Meine Produkte: Bitte melden Sie sich an, um Ihre Produkte zu sehen. Anmelden
logo logo
MyIww MyIww
Jetzt freischalten

·Betriebsprüfung

Verfahrensdokumentation und internes Kontrollsystem ‒ Wappnen Sie sich für den Ernstfall!

von StB Elmar Lipp, Dr. Schmidt und Partner, Koblenz/Dresden/München/Oberhausen und Jörg Thole, Chefredakteur, IWW-Institut

| Grundsätzlich gewährt Ihnen die Finanzverwaltung einen Vertrauensvorschuss (§ 158 Abgabenordnung [AO]): Werden jedoch Mängel bei einer Betriebsprüfung oder Kassennachschau festgestellt, greift § 162 AO und das Finanzamt schätzt. Das kann teuer werden. Seien Sie gewappnet ‒ mit einer sauberen Verfahrensdokumentation und einem internen Kontrollsystem! |

 

Wenn der Betriebsprüfer schätzt, wird das schnell teuer. Denn eine Schätzung wird nie zu Ihren Gunsten ausgehen, weil der Prüfer in jedem Fall einen Sicherheitszuschlag erheben wird. In weniger schwerem Fall werden 1 bis 5 Prozent der Netto-Tageskasseneinnahmen hinzugeschätzt. Bei größerem Mangel ruft die Finanzverwaltung bis zu 10 Prozent der Bemessungsgrundlage auf.

 

TIPP | Letzte Chance: Wenn der Prüfer das Schätzen androht, können Sie die Schwere eines Sicherheitszuschlags verhandeln ‒ die Erfahrung lehrt, dass hier Ermessensspielraum besteht.

 

 

Grundlage von Kassennachschau und Verfahrensdokumentation bilden die „Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff“ (GoBD) ‒ Abruf-Nr. 44922371.

 

Beachten Sie | Zum Thema „Kassennachschau“ lesen Sie den Beitrag Die Kasse muss stimmen! Ab 2018 haben Steuer-Prüfer noch mehr Rechte.

 

Das interaktive Schaubild zeigt die Komplexität der Bausteine der GOBD ‒ für mehr Informationen berühren Sie die orangenen Symbole:

 

Die Verfahrensdokumentation

Die Verfahrensdokumentation beschreibt den organisatorisch und technisch gewollten Prozess. Bei elektronischer Dokumentation muss Folgendes enthalten sein:

 

  • Entstehung der Informationen
  • Indizierung, Verarbeitung, Speicherung der Daten
  • das Wiederfinden
  • die maschinelle Auswertbarkeit
  • die Absicherung gegen Verlust/Verfälschung und Reproduktion.

 

Beachten Sie | Die Arbeitsgemeinschaft für wirtschaftliche Verwaltung e.V. (AWV) hat eine umfangreiche Muster-Verfahrensdokumentation erarbeitet und für Unternehmer bereitgestellt ‒ Abruf-Nr. 45216986. Besuchen Sie auch die AWV.

Inhalt einer Verfahrensdokumentation

Die Verfahrensdokumentation besteht meistens aus diesen vier Bausteinen:

 

  • Allgemeine Beschreibung
  • Anwenderdokumentation
  • Technische Systemdokumentation
  • Betriebsdokumentation

Aufbau der Verfahrensdokumentation

Zunächst sei gesagt: Es gibt keine Vorgaben. Zwar hat die Finanzverwaltung „Vorstellungen“ ‒ aber aus Mangel an gerichtlichen Entscheidungen besteht viel Interpretationsspielraum.

 

Hinweis | Wenn Ihr Unternehmen über ein Qualitätsmanagement-System normiert oder ISO-9000-zertifiziert ist, sollte die Dokumentation entsprechender Bestandteil sein.

Inhaltliche Tipps, die Sie beachten sollten

Diese Tipps gibt Ihnen CE Chef easy für die Verfahrensdokumentation. Die Finanzverwaltung wird sie anerkennen:

 

1. Präambel

Eine kleine Präambel zeigt, dass Sie professionell mit dem Thema umgehen. Beschreiben kurz und knapp, was Gegenstand der Verfahrensdokumentation ist und wie Ihre Mitarbeiter mitwirken.

 

  • Muster-Beispiel

In dieser Verfahrensdokumentation sind alle organisatorischen und technischen Beschreibungen der Betriebsabläufe der XY-GmbH und der dazu genutzten Hard- und Software enthalten. Die Vorgänge sind von ihrer Entstehung bis zur Speicherung beschrieben. Diese Prozesse werden von den Mitarbeitern fortlaufend auf Aktualität geprüft und ggf. angepasst oder ergänzt. Die Überprüfung sowie eventuell notwendige Anpassungen werden im Internen Kontrollsystem (IKS) bzw. der Versionshistorie dokumentiert. Die in der Dokumentation ausgewiesenen Mitarbeiter zeichnen jede Aktualisierung im IKS persönlich gegen.

 

Tipp | Die regelmäßige Gegenzeichnung der Neufassungen oder Aktualisierungen ist steuerrechtlich („Hinzuschätzung“) aber auch zivilrechtlich (Arbeitsrecht) relevant. Hat z.B. ein Kollege die EDV falsch bedient und entsteht daraus ein wirtschaftlicher Schaden, kann sich der Kollege nicht herausreden, er hätte nicht gewusst, wie die sachgerechte Handhabung gewesen wäre.

 

2. Dokumentenhistorie

Vorsicht Falle: Fassen Sie bei Anpassungen der Verfahrensdokumentation ‒ die aktuellen Änderungen mit Datum in einer Änderungshistorie zusammen. Erstellen Sie jeweils ein Update der neue Version ‒ die Historie ist sehr wichtig. Kann der Betriebsprüfer nicht auf einen Blick feststellen, ob es sich um eine aktuelle Dokumentation handelt, kommt dies einer nicht vorhandenen Verfahrensdokumentation gleich. Das stellt einen schweren formellen Buchführungsmangel dar, der grundsätzlich einen Sicherheitszuschlag rechtfertigt.

 

3. Systemkomponenten

Die Finanzverwaltung verlangt die Auflistung sämtlicher im Unternehmen eingesetzter Hard- und Software. Dabei sind nicht nur die Komponenten des Kassen- bzw. Warenwirtschaftssystems darzustellen, sondern auch die im Backoffice eingesetzte EDV.

 

TIPP | Achten Sie bei der Dokumentation insbesondere darauf, dass sämtliche eingesetzten Module (z. B. Datenbank, Kassenbuch, Faktura etc.) aufgelistet werden. Greifen Sie hier zur Unterstützung auf bereits existierende Auflistungen zurück. Nehmen Sie Ihren Steuerberater bzw. Systemanbieter in die Pflicht: Der Steuerberater führt das Anlageverzeichnis, in dem sämtliche Zu- und Abgänge der Hard- und Software verzeichnet sind. Ihr Systemanbieter hat i. d. R. die Möglichkeit, die im Einsatz befindliche EDV darzustellen.

 

 

Wichtig | Alle Benutzerhandbücher, Beschreibungen technischer Umsetzungen und die Bedienungsanleitungen sind zwingend in die Verfahrensdokumentation aufzunehmen.

 

4. Zugangsberechtigungen

Stellen Sie tabellarisch dar, wer welche Zugangsberechtigungen besitzt und wann es eventuell Änderungen gegeben hat.

 

TIPP | Aus betriebswirtschaftlicher Sicht ist es grundsätzlich sinnvoll, die Zugangsberechtigungen an die Zuständigkeitsbereiche anzupassen. So minimieren Sie das Risiko, dass sich ein Mitarbeiter absichtlich oder unabsichtlich in einem Bereich der EDV bewegt, in dem er nichts zu suchen hat, und dort eventuell einen Schaden verursacht. Aus Übersichtlichkeitsgründen ist außerdem eine Trennung zwischen der Warenwirtschaft und der sonstigen EDV empfehlenswert.

 

Wichtig | Achten Sie darauf, dass Änderungen stets dokumentiert werden. Der Betriebsprüfer kann Unstimmigkeiten leicht durch den Abgleich der elektronischen Daten der Warenwirtschaft und der Darstellung der Zugangsberichtigungen feststellen. Es droht ein formeller Mangel!

 

5. Verfahrensbeschreibung

Hier müssen die Betriebsabläufe der genutzten EDV beschrieben werden. Ordnen Sie dabei die für die Prozesse zuständigen Mitarbeiter eindeutig zu. Sofern die Zugangsberechtigungen mit den Zuständigkeiten der Arbeitsprozesse übereinstimmen, kann auch mit einem Verweis auf die Dokumentation der Zugangsberechtigungen gearbeitet werden.

 

  • Beispiel

„Die personellen Zuständigkeiten der jeweiligen Prozesse stimmen mit den entsprechenden Zugangsberechtigungen überein.“

 

Zwar sind die Arbeitsprozesse der Warenwirtschaft der weitaus größte darzustellende Teil. Jedoch gibt es auch außerhalb dieses Bereichs Prozesse, die beschrieben werden müssen. Zu einer Darstellung aller steuerlich relevanten Betriebsabläufe außerhalb des Warenwirtschaftssystems gehören u. a. folgende Positionen:

 

  • Handhabung des belegersetzenden Scannens, z. B:
    • Wer darf scannen?
    • Zu welchem Zeitpunkt wird gescannt (beim Posteingang, während oder nach Abschluss der Vorgangsbearbeitung etc.)?
    • Was wird gescannt?
    • Ist bildliche oder inhaltliche Übereinstimmung mit dem Original erforderlich (Art des Scans)?
    • Wie sieht die Qualitätskontrolle auf Lesbarkeit und Vollständigkeit aus?
    • Wie erfolgt die Protokollierung von Fehlern?

 

  • Umgang mit elektronischem Schriftverkehr, d. h., wer den Schriftverkehr bearbeitet und wie elektronischer Schriftverkehr abgelegt wird

 

  • Handhabung und Organisation der Buchhaltung, z. B Zuständigkeiten, Durchführung und Qualitätskontrollen

 

Wichtig | Denken Sie daran, Änderungen der Prozesse zu protokollieren!

 

Der Umfang der Dokumentation richtet sich danach, was die Warenwirtschaft Ihnen an Prozessen vorgibt bzw. ermöglicht und welche hiervon tatsächlich durchgeführt werden. Die folgende Auflistung gibt Ihnen einen Anhaltspunkt, welche Prozesse darzustellen sind.

 

  • Abverkäufe
  • Organisation Warenlager (Bestellungen, Bestückung, Retouren, Durchführung Inventur etc.),
  • Handhabung von Bestandsänderungen und Stornierungen
  • Kundenverwaltung (Anlegen, Änderungen, Kundenkarte, Konditionen etc.)
  • Lieferantenverwaltung (Anlegen, Änderungen, Konditionen etc.)
  • Handhabung und Umsetzung von: Botendienst, Kreditverkäufen, Gutscheinen, Bonussystemen, Rezeptur, Trainingsbedienern, Sprechstundenbedarf, Altenheimen, Sonderverkäufen (Mitarbeiter, Geschenke, Warenentnahmen etc.), Rechnungsausgang/Faktura, Rezeptabrechnung bzw. Kontrolle Rezeptabrechnung
  • Durchführung Tagesabschluss

Das interne Kontrollsystem (IKS)

Das IKS soll die Einhaltung und Überprüfung der Verfahrensdokumentation intern sicherstellen und gehört auch dazu. Ein IKS macht zweifelsohne auch betriebswirtschaftlich Sinn: Sie vermeiden Fehler und manipulationsanfällige Arbeitsbereiche werden regelmäßig kontrolliert. Nicht zuletzt entsteht ein höheres Verantwortungsbewusstsein bei den Mitarbeitern.

 

Das IKS sollte die folgenden Komponenten enthalten:

 

  • Zugangs- und Zugriffsberechtigungskontrollen
  • Funktionstrennungen
  • Erfassungskontrollen (Fehlerhinweise, Plausibilitätsprüfungen)
  • Abstimmungskontrollen bei der Dateneingabe
  • Verarbeitungskontrollen
  • Schutzmaßnahmen gegen die beabsichtigte und unbeabsichtigte Verfälschung von Programmen, Daten und Dokumente

 

Beschreibung von Zugangs- und Zugriffsberechtigungen

Natürlich sollte Ihre EDV schon aus Eigeninteresse vor unberechtigtem Zugriff geschützt werden. Deswegen sollten Zugangsberechtigungen personalisiert sein.

 

Wichtig | In Arbeitsgerichtsprozessen dient ein solchens Zugriffsrecht der eindeutigen Beweisführung des Arbeitgebers (Schutz vor bzw. /Aufdeckung bei Manipulation).

 

Beschreiben Sie, durch welche Maßnahmen (Passwörter, Fingerprint, Scheckkarte, RFID [Radio Frequency Identification]-Chip etc.) die jeweiligen EDV-Komponenten geschützt werden. Hinsichtlich der Zugangsberechtigungen können Sie auf die entsprechende Liste in der Verfahrensdokumentation verweisen.

 

  • Beispiel

Der Zugriff auf das Warenwirtschaftssystem ist durch Fingerprint-Technologie geschützt. Änderungen hinsichtlich der Zugangs- und Zugriffsberechtigungen werden in einer Liste protokolliert. Der PC „Chef-Arbeitsplatz“ ist durch ein Passwort geschützt, das lediglich dem Inhaber sowie dessen Ehepartner bekannt ist.

 

 

Beschreibung und Darstellung der Prozesskontrollen

Die besten Prozesse nützen nichts, wenn sie nicht eingehalten werden. Beschreiben Sie den Zweck der Prozesskontrollen und erstellen Sie Checklisten:

 

  • Beispiele für Checklisten
  • Checkliste „Handhabung Gutscheine“
  • Diese Checkliste soll sicherstellen, dass sich die Summe der verkauften Gutscheine mit der Zahl der eingelösten Gutscheine weitestgehend deckt. Die Überprüfung soll einmal pro Quartal vom Inhaber bzw. dessen Vertreter durchgeführt werden.

 

  • Checkliste „Manuelle Bestandskorrekturen“
  • Diese Checkliste soll sicherstellen, dass die manuellen Bestandskorrekturen nur bei absoluter Notwendigkeit (Diebstahl, Schwund) vorgenommen werden. Die Überprüfung soll einmal pro Quartal vom Inhaber bzw. dessen Vertreter durchgeführt werden.

 

  • Checkliste „Offene Kreditverkäufe“
  • Diese Checkliste soll sicherstellen, dass die Kreditverkäufe ordnungsgemäß abgeschlossen und nachgehalten werden. Die Überprüfung soll einmal pro Monat von ... durchgeführt werden.
 

Beschreibung des Datensicherheitskonzepts

Datensicherheit ist im heutigen EDV-Zeitalter ein absolutes Muss. Lesen Sie mehr zum Thema unter Datenschutz-Grundverordnung kommt: Jetzt vorbereiten ‒ der Countdown läuft bis 25.05.2018.Insbesondere die Daten der Warenwirtschaft stellen eine unverzichtbare Größe im Unternehmen dar. Daher sollten Sie diese Daten regelmäßig sichern und gegen Verlust oder unberechtigten Zugriff schützen. Die Beschreibung des Datensicherheitskonzepts sollte den Turnus, die genaue Beschreibung der gesicherten Daten sowie die personelle Zuständigkeit enthalten. Hierfür empfiehlt es sich ebenfalls, mit einer Checkliste zu arbeiten.

 

  • Beispiel: Checklistenaufbau inhabergeführter Unternehmen
  • 1. Die Datensicherung des Warenwirtschaftssystems erfolgt wöchentlich (Sicherung der Wochendaten) auf dafür vorgesehene USB-Sticks.
  • 2. Am Ende des Geschäftsjahres erfolgt eine Jahressicherung. Diese Sicherung erfolgt auf einer externen Festplatte.
  • 3. Zuständig ist der Inhaber und bei dessen Abwesenheit ein zu benennender Vertreter.
  • 4. Die Datensicherung des PC im Büro des Inhabers erfolgt einmal pro Monat durch den Inhaber auf einer externen Festplatte.
  • 5. Die Datensicherungsmedien sind im Tresor aufzubewahren.
 

 

Weiterführende Hinweise

  • CE-Download: Muster-Verfahrensdokumentation der Arbeitsgemeinschaft für wirtschaftliche Verwaltung e.V. ‒ Abruf-Nr. 45216986
  • CE-Download: Kompaktes Wissen: „Ordnungsgemäße Kassenführung“ auf vier Seiten Abruf-Nr. 44922588
  • CE-Download: GoBD: Anweisung der Finanzbehörden zu Buchführung, Aufzeichnung und Datenzugriff - Abruf-Nr: 44922371
Quelle: ID 45213937