Kategorie-Archiv: Korruptionsprävention

COMAC 7 Enterprise Search Engine

Lesen Sie hier mehr:  COMAC 7  ENTERPRISE INFORMATION SYSTEM

Jedes Unternehmen verwendet zahlreiche Speicher für Informationen: Relationale und hierarchische Daten-banken, Data Warehouses, Office-Dokumente, Arbeits-blätter, Präsentationen, Verzeichnisse, Mails, DMS, Archive, Externe Informationsdienste, URLs und Medien (Bilder, Audio, Video).

COMAC 7 stellt die Verbindung zu allen Daten-speichern her und baut hieraus ein virtuelles integriertes Informationsnetzwerk des Unternehmens. Damit haben Sie alle Vertrags- und Geschäfts-beziehungen im Griff. Informationen speichern wird einfach: Sie müssen die Informationen nur an einer Stelle mit dem Informationsnetzwerk verbinden und können sie unter allen direkten und indirekten Beziehungen wiederfinden.


COMAC 7 ist Ihre Suchmaschine für alle Informationen im Unternehmen. Sie können mit beliebigen Such-begriffen „googeln“. Die Suchgebiete, die Such-verfahrenen und die konkreten Suchaufträge können können beliebig verfeinert werden. COMAC 7 erlaubt die Personalisierung der Suchverfahren.

Lesen Sie hier mehr:  COMAC 7  ENTERPRISE INFORMATION SYSTEM


Korruptionsprävention – Die Checkliste von Transparency International

Struktur und Detaillierung der Fragen in dieser Checkliste stellen einen Vorschlag dar, der nicht in jedem Fall und für jedes Unternehmen und jede Organisation zutreffend sein muss. Die Checkliste kann und sollte daher in jeder Hinsicht verändert, erweitert und maßgeschneidert auf die unternehmensspezifische Situation angepasst werden, insbesondere für klein- und mittelständigen Unternehmen. Die Unternehmensleitung bestimmt, wer dieses Audit federführend durchführt und wer in den Kreis der Interviewpartner einbezogen wird.

Es ist darauf zu achten, dass die durchführenden Personen hinreichende Kenntnisse und Erfahrung haben über:

  1. die spezifischen Markt-, Liefer- und Organisationsstrukturen des Unternehmens
  2. die gültigen internen Unternehmensrichtlinien die einschlägigen gesetzlichen Vorschriften zu Untreue, Vorteilsnahme/Gewährung, Bestechung oder unlauteren Wettbewerb (z.B. StGB, IntBestG, UWG)
  3. weitergehende geltende Compliance-Normen (KontraG, SOX, HGB, AktG, AO-EstG, EU- und OECD-Richtlinien).
  4. Methoden/Systeme des „Management Controls“

Eine Information und gegebenenfalls aktive Einbeziehung des Betriebsrates ist empfehlenswert.

Die Antworten zu den Fragen in der Checkliste werden mit Noten von 1 bis 6 differenziert bewertet. Mit ihnen soll der Reifegrad der Umsetzung der in den Fragen implizit enthaltenen Maßnahmen gewürdigt werden.

Weiterlesen

Richtlinie der Bundesregierung zur Korruptionsprävention

Richtlinie der Bundesregierung zur Korruptionsprävention in der Bundesverwaltung vom 30. Juli 2004

Diese Richtlinie enthält einen Anhang, aus dem zu entnehmen ist, welche Aufzeichnungen im Zusammenhang mit Beschaffungen zu erstellen sind.

Muster: Aufzeichnungen über Beschaffungen

  1. Auftragsdatum
  2. Auftragsgegenstand
  3. Geschätzter Preis
  4. Vereinbarter Preis (Auftragswert z.Zt. des Zuschlags)
  5. Höhe der tatsächlichen Zahlungen nach Abnahme der Leistung
  6. Auftragnehmer/in
  7. Namen der bei diesem Auftrag für den Auftragnehmer handelnden Personen
  8. Art des Vergabeverfahrens ?? Öffentliche Ausschreibung ?? Beschränkte Ausschreibung ?? Freihändige Vergabe ?? Offenes ?? Nichtoffenes ?? Verhandlungsverfahren
  9. Wer ist Bedarfsträger/in / Nutznießer/in der Lieferung bzw. Leistung und wann wurde das Verfahren durchgeführt?
  10. 10.a) Wer hat zu welchem Zeitpunkt die Leistungsbeschreibung erstellt?10.b) Wurden dafür Planungs- oder Ausschreibungshilfen in Anspruch genommen? ?? Nein?? Ja Von wem?
  11. Waren in der Leistungsbeschreibung (für das Gesamtprodukt oder für einzelne Komponenten) bestimmte Firmenerzeugnisse vorgeschrieben? ?? Nein?? Ja Welche? Gründe?
  12. Wer hat zu welchem Zeitpunkt die Angebote ausgewertet?
  13. Wer hat zu welchem Zeitpunkt den Zuschlag erteilt?
  14. Wer hat ggf. und zu welchem Zeitpunkt die produktionsbegleitende Aufsicht wahrgenommen?
  15. Wer hat zu welchem Zeitpunkt die Leistung abgenommen?
  16. Wurde die Leistung mängelfrei abgenommen (wann)? ?? Ja?? Nein Umfang der Nachbesserungen
  17. Wann wurde geliefert?
  18. Wann wurde gezahlt?
  19. Welche Bediensteten haben wann im Zusammenhang mit der Beschaffung Reisen unternommen?
  20. 20.a) Wurden im Zusammenhang mit diesem Auftrag an denselben Auftragnehmer vorhergehende Aufträge (Zeitpunkt?) erteilt??? Ja Welche? Gründe?   20.b) Wurden im Zusammenhang mit dem Auftrag an denselben Auftragnehmer später (Zeitpunkt?) weitere Aufträge (z. B. Nachtragsaufträge) erteilt? ?? Nein?? Ja Welche? Gründe? Wann?

COMAC  UCC erfüllt alle Anforderungen an die Aufzeichnungspflichten.

Implementierung der Compliance-IT

Software wird nicht mehr auf der grünen Wiese implementiert. Deshalb ist die Software-Modernisierung das zweckmäßige Verfahren zur Implementierung der Compliance-Software. COMAC UCC macht dadurch Ihre bestehende Software noch stärker.

Da nur das vernetzte ganzheitliche Konzept eine sichere Korruptionsprävention ermöglicht, müssen in der Regel zahlreiche kaufmännische Systeme in die Compliance-Modernisierung einbezogen werden. Dennoch kann dies sukzessive erfolgen, denn bereits mit der ersten Systemintegration treten Vorteile auf. COMAC UCC hilft Ihnen auch in der weiteren Integrationsplanung, denn es zeigt Ihnen, wo der Kontrollkreislauf noch Lücken hat. Es müssen nicht unbedingt alle Bestandssysteme integriert werden, damit Sie eine lückenlose Kontrolle haben.

Das UCC-Integrationstool klassifiziert die Bestandsdaten (qualitative und quantitative Geschäftsdaten und Geschäftsprozesse) mit dem UCC. Hierzu steht ein Schnittstellengenerator zur Verfügung.
Im Anschluss können die bestehenden Geschäftsprozesse „compliance-fest“ gemacht werden. Dies erfolgt durch den Start der Bestandsprozesse über COMAC oder durch die Bereitstellung des UCC-Codes für die Bestandsprozesse.

Die Geschäftsprozesse werden durch regelbasierte 4– oder Mehr-Augen-Verfahren über den gesamten Vertragslebenslauf abgesichert. Zusätzlich können vertragsbezogene Regeln erfasst und eine leistungsbezogene Finanz- und Terminplanung durchgeführt werden.

Auf dieser Datenbasis werden die automatischen Risikoanalysen mit unternehmensspezifischen Compliance-Regeln eingestellt. Sie verwenden  den mit dem UCC abgesicherten Unternehmenskreislauf für die Analyse der Vertragsabschlüsse, der Vertragsänderungen und der Leistungsabrechnungen. In den ermittelten kritischen Bereichen können alle relevanten Daten und Dokumente abgerufen werden.

Als Zusatznutzen wird das Management durch einen eigenen Informationspfad zu den operativen Systemen emanzipiert.

UNIVERSAL COMPLIANCE CODE (UCC)

Wie können Sie Ihre Geschäftsdaten und Geschäftsprozesse so kennzeichnen, dass Ihnen verdächtige Transaktionen auffallen? UCC ist die Lösung.

Derzeit bearbeiten Sie Ihre Geschäftsdaten mit verschiedenen Geschäftsprozessen auf unterschiedlichen Bestandssystemen. Eine vernetzte Aufdeckung von Verfehlungen ist so praktisch nicht möglich. Grundlegend anders ist dies, wenn sie ihre Geschäftsprozesse und Geschäftsdaten mit dem Universal Compliance Code kennzeichnen. Damit können Sie quantitative und qualitative Daten so vernetzen, dass Sie Unregelmäßigkeiten mit automatischen Verfahren aufspüren können. Mit COMAC können Sie Ihre Bestandssysteme zum Einsatz des UCC modernisieren. Bewährte Geschäftsprozesse bleiben erhalten, Sie können individuell optimieren und Sie gewinnen Sicherheit hinzu.

Der Universal Compliance Code (UCC) basiert auf dem „StandardBusinessCode“ (SBC). Er kann unternehmensspezifisch entsprechend der Compliance-Zielsetzungen eingestellt werden.
Durch seine Architektur verbindet er alle Geschäftsdaten und Geschäftsprozesse, die im Unternehmenskreislauf relevant sind. Dies sind z.B.

  • Vertrags– und Leistungsbeziehungen
  • Geschäftspartner
  • Leistungsgegenstände (Objekte, Produkte, Personen, Verträge)
  • Transaktionen, Kostenträger und Kostenstellen und die hierfür ursächlichen
  • Geschäftsprozesse.

Hinzu kommen Plan-, Soll– und Ist-Daten und eine vollständige Betrachtung des gesamten Vertragslebenslaufs.
Durch den UCC können die Unternehmensdaten vernetzt und auf unzulässige „Lecks“ und Abweichungen untersucht werden. Dies geschieht mit regelbasierten, d.h. automatisierbaren Verfahren.

Der UCC liefert Auffälligkeiten im gesamten Kreislauf und ist immun gegen Verschleierungen am „point of corruption“.

Automatisierte Verfahren zur Korruptionsprävention

Compliance ist die Einhaltung von Gesetzen, Richtlinien und Normen und die Kontrolle derselben. Eine besonders schwere Verfehlung ist die Korruption. Transparency International (TI) spricht vom „Missbrauch der anvertrauten Macht zum privaten Vorteil“. Wegen der strafrechtlichen Ahndung und der Imageschäden sind Unternehmen und Behörden interessiert, bereits im Vorfeld, also in der Prävention tätig zu werden. Automatisierte, ganzheitliche Verfahren können helfen, diese Risiken dauerhaft einzudämmen.

Die klassischen Maßnahmen der Korruptionsprävention liegen in der Aufklärung und Schulung und in der Verpflichtung aller Beteiligten zur Einhaltung der Regeln. Dennoch steigt nach den Messungen von TI die Korruption weltweit an, auch in Deutschland. Die Gefahr der Entdeckung – als wesentlicher „Notnagel“ der Korruptionsprävention – ist offensichtlich zu gering. Wie kann dies geändert werden?

Korrupte Verhaltensweisen zielen auf unterschiedlichste Entscheidungen und sind sehr vielfältig ausgestaltet. Hinzu kommt, dass sie von den Tätern in der Regel verschleiert werden. Ein manuelles oder stichprobenbasiertes Aufdecken am „point of corruption“ ist deshalb sehr schwierig.

Die Lösung liegt darin, die Vernetzung, die Vergleichbarkeit und die getrennten Verantwortungen für die einzelnen Sachverhalte auszunutzen.

  • Im Abschlussverfahren werden die Vorgänge der Vertragsanbahnung überprüft
  • Im PLAN-IST-Abgleich werden Auffälligkeiten gegen über der Planung sichtbar gemacht
  • Im Obligoverfahren werden Verträge laufend und einzeln geprüft
  • Im 4D-Verfahren werden 4 getrennten Verantwortlichen automatisch Auffälligkeiten vorgelegt (“chinese-wall-Prinzip“)
  • Im SOLL-IST-Abgleich werden Verstöße gegen vertragliche Regelungen sichtbar gemacht
  • Im IST-IST-Abgleich werden unregelmäßigkeiten im Leistungsbezug aufgedeckt

Letzte Lücken können ausgeschlossen werden, wenn auf beiden Seiten der Geschäftsbeziehung gleiche Qualität im Kampf gegen die  Korruption vorliegt. In diesem Fall kann durch COMAC auch die Schädigung eines Wettbewerbers durch Verstöße gegen die Vergabeprozedur sichtbar gemacht werden.
Die automatisierten Kreislauf-Verfahren arbeiten immer, sicher, regelbasiert und transparent.

Fazit: Das Risiko der Aufdeckung ist höher als der Nutzen der Verfehlung.