alhtaybat, L. v. (2017), S. 869 f.; siehe ergänzend die Ausführungen in Abschn. 2.1.2.3, 2.2.1.3 und 2.2.2.3.

  319. 319.

    Siehe Abschn. 2.2.2.3.

  320. 320.

    Vgl. IDW RS FAIT 1, Rn. 113; IDW RS FAIT 5, Rn. 5 f. Ein unternehmensinternes Cloud-System mit entsprechender IT-Systemstruktur entspricht indes keiner Auslagerung. In diesem Kap. wird sodann der Fall einer Auslagerung näher betrachtet, während für Aussagen zur Unternehmensberichterstattung in Abschn. 4.3.3.2 insbesondere auf die Cloud-Systemarchitektur als solche, unabhängig von einer unternehmensinternen oder -externen Verwendung, abgezielt wird.

  321. 321.

    Vgl. BMF (Hrsg.) (2019), Rn. 21; IDW RS FAIT 1, Rn. 114; IDW RS FAIT 5, Rn. 1.

  322. 322.

    Siehe Abb. 4.4, S. 302.

  323. 323.

    Eigene Darstellung.

  324. 324.

    Vgl. IDW RS FAIT 5, Rn. 22; Rupp, R./Tritschler, J. (2016), S. 297 f.; allgemein Marston, S. et al. (2011), S. 181.

  325. 325.

    Auswirkungen können insbesondere die GoB der Nachvollziehbarkeit, Vollständigkeit, Richtigkeit sowie Zeitgerechtheit und Ordnung betreffen. In Bezug auf die Vollständigkeit können bspw. Probleme bei der Verarbeitung der einzelnen Daten und Geschäftsvorfälle resultieren, da es einerseits zu einer unvollständigen Verarbeitung sowie andererseits zu einer Mehrfachaufzeichnung der Geschäftsvorfälle kommen kann. Auch im Hinblick auf die Einhaltung der geforderten Autorisierung und Verbindlichkeit können aus einer mangelnden Organisation und Arbeitsteilung Risiken resultieren. Aufgrund einer veränderten Arbeitsteilung sind bspw. die Zugriffsrechte auf die Daten neu zu definieren, um die Autorisierung zur Verarbeitung und Weitergabe der Daten, aber auch die Herbeiführung bindender Rechtsfolgen sicherstellen zu können; vgl. analog IDW RS FAIT 5, Rn. 23 f., 35 und 38; Rupp, R./Tritschler, J. (2016), S. 297.

  326. 326.

    Herausforderungen können sich insbesondere in Bezug auf die Grundsätze der Vollständigkeit und Richtigkeit ergeben, da aufgrund von Schnittstellenproblematiken ein Teil des rechnungslegungsrelevanten Datensatzes verloren gehen kann. Aufgrund unsicherer Übertragungswege besteht die Gefahr, dass unberechtigte Dritte Zugriff auf die Daten erlangen und diese verändern. Dabei kann auch Einfluss auf die Wahrung der Vertraulichkeit, Integrität und Authentizität genommen sowie die Verfügbarkeit rechnungslegungsrelevanter Daten gefährdet werden, vgl. IDW RS FAIT 5, Rn. 25, 27 sowie 37; Rupp, R./Tritschler, J. (2016), S. 297 f.

  327. 327.

    Dies kann sich einerseits auf die Grundsätze der Vollständigkeit, Nachvollziehbarkeit, Zeitgerechtheit und Unveränderbarkeit auswirken, andererseits aber auch die Erfüllung der Aufbewahrungspflichten beeinträchtigen, da bei einer dynamischen Verschiebung der Daten sowie bei einer Überlastung des Netzwerks ein Teil der Daten verloren gehen kann, vgl. Adelmeyer, M. et al. (2017), S. 38; IDW RS FAIT 5, Rn. 30 und 39; Rupp, R./Tritschler, J. (2016), S. 298. Insbesondere aus dem Kontrollverlust über den Speicherort und der damit einhergehenden Gefährdung der Aufbewahrungspflichten resultiert das Risiko, dass die FinVerw die Buchführung in der Cloud nicht anerkennt. Grundsätzlich gilt gem. § 146 Abs. 2 AO, dass die Führung und Aufbewahrung der Bücher im Inland zu erfolgen hat. Voraussetzung für die Möglichkeit einer Auslagerung ist, dass das Finanzamt über den Standort des DV-Systems, insb. bei einem Wechsel, unverzüglich informiert wird. Dies kann sich dabei aufgrund einer häufigen Datenverlagerung von einem auf einen anderen Server als problematisch erweisen, siehe § 146 Abs. 2 und 2a AO; Greulich, S./Riepolt, J. (2018), S. 64; Rätke, B. (2016), Rn. 45; Sinewe, P./Henning, F. (2011), S. 2200. Auch in Bezug auf die Vertraulichkeit, Integrität und Verfügbarkeit ergeben sich durch den Kontrollverlust erhöhte Risiken. Diese resultieren bspw. aus einer unverschlüsselten Speicherung sowie der dynamischen Verlagerung der rechnungslegungsrelevanten Daten auf andere Netzwerke, um bisher genutzte Ressourcen für andere Cloud-Nutzer freigeben zu können. Dabei besteht wiederum die Gefahr, dass unbefugte Dritte Zugriff auf die Daten erlangen können. Darüber hinaus besteht das Risiko, dass durch eine Überlastung des Netzwerks der Zugriff des auslagernden Unternehmens auf die Daten eingeschränkt ist, siehe IDW RS FAIT 5, Rn. 29–31; Rupp, R./Tritschler, J. (2016), S. 298.

  328. 328.

    Durch die Vornahme solcher Änderungen können sich Risiken hinsichtlich der Verfahrensdokumentation sowie der Beleg-, Journal- und Kontenfunktion und somit für die Grundsätze der Nachvollziehbarkeit und Ordnung ergeben. Auch in Bezug auf die Datensicherheitsanforderungen können aus dem change management Herausforderungen resultieren, die insbesondere die Wahrung der Integrität, Verfügbarkeit und Autorisierung adressieren, siehe IDW RS FAIT 5, Rn. 32; Rupp, R./Tritschler, J. (2016), S. 298; ergänzend Abschn. 4.2.1, S. 285 f.

  329. 329.

    Beispielsweise ist das Risiko des Kontrollverlusts über die Datenspeicherung und über den Speicherort sowie dessen Auswirkung auf die Sicherheits- und Ordnungsmäßigkeitsanforderungen bei einer public cloud höher als bei einer private cloud. Grund hierfür ist, dass die Verschiebung der Daten innerhalb von Netzwerken sowie netzwerkübergreifend zur Ermöglichung der bedarfsgerechten Ressourcensteuerung erfolgt; bei einer private cloud entfällt dies, da sich diese i. d. R. auf einem eigenen externen Server befindet. Wählt ein auslagerndes Unternehmen das Servicemodell IaaS, sind die Risiken, die sich aus dem change management ergeben, im Vergleich zu einer Entscheidung für das Servicemodell SaaS geringer, da ein höheres Maß an Einflussnahme bzw. Kontrolle beim auslagernden Unternehmen verbleibt.

  330. 330.

    Die Vertragsgestaltung erfolgt im Rahmen eines service level agreement, in dem neben qualitativen und quantitativen Leistungsmerkmalen auch die Konsequenzen einer Vertragsverletzung sowie die Kontrollrechte des auslagernden Unternehmens festzulegen sind, siehe IDW RS FAIT 5, Rn. 52; Lissen, N. et al. (2014), S. 35.

  331. 331.

    Siehe Abschn. 4.3.1.

  332. 332.

    Vgl. Mangiuc, D. (2017), S. 184 f.; Marston, S. et al. (2011), S. 178; Trigo, A. et al. (2014), S. 123; ähnlich Al-Htaybat, K./Alberti-Alhtaybat, L. v. (2017), S. 862.

  333. 333.

    Siehe Interview iB-U 1–3; Interview non-iB-U 2–5.

  334. 334.

    Vgl. Mangiuc, D. (2017), S. 187; Marston, S. et al. (2011), S. 178 und S. 181.

  335. 335.

    Siehe Abschn. 2.2.2.3.

  336. 336.

    Ähnlich Al-Htaybat, K./Alberti-Alhtaybat, L. v. (2017), S. 868.

  337. 337.

    Zur Erklärung, siehe Abschn. 2.2.2.3.

  338. 338.

    Dass solche Informationen seitens der Investoren gewünscht sind, zeigen auch die Ergebnisse der im Rahmen der vorliegenden Arbeit durchgeführten Interviewstudie, siehe Interview Inv./An. 1–4.

  339. 339.

    In einem vergleichbaren Zusammenhang betonen Al-Htaybat, K./Alberti-Alhtaybat, L. v. (2017), S. 863 und S. 868 f., die Notwendigkeit der Ableitung bedürfnisadäquater Aussagen aus den Datensätzen im Kontext von Big Data. Siehe ergänzend die Ausführungen in Abschn. 4.3.1.

  340. 340.

    Ähnlich Trigo, A. et al. (2014), S. 124; Weich, I./Löchte, E. (2019), S. 266 f.

  341. 341.

    Siehe S. 127.

  342. 342.

    Konkreter in einigen Anschauungsbeispielen Jung, T./tom Dieck, M. C. (Hrsg.) (2018).

  343. 343.

    Siehe S. 127.

  344. 344.

    Siehe Abschn. 4.3.1, S. 319, und Abschn. 4.3.2, S. 326.

  345. 345.

    Siehe Abschn. 2.2.2.4.

  346. 346.

    Ähnlich Al-Htaybat, K./Alberti-Alhtaybat, L. v. (2017), S. 869.

  347. 347.

    Siehe hierzu ausführlich Trigo, A. et al. (2014), insbesondere S. 123.

  348. 348.

    Zwar ist die Vertrauenswürdigkeit der Analysen über Einschätzungen zur angewandten Software durchaus in gewisser Weise herzustellen, fraglich bleibt allerdings, inwieweit diese Eigenschaft auch auf die für die Analysen verwendeten Daten zutrifft.

  349. 349.

    Vgl. Al-Htaybat, K./Alberti-Alhtaybat, L. v. (2017), S. 870. Weich, I./Löchte, E. (2019), S. 266, halten fest, dass aufgrund der Ausrichtung des Datenmanagements zur Unternehmensberichterstattung an einer einzelnen Quelle („Single-Point-of-Truth“ (siehe Fn. 221) die Verlässlichkeit der darin enthaltenen Daten über das Vorhandensein eben nur einer Quelle steige. Dies kann jedoch grundlegend in Frage gestellt werden, da eine Korrelation zwischen der Anzahl der Datenquellen und der Qualität der Daten nicht gegeben sein dürfte. Sollte ein entsprechender positiver Zusammenhang bestehen, dürfte eine Steigerung der Verlässlichkeit nur marginaler Natur sein, wodurch weitere Instrumente zur Steigerung der Verlässlichkeit der Daten und der hieraus abgeleiteten Berichtsinformationen, insbesondere für die Abschlussprüfung, heranzuziehen wären. Analoges gilt auch im Rahmen der Blockchain, vgl. die Ausführungen in Abschn. 2.2.2.2 i. V. m. 4.3.2.

  350. 350.

    Die Kritik der Installation fremder Prüfungssoftware bei EAM (siehe Fn. 131) bleibt damit jedoch bestehen.

  351. 351.

    Hierzu sei angemerkt, dass diese technisch anspruchsvollen Systeme Ressourcen in der Entwicklung beanspruchen und so die Spaltung zwischen den Big Four und anderen Prüfungsgesellschaften weiter verschärfen dürften. Damit stünde die Prüfung u. U. einer nach obiger Idee skizzierten Entwicklung der Unternehmensberichterstattung hemmend vor.

  352. 352.

    Eine Vollprüfung der vorhandenen Daten wäre unter den gegebenen Umständen auch dahingehend zu befürworten, da auch nicht der Prüfung unterliegende Informationen Einfluss auf Geschäfts-, Prüfungs- und schließlich Finanz- sowie Unternehmensrisiken haben können.

  353. 353.

    Zumal sich erste Schritte in der Unternehmensberichterstattungspraxis bislang noch entbehren. Anders verhält es sich jedoch beim Enforcement durch die SEC (siehe Boyle, D. M. et al. (2015), S. 18–21; Link, M. (2019), S. 334 f.) und dem SASB (siehe S. 136, insbesondere Fn. 711–713 in Kap. 2).

  354. 354.

    Siehe Fn. 686 in Kap. 2.

  355. 355.

    Siehe Grüning, M. (2011b), S. 486 und S. 491–498.

  356. 356.

    Nach Faggella, D. (2018) und Rapoport, M. (2016) kooperieren Deloitte und KPMG mit IBM, um so auf die Ressourcen von IBMs „Watson“ zurückgreifen zu können. Bei „Watson“ handelt es sich um die nach dem derzeitigen Stand am häufigsten verwendete und in abgegrenzten Situationen einer starken Ausprägung gleichkommenden KI (vgl. Nisbet, R. et al. (2018), S. 773 ff.; zur starken KI, siehe Abschn. 2.2.2.5, S. 177), die bspw. im medizinischen Bereich beträchtliche Ergebnisse i. S. korrekter Vorhersagen oder Übereinstimmungen mit Expertenmeinungen lieferte, vgl. Bogdan, B. (2018), S. 32; Chen, Y. et al. (2016), S. 688 ff.; allgemein Lee, H. (2014), S. 44 ff.

  357. 357.

    Vgl. Sutton, S. G. et al. (2015), S. 65 f. Die von PwC entwickelte und preisgekrönte KI „Gl.ai“ wird bereits aktiv durch Integration in die unternehmenseigene Prüfungssoftware „Halo“ auf einigen Testmandaten verwendet, um den Abschlussprüfer bei der Aufdeckung potentieller Irregularitäten durch die selbstständige Analyse der Unternehmensdaten bzw. von „Unternehmens-Big Data“ zu unterstützen, vgl. PwC (Hrsg.) (2017a); PwC (Hrsg.) (2018); vgl. außerdem Deloitte (Hrsg.) (2016b), S. 6; Faggella, D. (2018) zu Informationen über EY.

  358. 358.

    Vgl. Baker, N./McCollum, T. (2005), S. 30; O’Leary, D. E./Watkins, P. R. (1995), S. 47 ff., S. 87 ff. und S. 119 ff.

  359. 359.

    Siehe Trigo, A. et al. (2014), S. 123–125. Allgemein zu BI-Systemen Anandarajan, M. et al. (2004); Grothe, M./Gentsch, P. (2000); Klein, A./Gräf, J. (2014).

  360. 360.

    Siehe Abschn. 4.3.14.3.3.

  361. 361.

    Siehe iB-U 3–5; non-iB-U 2–5; WP 3. Hinsichtlich der Abschlussprüfung zeigt sich ein ähnliches Bild, wenngleich hier die (Massen-)Datenanalysen, die Echtheit der Daten und ihre Strukturierung als weitere wesentliche Felder im Rahmen der durchgeführten Interviewstudie angeführt wurden, wenngleich diese Schnittstellen zu KI aufweisen, siehe WP 1–4.

  362. 362.

    Siehe hierzu Abschn. 5.2.2.1.1.

  363. 363.

    Vgl. Goldshteyn, M./Jacob, H. (2015), S. 999; Herold, C./Volkenborn, A. (2017), S. 933 f.; Herrfurth, J. (2018), S. 167 f.; Pulch, R./Pietrzak, M. (2018), S. 741 f.

  364. 364.

    Siehe IDW PS 201, Tz. 13; Störk, U./Lewe, S. (2020), Rn. 25.

  365. 365.

    Vgl. Eulerich, M./Kalinichenko, A. (2018), S. 33.

  366. 366.

    Vgl. Kiesow, A. et al. (2016), S. 2 mit S. 11.

  367. 367.

    Siehe Groomer, S. M./Murthy, U. S. (1989); Vasarhelyi, M. A./Halper, F. B. (1991); vgl. zudem Byrnes, P. et al. (2018), S. 292 f.; Kalinichenko, A. (2017), S. 23–31.

  368. 368.

    Vgl. Göttsche, M. et al. (2018), S. 403.

  369. 369.

    Siehe Interview iB-U 1; Interview iB-U 4; Interview non-iB-U 3; Interview non-iB-U 4; Interview WP 4; Interview Inv./An. 1.

  370. 370.

    Siehe Interview WP 2.

  371. 371.

    Vgl. DiPiazza, S. A./Eccles, R. G. (2002), S. 127; FASB (Hrsg.) (2000), S. 30; Kartalis, N. D. et al. (2017), S. 760; Oyelere, P. B./Kuruppu, N. T. (2016), S. 66.

  372. 372.

    Vgl. Hodge, F. D. et al. (2004), S. 689 i. V. m. S. 699; Locke, J. et al. (2018), S. 2008.

  373. 373.

    Vgl. Weich, I./Löchte, E. (2019), S. 265.

  374. 374.

    Vgl. Trigo, A. et al. (2014), S. 123–125.

  375. 375.

    Siehe Interview iB-U 1; Interview iB-U 5; Interview Inv./An. 4.

  376. 376.

    Diese Technik aufgreifend, siehe Abschn. 5.1.2.

Author information

Authors and Affiliations

Authors

4.1 Elektronisches Zusatzmaterial

Rights and permissions

Reprints and permissions

Copyright information

© 2021 Der/die Autor(en), exklusiv lizenziert durch Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Deiminger, C. (2021). Unterstützung der Corporate Governance durch technologische Neuerungen. In: Unternehmensberichterstattung und technologischer Wandel. Springer Gabler, Wiesbaden. https://doi.org/10.1007/978-3-658-35762-7_4

Download citation

  • DOI: https://doi.org/10.1007/978-3-658-35762-7_4

  • Published:

  • Publisher Name: Springer Gabler, Wiesbaden

  • Print ISBN: 978-3-658-35761-0

  • Online ISBN: 978-3-658-35762-7

  • eBook Packages: Business and Economics (German Language)

Publish with us

Policies and ethics