Skip to main content

2021 | OriginalPaper | Buchkapitel

4. Unterstützung der Corporate Governance durch technologische Neuerungen

verfasst von : Christoph Deiminger

Erschienen in: Unternehmensberichterstattung und technologischer Wandel

Verlag: Springer Fachmedien Wiesbaden

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Die Ausführungen in Kap. 4 vervollständigen die bisherigen Untersuchungen. Im Vordergrund stehen Entwicklungen hervorgerufen durch technologischen Wandel in fokussierter Betrachtungsweise eines Unternehmens. Diese mannigfaltigen Einflüsse werden anhand des hinführend dargestellten Systems der Corporate Governance untersucht. Bereits hier zeigen sich erhebliche Auswirkungen technologischen Wandels, gewann doch der Ausdruck „IT-Governance“ in den letzten Jahren zunehmend an Bedeutung. Neben einer weiterführenden Aufstellung konkreter Auswirkungen technologischen Wandels auf die Informationsbasis unternehmensinterner und -externer Entscheidungsträger - eine Abstraktion, die sich aus dem System der Corporate Governance ableitet - im elektronischen Zusatzmaterial der vorliegenden Arbeit, werden einige Auswirkungen im Detail exemplarisch weiter ausgeführt. Dabei handelt es sich um Einflüsse auf die Grundsätze ordnungsgemäßer Buchführung, die durch Vorgaben der Finanzverwaltung und des Instituts der Wirtschaftsprüfer zusehends Anpassung an die durch technologischen Wandel veränderten Gegebenheiten erfahren, auf die interne Revision bzw. die Abschlussprüfer, bei denen durch die zunehmende Vernetzung und Digitalisierung die Möglichkeit eines kontinuierlichen Prüfungsvorgehens deutlich näher rückt und hierdurch eine wachsende Konjunktion des internen und externen Prüfungswesens bedingt, sowie auf die Unternehmensberichterstattung und ihre Überführung in ein digital reporting. Das zunächst entwickelte, der vorliegenden Arbeit zugrundeliegende Verständnis von digital reporting erfordert vollständig digitale Berichtsdaten und geht damit über die Berichterstattung via PDF-Datei hinaus. Im Anschluss erfolgt eine Fokussierung auf die Phänomene der Digitalisierung, die in Kap. 2 bereits charakterisiert wurden, und deren Auswirkungen nicht nur auf die Unternehmensberichterstattung, sondern auch auf die hierfür notwendige IT-Infrastruktur in Unternehmen. Dabei wird begründet aufgezeigt, dass mit diesen Phänomenen einerseits eine Zentralisierung der IT-Infrastruktur in Unternehmen und die Notwendigkeit einer durchdringenden Digitalisierung von Geschäftsprozessen sowie andererseits eine zunehmende Orientierung an einer Pull-Berichterstattung bzw. einem sog. „Self-Service-Reporting“ gemäß den individuellen Bedürfnissen der Informationsinteressenten einhergeht.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Anhänge
Nur mit Berechtigung zugänglich
Fußnoten
1
Einige Ausführungen der Abschn. 4.3.14.3.3 befassen sich indes mit Fragestellungen der Buchführung und Rechnungslegung. Dies geschieht insbesondere vor dem Hintergrund der bislang überwiegend hierauf beschränkten wissenschaftlichen Literatur sowie der besseren Nachvollziehbarkeit der Ausführungen, nach der es zielführend erscheint, vor der Betrachtung der Unternehmensberichterstattung zunächst eine Auseinandersetzung mit den Quellen der Berichtsdaten vorzunehmen. Der Zusammenhang zur Unternehmensberichterstattung wird folglich über den Bezug zum Rechnungswesen hergestellt, wobei darauf aufbauend auch unmittelbare Konsequenzen für die Unternehmensberichterstattung skizziert werden. Die Ausführungen zum Rechnungswesen sind somit als Hintergrund zur Deduktion weiterführender Implikationen für die Unternehmensberichterstattung zu sehen.
 
2
Vgl. Freidank, C.-C. (2012), S. 15; G20 (Hrsg.)/OECD (Hrsg.) (2015), S. 10 f.; Rössler, S. (2001), S. 17 sowie S. 20–24; ergänzend auch zur historischen Entwicklung Du Jacques Plessis, J. et al. (2018), S. 4–16 sowie S. 22.
 
3
Siehe IDW (Hrsg.) (2002b), S. 9; Langenbucher, G./Blaum, U. (1994), S. 2197.
 
4
Vgl. Bloomfield, S. (2013), S. 7–12; Du Jacques Plessis, J. et al. (2018), S. 16–18.
 
5
Vgl. Clarke, T. (2004), S. 154; Freidank, C.-C. (2012), S. 15; Fröhlich, M./Glasner, K. (2007), S. 38–43; Regierungskommission DCGK (Hrsg.) (2019), S. 2; Rössler, S. (2001), S. 17; Rüter, A. et al. (2010), S. 1 f.
 
6
Vgl. Freidank, C.-C. (2012), S. 15–17 (m. w. N.); Rössler, S. (2001), S. 17 f.; ähnlich Demb, A./Neubauer, F.-F. (1992), S. 9 und S. 12; G20 (Hrsg.)/OECD (Hrsg.) (2015), S. 9; IDW (Hrsg.) (2002b), S. 9; Tricker, R. I. (2015), S. 30–32 i. V. m. S. 147–149.
 
7
Bosch, U./Lannoo, K. (1995), S. 5; ähnlich Langenbucher, G./Blaum, U. (1994), S. 2197.
 
8
Siehe Durchschein, C. (2017), S. 7; Küting, K./Busch, J. (2009), S. 1364 (m. w. N.); Rüter, A. et al. (2010), S. 3–5. Armstrong, C. S. et al. (2010), S. 185, diskutieren in diesem Zusammenhang die Informationsstände von unternehmensinternen und -externen Überwachungsträgern, wobei sie in ihrer Betrachtung auch Aufsichtsräte unternehmensexternen zuordnen. Dabei halten sie fest, dass es unwahrscheinlich sei, dass unternehmensexterne Überwachungsträger über einen den unternehmensinternen Überwachungsträgern identischen Informationsstand verfügen.
 
9
Vgl. Armstrong, C. S. et al. (2010), S. 183 f.; Freidank, C.-C. (2012), S. 3 f.; IDW (Hrsg.) (2002b), S. 17 sowie S. 24–26; zu den Institutionen und Konzepten zur Unternehmensüberwachung Durchschein, C. (2017), S. 8–11, insbesondere S. 9 zu Anschauungszwecken; Küting, K./Busch, J. (2009), S. 1362.
 
10
Siehe Baldus, T. (1969), S. 78–83; Elliott, R. K. (1992), S. 68–71; IDW (Hrsg.) (2002b), S. 24–26; ausführlich Armstrong, C. S. et al. (2010), S. 187–191 sowie S. 199–210. Aufgrund ihrer Vielschichtigkeit und der fortlaufenden Annäherung der internen und externen Unternehmensberichterstattung, nicht zuletzt aufgrund des in Abschn. 3.​1.​5 angeführten management approach, erweist sich eine klare Abgrenzung zwischen diesen beiden als herausfordernd und wenig zielführend. Dementsprechend wird nachfolgend hiervon abstrahiert, ohne den Bezug zur Unternehmensberichterstattung einzuschränken. Die Kapitelbezeichnung spiegelt dies wider. Zu ergänzenden Ausführungen zur Rolle der Unternehmensberichterstattung im Koalitionsmodell der Unternehmung, siehe Abschn. 2.​1.​4.​1.​3.​2.
 
11
Vgl. Fröhlich, M./Glasner, K. (2007), S. 46; ähnlich Lattemann, C. (2010), S. 201 f.; so auch schon Baldus, T. (1969), S. 80–83. Elliott, R. K. (1992), S. 61, schreibt hierzu begründend: „If the purpose of accounting information is to support business decision-making, and management’s decision types are changing, then it is natural to expect accounting to change – both internal and external accounting.“
 
12
Vgl. Rüter, A. et al. (2010), S. 5 sowie S. 19 f.; ähnlich Ortiz, A./Schalkowski, H. (2020), S. 102. Das COBIT-Rahmenwerk (siehe hierzu nachfolgende Ausführungen) verwendet dagegen die Bezeichnung „enterprise governance of information and technology“, siehe ISACA (Hrsg.) (2019), S. 11; ergänzend Fröhlich, M./Glasner, K. (2007), S. 24–31; Haes, S. de et al. (2013), S. 308–310.
 
13
Benaroch, M./Chernobai, A. (2017), S. 730; ähnlich Fröhlich, M./Glasner, K. (2007), S. 29; ISO/IEC 38500. Für eine ausführliche Übersicht über Definitionen aus der Literatur, siehe Gregory, R. W. et al. (2018), Appendix A, S. A1–A7.
 
14
Zur internationalen und historischen Einordnung Fröhlich, M./Glasner, K. (2007), S. 100 f.
 
15
Siehe ISACA (Hrsg.) (2019), S. 12 f.; ergänzend Lattemann, C. (2010), S. 211–214; Rüter, A. et al. (2010), S. 22 f.; Sillaber, C. et al. (2019), S. 2 f. Darin werden allerdings kaum Aussagen über die Qualität und Konsistenz der Anwendung des COBIT-Rahmenwerks getroffen, siehe Haes, S. de et al. (2013), S. 318; Sillaber, C. et al. (2019), S. 3.
 
16
Vgl. Fröhlich, M./Glasner, K. (2007), S. 77; Haes, S. de et al. (2013), S. 310; Rüter, A. et al. (2010), S. 27.
 
17
Siehe ISACA (Hrsg.) (2019), S. 13.
 
18
Die einleitenden Worte des COBIT-Rahmenwerks legen die Notwendigkeit der Berücksichtigung dieser Zusammenhänge zur Sicherstellung der Überlebensfähigkeit eines Unternehmens eindringlich dar: „In the light of digital transformation, information and technology (I&T) have become crucial in the support, sustainability and growth of enterprises. Previously, governing boards (boards of directors) and senior management could delegate, ignore or avoid I&T-related decisions. In most sectors and industries, such attitudes are now illadvised. Stakeholder value creation (i.e., realizing benefits at an optimal resource cost while optimizing risk) is often driven by a high degree of digitization in new business models, efficient processes, successful innovation, etc. Digitized enterprises are increasingly dependent on I&T for survival and growth“, ISACA (Hrsg.) (2019), S. 11. Analog Haes, S. de et al. (2013), S. 307 f. Sillaber, C. et al. (2019), S. 6–8, konnten in ihrer Interviewstudie nachweisen, dass die Datenqualität des Informationsumfelds in Unternehmen insbesondere dann erheblich leide, wenn die Informationsflüsse ein unvollständiges Bild liefern und die Integration der durchaus heterogenen Daten in Entscheidungsfindungs- und Informationsprozesse nicht adäquat umgesetzt ist. Hierin kann folglich eine wesentliche Verbindung zur integrierten Berichterstattung gesehen werden, indem mit integrated thinking ein ganzheitlicher Managementansatz verfolgt und in die Informationsflüsse entsprechend eingebettet wird, um ein sodann „vollständiges“, umfassendes Bild liefern zu können, vgl. ausführlicher Abschn. 3.​4.​2.
 
19
Siehe Abschn. 2.​1.​2 und 2.​1.​3.
 
20
Siehe Abschn. 3.​23.​4.
 
21
Siehe S. 218 f.
 
22
Die Tabelle, in der wesentliche Aspekte komprimiert dargestellt werden, erhebt indes ebenso keinen Anspruch auf Vollständigkeit, siehe S. 218 f. zur Begründung. Hingegen kann sie als Ansatzpunkt für weitere Forschungsvorhaben dienen.
 
23
Eigene Darstellung, angelehnt an Coenenberg, A. G. et al. (2018a), S. 55, und erweitert um den tatsächlichen sowie teilweisen, über die gepunktete Fläche gekennzeichneten Regelungsbereich der GoBD und der Stellungnahmen zu Rechnungslegungsstandards des Instituts der Wirtschaftsprüfer und dessen Fachausschuss für IT (IDW RS FAIT). Zur Definition des Begriffs „GoBD“, siehe die nachstehenden Ausführungen der S. 224.
 
24
An dieser Stelle insbesondere erwähnenswert sind die §§ 239, 243, 246, 250, 252, 257, 297 HGB.
 
25
Ausführlicher hierzu Coenenberg, A. G. et al. (2018b), S. 38–48. Daneben finden sich vergleichbare Vorschriften auch in anderen Berichtsrahmen, bspw. dem IR-Framework (siehe Abschn. 3.​4.​2 und 3.​4.​3), den GRI-Standards (siehe Abschn. 3.​3.​2) sowie dem IFRS-Framework (siehe Fn. 275 in Kap. 3). Die oben dargestellten Vorschriften entfalten demnach grundlegend allgemeine Gültigkeit für die Unternehmensberichterstattung, unabhängig von Zweck und Berichtsrahmen, siehe Abschn. 3.​4.​3, S. 255.
 
26
Siehe Kußmaul, H. (2016), Rn. 14.
 
27
Vgl. Heese, K./Fröhlich, M. (2013), S. 562; IDW (Hrsg.) (2019a), Kapitel L, Rn. 199–203 mit Rn. 625; Knauf, S./Thelen, S. (2019), S. 20; Riepolt, J./Greulich, S. (2015), S. 1; Störk, U./Lewe, S. (2020), Rn. 27; im Überblick außerdem Groß, S. et al. (2018), S. 13. Zum Zusammenhang zur Corporate und IT-Governance, siehe Abschn. 4.1. Zudem erfahren die GoB zusehends Einfluss aus datenschutzrechtlichen Bestimmungen, siehe ausführlicher Potthoff, A. (2018). Datenschutzrechtliche Aspekte stehen nachfolgend nicht im Fokus der Betrachtung.
 
28
In diesen Normen findet sich lediglich der Hinweis, dass die „Formen der Buchführung einschließlich des dabei angewandten Verfahrens den Grundsätzen ordnungsmäßiger Buchführung entsprechen“ müssen, siehe § 239 Abs. 4 HGB sowie § 146 Abs. 5 AO; ähnlich Peters, F. (2018), S. 2847, die konkreter festhält, dass aus den gesetzlichen Regelungen keine Verpflichtung zur Einrichtung einer EDV-Buchführung besteht und im Einzelfall vom Betriebsprüfer dargelegt werden muss, weshalb die Ermangelung elektronisch gespeicherter Daten eine Schätzungsbefugnis begründe.
 
29
Vgl. ergänzend hierzu die Ausführungen in Abschn. 3.​1.​2.
 
30
Siehe Baetge, J. et al. (2016), Rn. 3; Beisse, H. (1990), S. 499; Binger, M. (2009), S. 99.
 
31
Siehe BMF (Hrsg.) (2019). Ausführlich zu ihrem Anwendungsbereich Pulch, R./Pietrzak, M. (2018), S. 741 f.
 
32
Vgl. Kußmaul, H. (2016), Rn. 10; Störk, U./Lewe, S. (2020), Rn. 23–25.
 
33
Siehe Klotz, M./Dorn, D.-W. (2008), S. 8 f. Bei den GoBD und den IDW RS FAIT fällt eine eindeutige Differenzierung zwischen diesen beiden Formen der IT-Compliance schwer, da sie Inhalte gesetzlicher Regelungen sowie etablierter best practice miteinander vermengt einschließen, somit Eigenschaften beider Konzeptionen der IT-Compliance vereinen und in Abhängigkeit der geführten Argumentation diese mit unterschiedlicher Gewichtung in den Vordergrund gestellt werden können.
 
34
Zur Legitimitätstheorie, siehe Abschn. 2.​1.​1.
 
35
Für weitere Ausführungen hierzu, siehe Abschn. 4.3.2.1 und 4.3.3.1.
 
36
Siehe BMF (Hrsg.) (2014); BMF (Hrsg.) (2019). Zur komprimierten Darstellung wesentlicher, jedoch nur geringfügiger Änderungen Hafner, T. (2020), S. 363–366; Herrfurth, J. (2019), S. 668–672.
 
37
Siehe BMF (Hrsg.) (1995).
 
38
Siehe BMF (Hrsg.) (2001).
 
39
Vgl. BMF (Hrsg.) (2019), Rn. 183 i. V. m. BMF (Hrsg.) (2014), Rn. 183. In der Praxis werden die GoBD u. a. deshalb kritisch betrachtet, da weniger von einer Zusammenfassung und zeitgemäßen Auslegung, sondern vielmehr von der Formulierung weitergehender Anforderungen ausgegangen wird, vgl. hierzu stellvertretend Goldshteyn, M./Jacob, H. (2015), S. 993 und S. 997; Goldshteyn, M./Thelen, S. (2015), S. 326; Herold, C./Volkenborn, A. (2017), S. 923; Herrfurth, J. (2018), S. 167 f.; Klindtworth, H. (2016), S. 156; Riepolt, J./Greulich, S. (2015), S. 9.
 
40
Vgl. Goldshteyn, M./Thelen, S. (2015), S. 327; Greulich, S./Riepolt, J. (2018), S. 40 f.; Klindtworth, H. (2016), S. 157; Riepolt, J./Greulich, S. (2015), S. 10; Störk, U./Lewe, S. (2020), Rn. 24.
 
41
Siehe Störk, U./Lewe, S. (2020), Rn. 24 und Rn. 27; ähnlich Goldshteyn, M./Jacob, H. (2015), S. 998; Graf, H. (2013), Rn. 22; zu den GoBS Pöschke, M. (2014), Rn. 27; a. A. insbesondere IDW (Hrsg.) (2019a), Kapitel L, Rn. 640: „Sie [die GoBD, Anm. d. Verf.] stellen (…) keine Interpretation der handelsrechtlichen Anforderungen an die Ordnungsmäßigkeit und Sicherheit der Buchführung dar.“
 
42
Vgl. bspw. Goldshteyn, M./Jacob, H. (2015), S. 999; Herold, C./Volkenborn, A. (2017), S. 933 f.; Herrfurth, J. (2015), S. 250–256; Herrfurth, J. (2018), S. 167 f.; Pulch, R./Pietrzak, M. (2018), S. 741 f.
 
43
„Norminterpretierende Verwaltungsanweisungen, die die gleichmäßige Auslegung und Anwendung des Rechts sichern sollen, können im Allgemeinen weder eine einer Rechtsnorm vergleichbare Bindung aller Rechtsanwender noch eine Bindung nach dem Grundsatz von Treu und Glauben herbeiführen“, siehe BFH vom 16.12.2014. Hieraus folgt auch, dass aus der Verletzung der GoBD durch ein Unternehmen keine Schätzungsbefugnis des Finanzamts abgeleitet werden kann. Dies begründet sich auf der Notwendigkeit der Verletzung einer Rechtsnorm nach den §§ 140–148 AO, zu welchen die GoBD nicht hinzuzuzählen sind. Für diese Befugnis, siehe Peters, F. (2018), S. 2849 sowie ausführlicher hierzu S. 2850 f.; Pulch, R./Pietrzak, M. (2018), S. 747.
 
44
Siehe Goldshteyn, M./Jacob, H. (2015), S. 997; Meyer-Pries, L. (2016), S. 14. Herrfurth, J. (2018), S. 168, mahnt in diesem Zusammenhang an, dass sich das BMF zu einer steten Überarbeitung bekannt habe. In der Überarbeitung der GoBD wurde vom BMF in Teilen versucht, der bisherigen Kritik entgegenzukommen, siehe o. V. (Hrsg.) (2018).
 
45
Siehe Abschn. 2.​1.​1.
 
46
Siehe Fn. 44.
 
47
Vgl. IDW PS 201, Tz. 8; Peters, F. (2018), S. 2849; zu einem ähnlichen Schluss kommend Goldshteyn, M./Jacob, H. (2015), S. 999.
 
48
Siehe Herrfurth, J. (2018), S. 168; Pulch, R./Pietrzak, M. (2018), S. 744; ähnlicher Ansicht BStBK (Hrsg.) (2013), S. 4.
 
49
So auch Herrfurth, J. (2018), S. 168; ähnlich Hafner, T. (2020), S. 363.
 
50
Vgl. Goldshteyn, M./Thelen, S. (2015), S. 327 und S. 329; Groß, S. et al. (2018), S. 12 und 17 f.; Riepolt, J./Greulich, S. (2015), S. 22.
 
51
Angelehnt an Groß, S. et al. (2018), S. 18 f.
 
52
Das IKS hat dabei die Risiken, die aus dem Einsatz einer IT-gestützten Buchführung zum Zwecke einer vollständigen, richtigen, zeitgerechten sowie unveränderlichen Erfassung der Geschäftsvorfälle resultieren können, zu adressieren. Nach Wortlaut der GoBD sind diese bspw. durch die Einrichtung von Zugangs- und Zugriffskontrollen, Verarbeitungskontrollen sowie Schutzmechanismen, die beabsichtigte und unbeabsichtigte Verfälschungen von Programmen, Daten und Dokumenten verhindern bzw. aufdecken und kontrollieren sollen, zu reduzieren. Dabei sind der Umfang dieser Kontrollen sowie die konkrete Ausgestaltung des IKS von der Komplexität der Unternehmenstätigkeit als auch vom IT-gestützten Buchführungssystem selbst abhängig. Eine Überprüfung, ob das eingesetzte IT-gestützte Buchführungssystem dem in der Verfahrensdokumentation beschriebenen System entspricht, obliegt dem Unternehmen selbst, siehe hierzu BMF (Hrsg.) (2019), Rn. 100–102; vgl. zudem IDW RS FAIT 1 Rn. 8 und Rn. 95–105.
 
53
Auch unter Anwendung eines IT-gestützten Buchführungssystems sind die gesetzlichen Aufbewahrungspflichten von Rechnungslegungsunterlagen nach Maßgabe der § 257 Abs. 4 HGB sowie § 147 Abs. 3 i. V. m. Abs. 1 Nr. 1, 4 und 4a AO, ergänzt durch § 14b Abs. 1 UStG, einzuhalten. Neben der Absicherung gegen Verlust, wie z. B. Unauffindbarkeit, Vernichtung und insb. Diebstahl, sind ferner Maßnahmen zur Vermeidung unberechtigter Eingaben und Veränderungen zu ergreifen. Besonders hervorzuheben ist daneben die Sicherstellung der Lesbarkeit der Unterlagen zu jeder Zeit, siehe hierzu BMF (Hrsg.) (2019), Rn. 103 f. i. V. m. Rn. 113–123. Anzumerken ist, dass in Rn. 119 der GoBD festgehalten wird, dass die Rechnungslegungsunterlagen „nicht mehr ausschließlich in ausgedruckter Form“ aufbewahrt werden dürfen, sondern vielmehr in einer der ursprünglichen Datenform entsprechenden Weise. Dies ist durchaus kritisch zu sehen, da keine gesetzliche Verpflichtung zur elektronischen Speicherung bzw. kein Verbot der Papierform für (steuerrelevante) Buchführungsunterlagen besteht, siehe Kulosa, E. (2017), S. 11 f.; Peters, F. (2018), S. 2847. Vor dem Hintergrund eines zunehmenden Verlangens nach Berichtsinformationen in eben nicht der Papierform (siehe Abschn. 3.​1.​4) erscheint es allerdings durchaus konsequent, über eine solche Vorschrift Unternehmen zu strukturellen Reorganisationen anzuhalten.
 
54
Ausführlich Groß, S. et al. (2018), S. 20–27.
 
55
Vgl. BMF (Hrsg.) (2019), Rn. 107 und Rn. 111; Störk, U./Lewe, S. (2020), Rn. 16. Die Aufbewahrungsfrist beläuft sich dabei auf die gesetzlich vorgesehenen Fristen (siehe Fn. 53). Kritik übt Herrfurth, J. (2018), S. 170 f., dessen Argument, der für die Archivierung in Anspruch genommene Speicherplatz sei zu kostspielig, wohl vor dem Hintergrund des praktisch unbegrenzt zur Verfügung stehenden und über die zunehmend geschaffenen Kapazitäten vergünstigten Speicherplatzes in Cloud-Systemen wenig haltbar erscheint. In diesem Zusammenhang ergeben sich zudem Konfliktpotentiale mit der sog. Datenschutz-Grundverordnung (DSGVO; Verordnung (EU) 2016/679) und dem in Art. 17 Abs. 1 verankerten Recht auf Löschung personenbezogener Daten, die regelmäßig in der Buchführung nach Definition der DSGVO verarbeitet werden, und der in § 147 Abs. 3 AO und § 257 Abs. 4 HGB normierten zehnjährigen Aufbewahrungspflicht von Buchhaltungsunterlagen, vgl. Potthoff, A. (2018), S. 401. Bei einer Vermengung steuerrelevanter mit steuerlich irrelevanten Daten trägt indes der Steuerpflichtige das Risiko und kann sich nicht auf ein Herausgabeverweigerungsrecht berufen, siehe ausführlicher Peters, F. (2018), S. 2848; ähnlich Pulch, R./Pietrzak, M. (2018), S. 744.
 
56
Ausführlicher Groß, S. et al. (2018), S. 25 f. sowie S. 28–32.
 
57
Bspw. Sicherungskopien auf unveränderbaren und fälschungssicheren Datenträgern („hard copy“).
 
58
Bspw. (Zugangs- oder Berechtigungs-)Sperren, automatische Protokollierungsvorgänge, automatisierte Historisierung und/oder Versionisierung. Zum in Rn. 89 der GoBD verwendeten Begriff der „Tabellendaten“ Pulch, R./Pietrzak, M. (2018), S. 746.
 
59
Die Verfahrensdokumentation ist vom Unternehmen kontinuierlich zu pflegen, v. a. dann, wenn die „eingesetzten Versionen der Programme (Programmidentität)“ verändert werden. Dabei ist auch eine „nachvollziehbare Änderungshistorie vorzuhalten“, BMF (Hrsg.) (2019), Rn. 154. Kritisch zum damit verbundenen Aufwand Herold, C./Volkenborn, A. (2017), S. 931 f.; Herrfurth, J. (2018), S. 170 f.; Pulch, R./Pietrzak, M. (2018), S. 746 f. Unerheblich hingegen ist die Wahl der Programme, auch wenn dies bei zum Betriebsprüfer bzw. der FinVerw inkompatiblen Programmen zu Diskussionen führen dürfte, siehe Peters, F. (2018), S. 2847 (m. w. N.); Pulch, R./Pietrzak, M. (2018), S. 745 f.
 
60
Siehe BMF (Hrsg.) (2019), Rn. 151–154; Kußmaul, H. (2016), Rn. 23–25; Störk, U./Lewe, S. (2020), Rn. 27. Zu den Rechtsfolgen des Fehlens einer Verfahrensdokumentation siehe BMF (Hrsg.) (2019), Rn. 155, sowie Peters, F. (2018), S. 2849–2850, die ferner darlegt, dass die Schwere einer solchen Beanstandung auf Einzelfallbasis zu bemessen sein dürfte.
 
61
Vgl. BMF (Hrsg.) (2019), Rn. 102 mit Rn. 106 sowie Rn. 151–153; Groß, S. et al. (2018), S. 162 f. sowie ausführlicher S. 165–176. Das Thema losgelöst von den GoBD, jedoch bzgl. der Unternehmensstrategie weiterführend Ortiz, A./Schalkowski, H. (2020), S. 102–105.
 
62
Vgl. Groß, S. et al. (2018), S. 19, S. 32 sowie S. 67; ähnlich Herrfurth, J. (2018), S. 170 f.; Störk, U./Lewe, S. (2020), Rn. 36 und Rn. 38. Dabei dürfte dies insbesondere auf den Wechsel hin zu einem XBRL-basierten IT-System abzielen, da die XBRL selbst systemneutral zum Einsatz kommen kann, siehe hierzu Abschn. 5.​1.​1.
 
63
Siehe BMF (Hrsg.) (2019), Rn. 158–178, insbesondere Rn. 165 i. V. m. Rn. 174.
 
64
Siehe Goldshteyn, M./Jacob, H. (2015), S. 746 f.; Herrfurth, J. (2018), S. 171. Eine potentielle Lösung obiges Problems könnte die Anwendung der XBRL liefern, die aufgrund ihrer technischen Eigenschaften system- und plattformunabhängig entsprechende Daten und Informationen bereitzustellen vermag (siehe ausführlicher Abschn. 5.​1.​1.​2, 5.​1.​2.​1.​3.​2 und 5.​1.​3).
 
65
Vgl. BMF (Hrsg.) (2019), Rn. 128; erläuternd Groß, S. et al. (2018), S. 108; Hafner, T. (2020), S. 363.
 
66
Siehe BMF (Hrsg.) (2019), Rn. 126 f.; erläuternd Groß, S. et al. (2018), S. 107 f. Zur maschinellen Auswertbarkeit, vgl. ausführlicher Abschn. 4.2.3.
 
67
Vgl. hierzu die Ausführungen in Abschn. 5.​1.​1.​1 sowie Abschn. 5.​2.​2.​1.​1 zur (steuerrelevanten) E-Bilanz. Zum Zusammenhang zwischen GoBD und E-Bilanz Meyer-Pries, L. (2016), S. 139 f.
 
68
Ähnlich Hafner, T. (2020), S. 363; vgl. für die verpflichtende XBRL-basierte Finanzberichterstattung die Ausführungen in Abschn. 5.​2.​2.​2.​2.
 
69
Die übrigen Rechnungslegungsstandards des FAIT beziehen sich gleichermaßen auf die GoB bei Nutzung IT-gestützter Datenverarbeitungssysteme, allerdings unter Fokussierung spezieller Teilgebiete, insbesondere Electronic Commerce (IDW RS FAIT 2), Archivierungsverfahren (IDW RS FAIT 3), Konsolidierungsprozesse (IDW RS FAIT 4) sowie IT-Outsourcing und Cloud-Computing (IDW RS FAIT 5).
 
70
IDW PS 201, Tz. 13.
 
71
Siehe Fn. 70.
 
72
IDW PS 201, Tz. 6.
 
73
So auch Kußmaul, H. (2016), Rn. 10; Störk, U./Lewe, S. (2020), Rn. 25.
 
74
Siehe IDW RS FAIT 1 Rn. 76–115.
 
75
Aus diesem Grund wird in IDW RS FAIT 1 – ähnlich zu den GoBD – vorrangig das IKS fokussiert, siehe IDW RS FAIT 1 Rn. 6–8 i. V. m. Rn. 95–105; ergänzend Kußmaul, H. (2016), Rn. 29.
 
76
Zum Überblick hierüber sowie über IDW RS FAIT 1 bis 4 siehe Gerber, F. (2013).
 
77
IDW RS FAIT 1 Rn. 23 nennt dabei beispielhaft die Anwendung von Verschlüsselungstechniken, anhand derer einerseits die Daten verschlüsselt zu übermitteln sind und andererseits sichergestellt wird, dass nur der rechtmäßige Empfänger die Daten lesen kann (eindeutige Identifizierung und Verifizierung). Dies hat unmittelbaren Bezug zur DLT, wie Abschn. 2.​2.​2.​2 in technischer, Abschn. 4.3.2 in anwendungs- und berichterstattungsbezogener Hinsicht weiter ausführen.
 
78
Zudem verweist IDW RS FAIT 1 Rn. 24 auf „andere Rechtsnormen“ ohne „unmittelbaren Rechnungslegungsbezug“. Von besonderer Relevanz dürften hier das Bundesdatenschutzgesetz (BDSG) sowie die DSGVO sein, siehe zudem IDW PH 9.860.1.
 
79
Organisatorische Maßnahmen können dabei Test- und Freigabeverfahren sowie technische Maßnahmen (bspw. Firewalls und Virenscanner) sein.
 
80
Insbesondere seien geeignete Maßnahmen zur Sicherung der Daten als Notfallvorsorge zu treffen.
 
81
Zum Bezug zur DLT, siehe Fn. 77.
 
82
Vgl. IDW RS FAIT 1 Rn. 23. Bei Verwendung eines Blockchain-basierten Buchführungssystems, insbesondere auch smart contracts, dürfte dies per definitionem unter der Voraussetzung einer korrekten Programmierung gegeben sein, siehe hierzu ausführlicher Abschn. 4.3.2.2. Innerhalb einer Cloud-basierten Architektur des Buchführungssystems dürfte sich dies etwas schwieriger gestalten, da das gebotene Vertrauen in den Cloud-Anbieter grds. einen Risikofaktor darstellen kann. Ausführlicheres zur Buchführung in der Cloud findet sich in Abschn. 4.3.3.1.
 
83
Siehe IDW RS FAIT 1 Rn. 53 sowie Rn. 54–59.
 
84
Vgl. IDW RS FAIT 1 Rn. 55–59; ergänzend Kußmaul, H. (2016), Rn. 23 i. V. m. Rn. 30.
 
85
So auch Kußmaul, H. (2016), Rn. 8–10; Störk, U./Lewe, S. (2018), Rn. 25.
 
86
Vgl. zum Zusammenhang Abschn. 2.​1.​1 und 2.​1.​2.​3 i. V. m. S. 226.
 
87
Siehe hierzu Abschn. 5.​1.​2.​1.​3.​2.
 
88
Siehe S. 230; ergänzend dazu BMF (Hrsg.) (2019), Rn. 76.
 
89
Zurückzuführen lässt sich die Entwicklung bis in die 1970er Jahre, insbesondere auf den von Cash, J. I. et al. (1977), S. 813 f., entworfenen Prototypen eines Systems zur kontinuierlichen Prüfung von Datenbankanwendungen. Zudem beeinflussten Groomer, S. M./Murthy, U. S. (1989) sowie Vasarhelyi, M. A./Halper, F. B. (1991) die Entwicklung maßgeblich, siehe hierzu Fn. 133; vgl. ergänzend Kalinichenko, A. (2017), S. 15 f.; Göttsche, M. et al. (2018), S. 403; Vasarhelyi, M. A. et al. (2002). Für eine Fallstudie bei Siemens, siehe Alles, M. G. et al. (2006a).
 
90
Vgl. Çabuk, A./Aytaç, A. (2019), S. 138 f.; Cipriano, H. M. et al. (2019), S. 154; Kalinichenko, A. (2017), S. 107; Flowerday, S. et al. (2006), S. 330 f.; Khadaroo, I. (2005), S. 582.
 
91
Siehe Abschn. 4.1, insbesondere Fn. 9.
 
92
Vgl. bspw. Alles, M. G. et al. (2004), S. 184; Li, Y. et al. (2007), S. 430–432; Majdalawieh, M./Zaghloul, I. (2009), S. 352 f.; Rudolph, B. (2009), S. 105; Schönecker, H. G./Stephan, R. G. (2012), S. 148; Sikka, P. et al. (2009), S. 135–137 i. V. m. S. 150. Insbesondere zu nennen ist bspw. Sec. 409 des Sarbanes-Oxley Act (SOX), konkretisiert durch SECURITIES ACT RELEASE NO. 33–8400, nach der US-amerikanische Unternehmen dazu verpflichtet sind, in starker Ähnlichkeit zur Ad-hoc-Berichterstattung deutscher Unternehmen, (beinahe) in Echtzeit Informationen zu publizieren, sollte sich die Wirtschaftslage wesentlich verändern, siehe Chiu, V. et al. (2014), S. 40 sowie zu Bilanzskandalen als Hintergrund S. 42 i. V. m. S. 47. Während es sich bei den oben genannten Krisen bislang vorrangig um Wirtschafts- und Finanzkrisen handelte, dürften in Zukunft aufgrund der wirtschaftlichen Bedeutung und Sensibilität bestimmter Daten durch mangelhafte Sicherheitssysteme insbesondere Daten- bzw. Vertrauenskrisen auftreten, die vor dem Hintergrund der Bedürfnisse des Einzelnen legitimitätsbezogene Folgen nach sich ziehen können.
 
93
Dies bezieht sich sowohl auf die unternehmensinterne (vgl. Vasarhelyi, M. A. et al. (2010), S. 410) als auch unternehmensexterne (vgl. Fisher, R. et al. (2004), S. 434) Informationsversorgung. Damit entstünde bei Beibehaltung einer jährlich-periodischen Prüfung die Gefahr eines Obsolet-Werdens dieser Prüfung, da die Verarbeitung entscheidungsrelevanter Informationen in Echtzeit sodann auf der Grundlage ungeprüfter Informationen – eben chronologisch vor der Abschlussprüfung – erfolgen würde, vgl. Chiu, V. et al. (2014), S. 38; Pathak, J. et al. (2005), S. 62. Folglich sind es gleichermaßen Prüfungen in Echtzeit, die diesen Anforderungen gerecht werden können, womit das maximale Maß an Nutzen aus den Echtzeit-Informationen für die Entscheidungsträger gewonnen werden kann, siehe Kalinichenko, A. (2017), S. 107; Weins, S. (2012), S. 54. Darüber hinaus ist dies in engem Zusammenhang mit den von AE entworfenem Konstrukt des Core & More-Modells und dem formulierten Updating-Ansatz zu sehen, vgl. Abschn. 3.​4.​3, S. 255. Siehe zudem die ergänzenden Ausführungen in Fn. 117.
 
94
Vgl. Chiu, V. et al. (2014), S. 38; Vasarhelyi, M. A. (1984), S. 100 f.; Weins, S. et al. (2016), S. 8; ähnlich Kalinichenko, A. (2017), S. 18. Neben der Zeitnähe der Prüfung ist es vor dem Hintergrund von Big Data und demnach in größerem Ausmaß vorliegenden, möglicherweise fehlerhaften sowie u. U. zu wesentlichen wirtschaftlichen Schädigungen führenden Informationen zunehmend fragwürdig, die risikoorientierte Prüfung auf Basis von Stichproben durchzuführen, siehe Weins, S. (2012), S. 56. Daneben sei angemerkt, dass mit der Idee einer Echtzeit-Prüfung die vormals im Rahmen des traditionellen Prüfungsansatzes im Vordergrund stehende Korrekturfunktion durch eine stärkere Fokussierung auf die Präventivfunktion der Abschlussprüfung an Bedeutung einbüßt, vgl. Fabian, K. (2004), S. 71 f. und S. 88; Kiesow, A./Thomas, O. (2016), S. 713 und S. 715.
 
95
Hoffman, C./Strand, C. (2001), S. 125.
 
96
Siehe bspw. Çabuk, A./Aytaç, A. (2019), S. 139; Chiu, V. et al. (2014), S. 38. Flowerday, S. et al. (2006), S. 326; Majdalawieh, M./Zaghloul, I. (2009), S. 360.
 
97
CICA (Hrsg.)/AICPA (Hrsg.) (1999), S. xiii, zitiert nach Alles, M. G. et al. (2004), S. 187; ähnlich auch Chiu, V. et al. (2014), S. 38.
 
98
Vgl. zusammenfassend Kalinichenko, A. (2017), S. 16 f. In ihrer Analyse bestehender Literatur kommen Chiu, V. et al. (2014), S. 44, zum Ergebnis, dass die CA thematisierende Literatur häufig allgemeiner Natur gehalten ist. Dieser Zusammenhang sowie die mangelnde Trennschärfe der Begriffsdefinition sind Indizien dafür, dass bei CA eine inhaltlich wie konzeptionell noch wenig ausgereifte Thematik vorliegen dürfte.
 
99
Siehe Kalinichenko, A. (2017), S. 21; ähnlich Alles, M. G. et al. (2006b), S. 211–213; zu CAS als Oberbegriff Chiu, V. et al. (2014), S. 41.
 
100
Vgl. Baumgartner, N./Vasarhelyi, M. A. (2018), S. 17; ähnlich Cipriano, H. M. et al. (2019), S. 154 (m. w. N.). Dabei stehen CA und CM in einer inversen Beziehung zueinander, nach der die Bemühungen um CA dann zu steigern seien, wenn CM nicht oder nur rudimentär vorhanden ist und vice versa, siehe IIA (Hrsg.) (2015), S. 8.
 
101
Vgl. Eulerich, M./Kalinichenko, A. (2018), S. 33; Kalinichenko, A. (2017), S. 18.
 
102
Siehe Eulerich, M./Kalinichenko, A. (2018), S. 33. Aufgrund der Übertragung analoger Daten in ihr digitales Gegenstück rücken zudem sog. Datenbank-Prüfungen zunehmend in den Fokus, siehe Khanuja, H. K./Adane, D. (2019), S. 230–234; im Kontext von Cloud-Computing Duncan, B./Whittington, M. (2017).
 
103
Siehe Eulerich, M./Kalinichenko, A. (2018), S. 33; ähnlich Chiu, V. et al. (2014), S. 41. Zum Vergleich der Methodologie der traditionellen Prüfung mit der des CA Chan, D. Y./Vasarhelyi, M. A. (2011), S. 153; Kalinichenko, A. (2017), S. 111 f. Deutlich wird in dieser Definition zudem eine starke Analogie zu den von Big Data herrührenden Anwendungen des Text und Data Mining. Zum Einbezug von CA in eine von Big Data, Blockchain sowie Cloud-Computing und KI beeinflusste Unternehmensberichterstattung, siehe die Abschn. 4.3.14.3.3.
 
104
Vgl. Kalinichenko, A. (2017), S. 18 f.
 
105
Odenthal, R. (2018), S. 461–463, verweist hier insbesondere auf mehrere Zusammenhänge: zum einen sei es mit dem „IDEA“-Skript – einer Software zur Verarbeitung großer Datenmengen, auf welche auch die FinVerw ihre steuerliche Betriebsprüfung ausgelegt hat – möglich, CA umzusetzen. Zum anderen betont er die Vorteilhaftigkeit einer unternehmensindividuellen Softwarelösung gegenüber Standardprodukten, um so auf spezifische (prüfungsbezogene) Bedürfnisse reagieren zu können. Hier bliebe die Nachvollziehbarkeit sowie die Möglichkeit des (externen) Datenabzugs für den Abschlussprüfer zu beachten. Ferner sei es das Element des Taggings, das maßgeblich zur Umsetzung kontinuierlicher Analyse-Workflows beitrage. Zum Einsatz von „IDEA“ bei der FinVerw Peters, F. (2018), S. 2847. Zum Tagging im Kontext von XBRL, siehe Abschn. 5.​1.​2.​2 und 5.​1.​3.​1.
 
106
Siehe Gonzalez, G. C./Hoffman, V. B. (2018), S. 227.
 
107
Siehe Kalinichenko, A. (2017), S. 19.
 
108
Siehe Alles, M. G. et al. (2004), S. 185 f. i. V. m. S. 198 f. Die Autoren stellen daneben auch die Nutzbarkeit für die Abschlussprüfung über die weitere verwendete Bezeichnung als „audit trail for the audit“ heraus, siehe ebd., S. 190.
 
109
Vgl. Çabuk, A./Aytaç, A. (2019), S. 140 (m. w. N.); Kalinichenko, A. (2017), S. 18. Kiesow, A. et al. (2016), S. 2, sprechen in diesem Zusammenhang gar von einem „next evolution step of auditing“, während Chan, D. Y. et al. (2018b), S. 316, den Zusammenhang auf ein „chicken or egg“-Problem metaphorisieren. Insbesondere ist auch die (zunehmende) Vernetzung von Systemen innerhalb des Unternehmens als auch mit den Systemen des (Abschluss-)Prüfers hierfür Voraussetzung. Zudem sei an dieser Stelle auf die Analogie zu den Inhalten der GoBD sowie den Intentionen der FinVerw hingewiesen, im Rahmen derer bereits festgestellt wurde, dass XML- bzw. in Folge XBRL-basierte Systeme hierfür einen wesentlichen Beitrag leisten können, siehe ausführlicher Abschn. 4.2.1.
 
110
Ähnlich Çabuk, A./Aytaç, A. (2019), S. 140.
 
111
Siehe Majdalawieh, M./Zaghloul, I. (2009), S. 358 f.
 
112
Siehe Hüttche, T. (2014), S. 57 sowie ergänzend S. 59–68; Schönecker, H. G./Stephan, R. G. (2012), S. 147 f.; zudem Küting, K. et al. (2004), S. 5–7, die ebenfalls auf die Interdependenzen zwischen einer kontinuierlichen Echtzeit-Prüfung und der „Beschleunigung der Jahresabschlusserstellung“ (fast close) hinweisen. Ähnlich Kiesow, A./Thomas, O. (2016), S. 714, die ergänzend anführen, dass der unterjährige Zeitdruck aufgrund der Notwendigkeit einer kontinuierlichen Interpretation der Ergebnisse zunimmt. Ausführlicher zum fast close Bragg, S. M. (2009).
 
113
Vgl. stellvertretend Weins, S. et al. (2016), S. 5 f.
 
114
Vgl. Lee, H.-Y./Park, H.-Y. (2016), S. 648 f.; Silva, A. et al. (2019), S. 3 (m. w. N.) sowie S. 17 f.
 
115
Unter der Annahme, dass die Letztentscheidungsbefugnis des Abschlussprüfers über die Ordnungsmäßigkeit der (rechnungslegungsbezogenen IT-)Systeme sowie folglich der Grundsatz der Eigenverantwortlichkeit hiervon unberührt bleibt.
 
116
In ähnlicher Weise zeugt hiervon auch die begriffliche Austauschbarkeit von CA und CM.
 
117
Dabei ist zu betonen, dass der Abschlussprüfer damit nicht überflüssig wird, siehe ergänzend Brown-Liburd, H. et al. (2015), S. 453 f.; Chan, D. Y. et al. (2018b), S. 317 f.; Göttsche, M. et al. (2018), S. 404 f. Vor diesem Hintergrund wurde dies auch in Interview WP 2 betont, indem CA ohne professional judgement als „Blödsinn“ abgeschrieben wurde.
 
118
Zur damit einhergehenden Möglichkeit der Reduktion aussagebezogener Prüfungshandlungen, vgl. Rezaee, Z. et al. (2001), S. 151; grundlegend auch Chan, D. Y. et al. (2018b), S. 318. Ähnliche Implikationen ziehen auch die berichterstattungsbezogenen Entwicklungen im Bereich Big Data, Blockchain, Cloud-Computing, KI und XBRL nach sich, siehe hierzu Abschn. 4.3.14.3.3.
 
119
Siehe Kalinichenko, A. (2017), S. 18, die S. 23–31 für die unterschiedlichen Möglichkeiten des Aufbaus eines CA-Systems sowie S. 34–42 für eine Zusammenfassung von CA-Modellen mit Echtzeit-Überwachung.
 
120
Siehe Kiesow, A. et al. (2016), S. 2 mit S. 11. Gonzalez, G. C. et al. (2012), S. 63 f. und S. 66, identifizieren als vorrangigen Grund für die Implementierung eines CA-Systems einen umfänglichen prozessualen Effizienzgewinn – und damit eine Steigerung der finanziellen Performance – innerhalb des Unternehmens sowie der damit verbundenen Prüfprozesse. Nach ihnen sind weitere Faktoren für die Implementierung eines CA-Systems der Einfluss des sozialen Umfelds (sowohl im Rahmen der Mitarbeiter als auch das soziale Gefüge selbst, in dem das Unternehmen eingebettet ist) sowie die bereits vorhandenen (technologischen Prüfungs-)Strukturen im Unternehmen, siehe ebd., S. 66; analog Cipriano, H. M. et al. (2019), S. 156. Ergänzend siehe Abschn. 2.​1.​1, 2.​1.​2.​3 und 2.​1.​4.​1.​3.​2.
 
121
Siehe Amin, H. M. G./Mohamed, E. K. A. (2016), S. 115–118 i. V. m. S. 121–126; analog Kalinichenko, A. (2017), S. 27 f. und S. 32; Flowerday, S. et al. (2006), S. 331.
 
122
Vgl. Chiu, V. et al. (2018), S. 4; Eulerich, M./Kalinichenko, A. (2018), S. 35.
 
123
Siehe Interview WP 2; Interview WP 4; übersichtlich zu Herausforderungen in der Implementierung Cipriano, H. M. et al. (2019), S. 157.
 
124
Vgl. Cipriano, H. M. et al. (2019), S. 156. Gonzalez, G. C. et al. (2012), S. 63 und S. 66, kommen indes zum Ergebnis, dass die notwendigen Aufwendungen keinen signifikanten Einfluss auf die Entscheidung zur Implementierung eines CA-Systems haben.
 
125
Siehe Alles, M. G. et al. (2002), S. 134–136 sowie S. 132 f. mit weiterführenden Gedanken zur Verantwortung über ein CA-System, welches für die Abschlussprüfung verwendet wird; vgl. zudem Fabian, K. (2004), S. 88; ähnlich Kiesow, A./Thomas, O. (2016), S. 714.
 
126
Siehe Kiesow, A. et al. (2016), S. 8. Zu den Rotationspflichten, vgl. stellvertretend KPMG (Hrsg.) (2016), hier insbesondere S. 11.
 
127
Hierzu verweisen einige Autoren auf die Abkehr vom risikoorientierten Prüfungsansatz, da CA eine vollständige, 100 %-ige Prüfung ermögliche, siehe Çabuk, A./Aytaç, A. (2019), S. 141; Chan, D. Y./Vasarhelyi, M. A. (2011), S. 156; Cipriano, H. M. et al. (2019), S. 154; Kalinichenko, A. (2017), S. 19; ergänzend Göttsche, M. et al. (2018), S. 403; Weins, S. et al. (2016), S. 8. Praktische Umsetzungsvorschläge zur Rolle der internen und externen Prüfung finden sich indes ebenfalls bei Weins, S. et al. (2016), S. 18–23.
 
128
Siehe Wang, T./Cuthbertson, R. (2015), S. 155 f.
 
129
Vgl. Tarek, M. et al. (2017), S. 240; Zhao, N. et al. (2004), S. 394 f. Zu den Folgen bzgl. Fraud siehe Gonzalez, G. C./Hoffman, V. B. (2018), S. 239–242. Ergänzend sei erwähnt, dass auch nur diejenigen Daten geprüft werden können, die tatsächlich im Unternehmen aufgezeichnet werden, vgl. Chan, D. Y. et al. (2018b), S. 318. Die Möglichkeit persönlicher Befragungen, um etwaige Fehlstände zu eruieren, dürfte zu Gunsten der Zeitnähe des Prüfungsergebnisses damit folglich zumindest eingeschränkt sein.
 
130
Siehe Chan, D. Y. et al. (2018b), S. 316.
 
131
Vgl. Chiu, V. et al. (2014), S. 51; Cipriano, H. M. et al. (2019), S. 155; zur Notwendigkeit der Automatisierung Fabian, K. (2004), S. 87. Zudem seien die Vorteile schwer zu quantifizieren, siehe umfassend van Hillo, R./Weigand, H. (2016). Allerdings geht man in der Literatur davon aus, dass sich das Konzept des CA durchsetzen wird, siehe Chiu, V. et al. (2014), S. 38 (m. w. N.); Göttsche, M. et al. (2018), S. 403. Nicht zuletzt birgt der Ansatz der Implementierung sog. digital agents durch den Abschlussprüfer in die Systeme des zu prüfenden Unternehmens (Embedded Audit Modules, siehe Fn. 133) ein nicht unerhebliches Akzeptanzproblem seitens der Unternehmen, ähnlich Göttsche, M. et al. (2018), S. 403. Aus Sicht des Technology Adoption Model (vgl. umfassend Oliveira, T./Martins, M. F. (2011); Williams, L./Rao, K. (1998); vgl. zudem Abschn. 2.​1.​2.​5) ließe sich schlussfolgern, dass zum einen Meinungen über den wahrgenommenen Nutzen von CA noch nicht ausreichend Verbreitung gefunden haben, oder zum anderen, dass der wahrgenommene Nutzen nicht ausreichend hoch ist, um eine Verbreitung rechtfertigen zu können. Einen wesentlichen Beitrag hierzu könnte XBRL über seine Systemneutralität sowie verpflichtende Anwendung über ESEF leisten, siehe diesbezüglich ausführlicher Abschn. 5.​1.​1 und 5.​2.​2.​2.​2.
 
132
Hiervon zeugt auch die Untersuchung von Chiu, V. et al. (2014), S. 49, in der sie feststellen, dass sich die Literatur zu CA-ermöglichenden Technologien insbesondere den Themen der Systemarchitekturen sowie den technologischen Umsetzungsfaktoren eines CA-Systems widmet.
 
133
Grundlegend können zwei verschiedene Arten eines Aufbaus von CA-Systemen differenziert werden. Groomer, S. M./Murthy, U. S. (1989) beschreiben erstmalig sog. Embedded Audit Modules (EAM), die in den jeweiligen einzelnen Geschäftsanwendungen implementiert werden und bei Unregelmäßigkeiten, insbesondere einer Abweichung des Ist- vom Soll-Wert, einen entsprechenden Alarmierungsmechanismus auslösen. Davon zu unterscheiden ist das von Vasarhelyi, M. A./Halper, F. B. (1991) entworfene Modell in Form eines Monitoring Control Layer (MCL), bei dem die Daten an sich getrennter Systeme innerhalb des zu prüfenden Unternehmens über eine zwischengeschaltete Anwendung in einem (einzelnen) Data Warehouse zusammengeführt werden, worauf die prüfende Instanz zugreift. Vgl. zudem Byrnes, P. et al. (2018), S. 292 f.; ausführlicher und gegenüberstellend Kalinichenko, A. (2017), S. 23–31.
 
134
Siehe Chan, D. Y. et al. (2018b), S. 317; Flowerday, S. et al. (2006), S. 326; Weins, S. et al. (2016), S. 9–14.
 
135
Siehe Abschn. 5.​1.​1.
 
136
Siehe bspw. Kalinichenko, A. (2017), S. 31–34.
 
137
Siehe hierzu insbesondere Abschn. 5.​1.​2.​1.​4 und dies kritisch aufgreifend Abschn. 6.​1.
 
138
Vgl. Bovee, M. et al. (2005), S. 19 f.
 
139
Chan, D. Y. et al. (2018b), S. 317.
 
140
Schlussfolgernd aus Abschn. 2.​1.​2.​4 und 2.​1.​4.​3.
 
141
Vgl. ergänzend auch Tab. A.1 des im elektronischen Zusatzmaterial verfügbaren Anhangs zur vorliegenden Arbeit.
 
142
Ergänzend Oyelere, P. B./Kuruppu, N. T. (2016), S. 66.
 
143
Vgl. Abschn. 2.​1.​4.​1.​3.​2 i. V. m. 3.1.
 
144
Vgl. die Ausführungen in Abschn. 3.​1.​4, insbesondere Fn. 301 in Kap. 3.
 
145
Diese wird in Kap. 5 diskutiert, jedoch bereits im Rahmen vorhergehender Ausführungen in den Kap. 3, 4.2.1 und 4.2.2 thematisiert.
 
146
Dabei ist es zentrale Voraussetzung einer internetgestützten Unternehmensberichterstattung, über das Medium Internet überhaupt die für das Unternehmen relevanten Stakeholdergruppen erreichen zu können, vgl. Kartalis, N. D. et al. (2017), S. 744.; ergänzend Fn. 308 in Kap. 2 und Abschn. 2.​2.​1.​4.
 
147
Es finden sich indes einige Ausnahmen, wie die über das Internet zugänglich zu machende Erklärung zur Unternehmensführung (§ 289f HGB). Diese stellen allerdings lediglich Teilbereiche oder spezifische Berichtsinstrumente dar und stehen damit nicht repräsentativ für die Unternehmensberichterstattung als Ganzes. Abzugrenzen hiervon sind gesetzliche Verpflichtungen zur Anwendung von XBRL, siehe ausführlicher Abschn. 5.​2.​2.​1 sowie 5.​2.​2.​2. So zeigt sich zudem ein breites Spektrum an Informationsangeboten, die einerseits auf eine umfangreiche Information der Adressaten, andererseits auf strategische Weise auf ein minimales Preisgeben an zusätzlichen (finanziellen) Informationen ausgelegt sind, vgl. Kartalis, N. D. et al. (2017), S. 760.
 
148
Siehe exemplarisch Larrán, J. M./Giner, B. (2002), S. 75. Darin zeigt sich auch, dass die Internetberichterstattung zu einer Verschmelzung gesetzlich vorgeschriebener und freiwillig publizierter Unternehmensberichterstattung führen kann, siehe Debreceny, R. et al. (2002), S. 374; allgemein Trites, G. (1999). Die hohe Relevanz der Internet- und insbesondere HTML-basierten Berichterstattung zeigte auch die im Rahmen der vorliegenden Arbeit durchgeführte Interviewstudie, siehe Interview iB-U 1–3; Interview iB-U 5; Interview non-iB-U 5. Zugleich wurde jedoch auch in nicht unerheblichem Umfang zu erkennen gegeben, dass die Erstellung der HTML-Berichterstattung oftmals nicht von der für die Unternehmensberichterstattung selbst zuständigen Abteilung, sondern vom Investor Relations-Bereich vorgenommen wird, siehe Interview non-iB-U 1–3. Hier scheinen zudem integriert berichtende Unternehmen einen inhärenten Vorteil zu ziehen, da die befragten Unternehmen allesamt angaben, eine einheitliche Datenbasis unabhängig vom schließlichen Berichtsmedium zu verwenden.
 
149
Bspw. bestätigen Bonsón, E./Escobar, T. (2002), S. 44 f., Marston, C. (2003), S. 30, Oyelere, P. et al. (2003), S. 49, und Hossain, M. et al. (2012), S. 361, dass die Unternehmensgröße einen Einfluss darauf ausübt, ob ein Unternehmen Internetberichterstattung betreibt. Dies ist wenig verwunderlich, da größere Unternehmen i. d. R. global vernetzter tätig sind und damit ein diversifizierteres Spektrum an Stakeholdern aufweisen, siehe Abschn. 3.​1.​2. Hieraus konnte jedoch kein eindeutiger Zusammenhang zwischen der Unternehmensgröße und dem Ausmaß bzw. dem Umfang an Internetberichterstattung nachgewiesen werden, siehe Allam, A./Lymer, A. (2003), S. 190; Kartalis, N. D. et al. (2017), S. 756; Marston, C. (2003), S. 33; anders hierzu Aly, D. et al. (2010), S. 194; Debreceny, R. et al. (2002), S. 388.
 
150
In Analogie zum Größeneffekt weisen z. B. Oyelere, P. et al. (2003), S. 51, sowie Yassin, M. M. (2017), S. 545 und S. 548, einen die Entscheidung, Internetberichterstattung zu unterhalten, fördernden Effekt einer positiven Liquiditätslage von Unternehmen nach. Kein entsprechender signifikanter Nachweis findet sich indes bei Aly, D. et al. (2010), S. 191–193, obgleich ein Einflussfaktor mit positivem Vorzeichen, d. h. der Entscheidung für eine Internetberichterstattung förderlich, festgestellt wurde. Anders Hossain, M. et al. (2012), S. 361, die zur Erkenntnis gelangen, dass dem entgegengesetzt eine negative bzw. schlechte Liquiditätslage zu einem höheren Maß an Internetberichterstattung – argumentativ bspw. über impression management (siehe Fn. 186 in Kap. 2 und die korrespondierenden Ausführungen in Tab. A.1 des im elektronischen Zusatzmaterial verfügbaren Anhangs zur vorliegenden Arbeit) begründbar – führt.
 
151
Auch die Wahl des Abschlussprüfers und dessen Zugehörigkeit zu einer der Big Four-Wirtschaftsprüfungsgesellschaften scheint bspw. nach Boubaker, S. et al. (2011), S. 146, und Elsayed, A. et al. (2010), S. 416 f., das Unterhalten sowie den Umfang der Internetberichterstattung zu begünstigen, nach deren Erkenntnissen mandatierte Prüfer dieser Big Four-Wirtschaftsprüfungsgesellschaften hierauf wertzulegen scheinen.
 
152
Siehe bspw. Bonsón, E./Escobar, T. (2002), S. 42, Marston, C. (2003), S. 30, und Oyelere, P. et al. (2003), S. 51 und S. 55, die für das Unterhalten einer sowie das Ausmaß an Internetberichterstattung die jeweilige Branche, in der das Unternehmen tätig ist, als treibenden Faktor identifizieren. Zu einem anderen Ergebnis kommen etwa Craven, B. M./Marston, C. L. (1999), S. 331, sowie Kartalis, N. D. et al. (2017), S. 758.
 
153
Insbesondere zu erwähnen sind hier die Agency- und Signalling-Theorie, siehe ausführlicher Aly, D. et al. (2010), S. 184–187; Craven, B. M./Marston, C. L. (1999), S. 321 und S. 323–326; Kartalis, N. D. et al. (2017), S. 747 und S. 758; Sia, C. J. et al. (2018), S. 154 f.; allgemein Oyelere, P. B./Kuruppu, N. T. (2016), S. 67. Die Ergebnisse von Hossain et al. (siehe Fn. 150) weisen zudem bspw. auf einen Bezug zur Legitimitätstheorie hin, da die schlechte Liquiditätslage und das dadurch gesteigerte Berichtsvolumen auf legitimitätssichernde Maßnahmen zurückgeführt werden könnte. Ferner zeigt sich der in Abschn. 2.​1.​1 dargestellte Zusammenhang des im Rahmen dieser Arbeit fokussierten theoretischen Gerüsts.
 
154
Siehe Ashbaugh, H. et al. (1999), S. 242; Gowthorpe, C. (2004), S. 288–291; Kartalis, N. D. et al. (2017), S. 760.
 
155
Vgl. Boubaker, S. et al. (2011), S. 146; Oyelere, P. et al. (2003), S. 51; ergänzend Abschn. 3.​1.​2.
 
156
Vgl. AE (Hrsg.) (2015), S. 19; Aly, D. et al. (2010), S. 182 f.; Amran, A. et al. (2015), S. 553 und S. 561; Hodge, F./Pronk, M. (2006), S. 268; ergänzend siehe Abschn. 3.​1.​4.
 
157
Kartalis, N. D. et al. (2017), S. 761.
 
158
Analog auch Kartalis, N. D. et al. (2017), S. 760.
 
159
Vgl. die Ausführungen in Abschn. 3.​3.​3.
 
160
Für einen Überblick über Studien, siehe Oyelere, P. B./Kuruppu, N. T. (2016), S. 69 f.; ergänzend Fn. 149–152.
 
161
Vgl. Boubaker, S. et al. (2011), S. 126 f.; Elsayed, A. et al. (2010), S. 397; Oyelere, P. B./Kuruppu, N. T. (2016), S. 66; überblickshaft Kartalis, N. D. et al. (2017), S. 744–747.
 
162
Siehe Allam, A./Lymer, A. (2003), S. 173; Barac, K. (2004), S. 7; Herzig, C./Godemann, J. (2010), S. 1075; Hodge, F./Pronk, M. (2006), S. 269; Kartalis, N. D. et al. (2017), S. 754. Dies feststellend, siehe auch die in Tab. A.3 des im elektronischen Zusatzmaterial verfügbaren Anhangs zur vorliegenden Arbeit übergreifend festgehaltenen, korrespondierenden Erkenntnisse aus der im Rahmen der vorliegenden Arbeit durchgeführten Interviewstudie.
 
163
Siehe Hedlin, P. (1999), S. 373 f.; ergänzend Kartalis, N. D. et al. (2017), S. 745 f. sowie S. 760.
 
164
Siehe AE (Hrsg.) (2015), S. 51; Roth, D.-S. (2007), S. 95 f.; Sterne, J. (2002), S. 259–310; siehe auch Abb. 3.​3, S. 164.
 
165
Zur dahinterstehenden media richness theory, siehe die Ausführungen in Abschn. 2.​1.​3, insbesondere auch Fn. 201 in Kap. 2.
 
166
Vgl. AE (Hrsg.) (2015), S. 27; Larrán, J. M./Giner, B. (2002), S. 64 und S. 75; ähnlich Ashbaugh, H. et al. (1999), S. 248 f. Zudem könnte sowohl dieses Vorgehen als auch das Resultat einer Adjustierung der Berichtsinhalte einem etwaigen disclosure overload entgegenwirken. Weiterführend zur Gesetzeskonformität mit der DSGVO Rücker, D./Kugler, T. (2018), S. 264–274; grundlegend Sterne, J. (2002), S. 190–193. Eine PDF-Datei ist nach obigen Ausführungen hierfür ungeeignet, da sie als Ausrichtung an einer lokal verwertbaren Datei der Möglichkeiten entbehrt, derartige Daten zu gewinnen. Bei einer HTML-basierten Unternehmensberichterstattung bestehen solche Defizite nicht.
 
167
Vgl. Oyelere, P. et al. (2003), S. 38 f.; Sia, C. J. et al. (2018), S. 155. Ergänzend hierzu Abschn. 4.2.1.
 
168
Vgl. stellvertretend Hansen, J. V. (2001), S. 1159.
 
169
Siehe Ashbaugh, H. et al. (1999), S. 248; Ettredge, M. et al. (2002), S. 367; Rowbottom, N./Lymer, A. (2009), S. 177. Dies gilt zudem für (indirekte) Agency-Kosten, siehe Aly, D. et al. (2010), S. 186; Debreceny, R. et al. (2002), S. 375, S. 379 mit S. 381 und S. 391; Gowthorpe, C. (2004), S. 291 f.; Oyelere, P. B./Kuruppu, N. T. (2016), S. 67 und S. 72; weiterführend Sia, C. J. et al. (2018), S. 161.
 
170
Siehe AE (Hrsg.) (2015), S. 27; Ashbaugh, H. et al. (1999), S. 248; Rowbottom, N./Lymer, A. (2009), S. 177; ähnlich Gowthorpe, C. (2004), S. 284. Siehe hierzu auch die Ausführungen in Abschn. 3.​1.​4 und 2.​1.​4.​1.​3.​2, S. 109–112.
 
171
Vgl. Amran, A. et al. (2015), S. 553; Kim, Y.-S. et al. (2019), S. 72–79 und S. 85; Miller, B. P. (2010), S. 2108. Zur Ausgangslage AE (Hrsg.) (2015), S. 41; Oyelere, P. B./Kuruppu, N. T. (2016), S. 67 und S. 72 sowie Abschn. 2.​2.​2.​1.​1. Grundvoraussetzung für die Anwendung solcher Verfahren sind digital vorliegende Daten, analog zum Data Mining (vgl. Fn. 536 in Kap. 2). Das Text Mining bedarf indes nicht zwangsläufig solch digitaler Daten.
 
172
Siehe die Ausführungen in Abschn. 2.​1.​1 und 2.​1.​4.​1.​2.
 
173
Siehe Aly, D. et al. (2010), S. 184; Debreceny, R. et al. (2002), S. 378 und S. 380; Ettredge, M. et al. (2002), S. 366 f.; Gowthorpe, C. (2004), S. 291; Sia, C. J. et al. (2018), S. 154.
 
174
V. a. hinsichtlich des Arguments in Fn. 148; siehe zudem Xiao, J. Z. et al. (2004), S. 195. Als Beispiel wäre zudem die miteinander vermengte Angabe von betriebswirtschaftlich geprüften und ungeprüften, zumindest jedoch auf einem anderen Niveau geprüften Informationen zu nennen, siehe zu dieser Problematik insbesondere IDW PS 350 n. F., Tz. 20 i. V. m. Tz. 120 f.
 
175
Siehe Aly, D. et al. (2010), S. 196; Amran, A. et al. (2015), S. 552; Debreceny, R. et al. (2002), S. 376; Oyelere, P. B./Kuruppu, N. T. (2016), S. 68. Wie Kartalis, N. D. et al. (2017), S. 754, sowie Hedlin, P. (1999), S. 378, feststellen, werde die durch das Internet ermöglichte Zeitnähe von Informationen für die Unternehmensberichterstattung bislang nur rudimentär genutzt, da losgelöst von der Unternehmensberichterstattung in erster Linie inhaltlich wenig verwandte Pressemitteilungen und Aktienkursentwicklungen in Echtzeit dargestellt würden.
 
176
Siehe AE (Hrsg.) (2015), S. 43; Ashbaugh, H. et al. (1999), S. 249; Cushing, B. E. (1989), S. 30 und S. 50.
 
177
Vgl. Abschn. 2.​2.​2.​1.​3.
 
178
Siehe hierzu die Ausführungen in Abschn. 3.​1.​4, S. 204 f. Argumentativ Fn. 166 folgend ist die Gewinnung derartiger Daten wiederum bei einer PDF-Datei nicht möglich, bei einer HTML-Berichterstattung sehr wohl. Siehe zudem Sterne, J. (2002), S. 259–310.
 
179
Siehe FRC Lab (Hrsg.) (2015), S. 6 f.; Kartalis, N. D. et al. (2017), S. 760; ergänzend Haller, A./Deiminger, C. (2017), S. 2692 f., sowie die Ausführungen in Abschn. 3.​1.​4, S. 204 f.
 
180
In diesem Zusammenhang ist v. a. die Möglichkeit des Referenzierens bei HTML- sowie interaktiven PDF-Dateien und der damit verbundenen kontextuellen Einbindung über Verlinkungen von Informationen zu nennen, siehe AE (Hrsg.) (2015), S. 37 f. und S. 42; Amran, A. et al. (2015), S. 553; Debreceny, R. et al. (2002), S. 376; FASB (Hrsg.) (2000), S. 25; Hodge, F./Pronk, M. (2006), S. 269; Rowbottom, N./Lymer, A. (2009), S. 177. Nicht zuletzt aufgrund gesetzlicher Erwägungen (vgl. Abschn. 5.​2.​2.​2.​2.​1) und berichterstattungsbezogener Initiativen (siehe Abschn. 3.​4), die diese Methodik zur Verminderung der Komplexität als auch Vermeidung von Redundanzen zur Steigerung des Verständnisses der berichteten Informationen unterstützen, gewinnen Verlinkungen zusehends an Bedeutung, vgl. AE (Hrsg.) (2015), S. 59–62; Allam, A./Lymer, A. (2003), S. 175 f.; Hedlin, P. (1999), S. 377; Oyelere, P. B./Kuruppu, N. T. (2016), S. 68; siehe zudem DRS 20.21. Dem Internet wird schließlich von verschiedenen Autoren nachgesagt, die Unternehmensberichterstattung per se über die Inklusion zusätzlicher, insbesondere nichtfinanzieller Informationen unterschiedlicher Art und Form zu revolutionieren, siehe die Ausführungen in den Abschn. 3.​2, 3.​3.​3 und 3.​4.​4 sowie FASB (Hrsg.) (2000), S. 55 und S. 70; FRC Lab (Hrsg.) (2015), S. 7; Oyelere, P. B./Kuruppu, N. T. (2016), S. 66; allgemein Jones, M. J./Xiao, J. Z. (2004). Hierzu ist allerdings anzumerken, dass diese Methodik eine Differenzierung zwischen gesetzlich normierter und freiwilliger Unternehmensberichterstattung zusätzlich erschwert, siehe Debreceny, R. et al. (2002), S. 374; thematisch grundlegend Hodge, F. D. (2001) sowie die Ausführungen in Fn. 174.
 
181
Gleicher Ansicht FRC Lab (Hrsg.) (2015), S. 8–11; FRC Lab (Hrsg.) (2017a), S. 7–12.
 
182
Siehe Amran, A. et al. (2015), S. 553; Ashbaugh, H. et al. (1999), S. 249; Hodge, F. D. et al. (2004), S. 688 und S. 692.
 
183
Helm, L. (1998), S. 112.
 
184
Vgl. Fn. 162 sowie die Ausführungen in Abschn. 3.​1.​4.
 
185
Vgl. Amran, A. et al. (2015), S. 553; Hodge, F./Pronk, M. (2006), S. 269 und S. 274; Oyelere, P. B./Kuruppu, N. T. (2016), S. 68 und S. 71; Rowbottom, N./Lymer, A. (2009), S. 177 i. V. m. S. 184. Dies spiegelt unmittelbar die Diskussion um die Ausrichtung an der Idee „think print first“ wider, siehe Abschn. 3.​1.​4. Kartalis, N. D. et al. (2017), S. 754, halten hierzu zudem eindeutig fest: „One possible reason for the traditional way of presenting reports may be the fact that 91.67 % of the companies [untersucht wurden 60 an der Athener Börse notierte Unternehmen, Anm. d. Verf.] use portable document format (pdf) documents, which are not particularly suited for innovative report structures“; ergänzend Hedlin, P. (1999), S. 376 f.
 
186
Siehe Fn. 163.
 
187
Vgl. Hedlin, P. (1999), S. 377–379; Rowbottom, N./Lymer, A. (2009), S. 184.
 
188
Analog Felden, C./Koschtial, C. (2016), S. 133–135; Hodge, F. D. et al. (2004), S. 688 f.; Kartalis, N. D. et al. (2017), S. 754; Locke, J. et al. (2018), S. 2009.
 
189
Siehe hierzu die korrespondierenden und umfassenden Ausführungen in Tab. A.3 des im elektronischen Zusatzmaterial verfügbaren Anhangs zur vorliegenden Arbeit.
 
190
Siehe Allam, A./Lymer, A. (2003), S. 167; Kim, Y.-S. et al. (2019), S. 70; Sterne, J. (2002), S. 210–212; ähnlich Green, D. (2000), S. 132; zum sozialwissenschaftlichen Kontext Halavais, A. M. C. (2018).
 
191
Siehe Hodge, F. D. et al. (2004), S. 689 i. V. m. S. 699; analog FRC Lab (Hrsg.) (2015), S. 7 und S. 10; FRC Lab (Hrsg.) (2017a), S. 11; weiterführend Tucker, V. M. (2014), S. 244–252.
 
192
Siehe Abschn. 2.​1.​4.​3 sowie Fn. 171.
 
193
Siehe Fn. 536 in Kap. 2.
 
194
Vgl. Kartalis, N. D. et al. (2017), S. 754.
 
195
Hodge, F. D. et al. (2004), S. 689; ergänzend Locke, J. et al. (2018), S. 2008.
 
196
Vgl. Gorunescu, F. (2011), S. 6 f. i. V. m. S. 183; Han, J. et al. (2011), S. 24–26 und S. 30 f.; Seebeck, A./Früh, S. (2019), S. 443–445; Shmueli, G. et al. (2017), S. 15 und S. 19 f. sowie S. 271–292.
 
197
Vgl. z. B. die Studien von Amani, F. A./Fadlalla, A. M. (2017) sowie Loughran, T./McDonald, B. (2016); in Anwendung zur Untersuchung von Key Audit Matters Kaya, D./Seebeck, A. (2018), S. 997–1002; ergänzend zur Gewinnung textueller Daten aus PDF-Dateien Kwartler, T. (2017), S. 298 f.
 
198
In diesem Zusammenhang sei v. a. auf die schwierige Identifikation objektbezogener grafischer Darstellungen mit möglicherweise relevantem Inhalt zu verweisen, eben deren Inhalt insbesondere von PDF-Suchmechanismen aufgrund des u. U. vorliegenden Bildformats nicht erfasst werden kann.
 
199
Eine Begründung, insbesondere auch aus technischer Sicht, erfolgt im Rahmen der Ausführungen zu XBRL in Abschn. 5.​1.​1. Locke, J. et al. (2018), S. 2008, führen hierzu an, dass dies im Ergebnis zu einem „(…) overload of responses that the data sought is just as inaccessible as if it is “locked” in a PDF document“ führt.
 
200
Beispielsweise bieten die Bayer AG als auch die SAP SE bei ihren Online-Geschäftsberichten zum Geschäftsjahr 2019 eine solche Möglichkeit an. Während bei Bayer auch der gesamte Geschäftsbericht in Form einer Kondensierung auf die wesentlichen, überwiegend finanziellen Kennzahlen in nur einer Excel-Datei heruntergeladen werden kann, stehen bei der SAP einzelne Datentableaus mit Datengrundlagen, etwa von Grafiken, zum Download zur Verfügung. Hierzu ist allerdings anzumerken, dass beide Unternehmen der Idee der integrierten Berichterstattung folgen und das grundlegende Loslösen dieser Informationen in den Excel-Dateien von ihrer kontextuellen Einbettung grds. kritisch eingeschätzt werden kann. Eine solche Berichtspraxis bedient sich folglich Elementen einer Pull-Berichterstattung, siehe hierzu Abschn. 2.​1.​4.​3; ergänzend auch Interview iB-U 3–5; Interview non-iB-U 5.
 
201
Vgl. Locke, J. et al. (2018), S. 2008. Zwar sind die fokussierten Daten in einer Excel-Datei maschinell einfacher verwertbar, semantische Informationen bleiben jedoch unverändert außen vor.
 
202
Dies konnte auch im Rahmen der durchgeführten Interviewstudie im Zuge der vorliegenden Arbeit nachvollzogen werden, siehe Interview iB-U 1; Interview WP 1; Interview WP 3.
 
203
Vgl. Finnon, A. (2017), S. 21; FRC Lab (Hrsg.) (2015), S. 6; Ilias, A. et al. (2015), S. 4–6 und S. 9; ergänzend Haller, A./Deiminger, C. (2017), S. 2692 sowie die Ausführungen in Abschn. 3.​1.​4. Beattie, V./Pratt, K. (2003), S. 19 f., konnten zudem feststellen, dass private Investoren überwiegend das HTML-Format im Kontext internetbasierter Unternehmensberichterstattung bevorzugen, wohingegen professionelle Investoren eher auf das PDF-Format, entsprechende Tabellenkalkulationen oder XBRL-Dateien zurückgreifen; ergänzend hierzu Hodge, F./Pronk, M. (2006), S. 274.
 
204
Vgl. Locke, J. et al. (2018), S. 2008.
 
205
Vgl. hierzu exemplarisch die Diskussion um ESEF als Aufstellungsformat in Abschn. 5.​2.​2.​2.​2.​2.
 
206
Siehe Felden, C./Koschtial, C. (2016), S. 133; Finnon, A. (2017), S. 21.
 
207
Siehe hierzu ausführlicher Abschn. 5.​1.​1.
 
208
Vgl. Locke, J. et al. (2018), S. 2008; ergänzend Fn. 515 in Kap. 2.
 
209
Siehe hierzu schon die einleitenden Ausführungen zu Abschn. 2.​2.
 
210
In dieser Betrachtung werden die AR- und VR-Technologien weitestgehend ausgeblendet. Zwar haben diese durchaus einen sozio-gesellschaftlichen und damit berichterstattungsbezogenen Einfluss (siehe Abschn. 2.​2.​2.​4), sie sind jedoch aufgrund der ausschließlichen Fokussierung auf Visualisierung von Daten gegenüber den übrigen Phänomenen der Digitalisierung in der Perspektive der vorliegenden Arbeit als nachrangig einzustufen. AR und VR werden folglich integrativ im Rahmen von Ausführungen zur Visualisierung behandelt.
 
211
Chiu et al. halten hierzu in einem sinngemäßen Zitat von Moffitt/Vasarhelyi fest: „Big Data can improve the core functions of accountants: recording events, reporting to regulators and stakeholders, and enforcing internal controls… Some of the major topics that accounting researchers need to examine with respect to Big Data are measurement and representation methods, data formalization, semantic understanding of textual data, improved assurance procedures, and social welfare implications”, siehe Moffitt, K. C./Vasarhelyi, M. A. (2013), zitiert nach Chiu, V. et al. (2014), S. 52.
 
212
Siehe Abschn. 2.​2.​2.​1.​3.
 
213
Ähnlich Abschn. 3.​1.​5 und 3.​4.​2.
 
214
Siehe hierzu Abschn. 4.3.3.
 
215
Vgl. Al-Htaybat, K./Alberti-Alhtaybat, L. v. (2017), S. 862; Krahel, J. P./Titera, W. R. (2015), S. 411 f.; Krahel, J. P./Vasarhelyi, M. A. (2014), S. 8; Rezaei, N. (2013), S. 44.
 
216
Siehe hierzu S. 106.
 
217
Hierin besteht deutlich ein Zusammenhang zum Einbezug der Interessen von (relevanten) Stakeholdern nach dem IR-Framework, vgl. Abschn. 3.​4.​2, S. 250; ergänzend Al-Htaybat, K./Alberti-Alhtaybat, L. v. (2017), S. 869.
 
218
Ähnlich Al-Htaybat, K./Alberti-Alhtaybat, L. v. (2017), S. 862; a. A. Quattrone, P. (2016), S. 120, der die Kommunikation einschränkende Wirkung einer „digitalen Welt“ zwischen Unternehmen bzw. Entscheidungsträgern im Unternehmen und (relevanten) Stakeholdern betont und die Gefahr eines bloßen Vertrauens auf die anderweitig gewonnenen Daten und ihre durchgeführten Analysen sieht: „(…) where databases and statistical models know individuals better than the individuals themselves and are able to predict their wishes and future actions.“
 
219
Siehe Abschn. 3.​3.​3 und 4.​2.​3.
 
220
Dies wird insbesondere bei typischerweise fragebogenbasierten Analysen der von Stakeholdern angegebenen Einschätzungen versucht, allerdings dürften die aus Big Data gewonnenen Daten deutlich umfangreicher sein.
 
221
Vgl. bspw. Weich, I./Löchte, E. (2019), S. 265 und S. 267. Feichter, A. et al. (2016), S. 74, sprechen in diesem Zusammenhang von einem „Single-Point-of-Truth“. Dies deckt sich mit den Ansätzen aus dem management approach (siehe Abschn. 3.​1.​5) und einer Betrachtung von (Berichts-)Informationen unabhängig vom internen Vorgehen oder externen Vorschriften als „one truth“, vgl. hierzu auch insbesondere Interview iB-U 2; Interview non-iB-U 3; Interview pre testing 3. Auszunehmen sind sensible Daten, die z. B. durch die DSGVO besonderem Schutz unterliegen (vgl. hierzu auch Fn. 55 und 166). Die Zeitnähe bzw. der Updating-Gedanke (siehe Abschn. 3.​4.​3, S. 196) in der Berichterstattung kann somit über einen aktuell gehaltenen Datenpool sichergestellt werden (ergänzend zur Pull-Berichterstattung, siehe Abschn. 2.​1.​4.​3). Die so auf Datenebene vorgenommenen Aktualisierungen können damit unabhängig von der auf einen jährlichen Berichtszyklus ausgelegten, u. U. weiterführenden, regulatorischen Anforderungen entsprechenden Berichterstattung durchgeführt werden. Darüber hinaus könnte dies zu einer weiteren Aufspaltung der Unternehmensberichterstattung führen, indem etwa eine Differenzierung der Berichtsinstrumente in regulatorische und für andere Stakeholder zur Informationsvermittlung relevante stattfände, siehe Interview iB-U 1; Interview iB-U 4; Interview non-iB-U 2; Interview non-iB-U 5; Interview Inv./An. 1; Interview Inv./An. 3. Zudem gaben die im Rahmen der vorliegenden Arbeit befragten Investoren Auskunft darüber, dass sich obig beschriebene Wesenszüge heute schon eindeutig identifizieren lassen, indem zunehmend bspw. der Zugriff auf Berichtsdaten und deren Verfügbarmachung vor der eigentlichen Präsentation der Geschäftsdaten von Unternehmen anvisiert wird, siehe Interview Inv./An. 1; Interview Inv./An. 3; Interview Inv./An. 4, mit begleitenden kritischen Äußerungen hierzu. Auch die befragten Wirtschaftsprüfer gaben dies zu erkennen, indem die Relevanz der bzgl. der berichteten Unternehmensdaten unternehmensindividuelleren Push- und der standardisierteren Pull-Berichterstattung an die gesellschaftliche Entwicklung gekoppelt ist, siehe Interview WP 1 sowie Interview WP 2; ergänzend Interview WP 4.
 
222
Weich/Löchte sprechen in diesem Zusammenhang zwar statt Pull-Berichterstattung von einem sog. Self-Service-Reporting, die konzeptionelle Idee ist jedoch als identisch anzusehen. Die Autoren fokussieren zudem überwiegend auf interne Informationsadressaten, siehe Weich, I./Löchte, E. (2019), S. 265.
 
223
So ist nach Maßgabe des ursprünglichen Modells von Schroder (siehe Abschn. 2.​1.​4.​3) festzuhalten, dass die vorliegende Informationsmenge die Entscheidungssituation der Entscheidungsträger aufgrund der im Datenpool höchst wahrscheinlich vorkommenden irrelevanten Daten zunächst grundlegend erschwert, obgleich das Mehr an Informationen die Entscheidungsgrundlage maßgeblich verbessern dürfte. Es ist situations- und persönlichkeitsbedingt zu hinterfragen, ob verdichtete oder granulare Informationen hinsichtlich des subjektiven Informationsbedürfnisses zielführend sind; ähnlich Weich, I./Löchte, E. (2019), S. 266.
 
224
Siehe hierzu auch Interview Inv./An. 1–4; ergänzend Fn. 405 in Kap. 2 und 170 in Kap. 3.
 
225
Dies aufzeigend, siehe Interview iB-U 2; Interview iB-U 3; Interview iB-U 5; Interview non-iB-U 2; Interview non-iB-U 5. Bei Interview iB-U 4 wurde die vorzufindende Situation überwiegend stagnierender, interentitär einheitlicher Ansätze als „Rudelverhalten“ beschrieben.
 
226
Hierzu ähnlich auch Weich, I./Löchte, E. (2019), S. 267.
 
227
Zur „Leserführung“ mit XBRL-Daten, siehe Abschn. 5.​1.​2.​1.​2 und 5.​1.​2.​3.
 
228
Siehe Interview iB-U 4; Interview iB-U 5; Interview Inv./An. 4.
 
229
Ergänzend siehe Abschn. 3.​1.​4.
 
230
Vgl. bspw. Foon, L. S./Yen, T. F. (2011); PwC (Hrsg.) (2017b); Sacha, J. et al. (2007); Troubleyn, E. et al. (2013).
 
231
Siehe Kozlowski, S. (2018), S. 309.
 
232
Zum Verhältnis von Big Data und KI, vgl. Abschn. 2.​2.​2.​5.
 
233
Siehe Chan, D. Y. et al. (2018a), S. 315; Kozlowski, S. (2018), S. 303–311.
 
234
In geringer Adaption entnommen von Kozlowski, S. (2018), S. 310.
 
235
So auch Dai, J./Vasarhelyi, M. A. (2017), S. 15 f.; siehe auch Abschn. 4.2.2; ähnlich zudem Durchschein, C. (2017), S. 305–323, im Kontext nichtfinanzieller Daten und integrierter Berichterstattung.
 
236
Siehe Abschn. 4.2.2.
 
237
IAASB (Hrsg.) (2016), S. 16; IAASB (Hrsg.) (2019), S. 6 f.
 
238
Siehe hierzu Abschn. 2.​2.​2.​1.​3; ähnlich Jarvenpaa, S. L./Lang, K. R. (2005), S. 10 f.
 
239
Vgl. Chan, D. Y. et al. (2018a), S. 316 und S. 319.
 
240
Vgl. IAASB (Hrsg.) (2016), S. 7 und S. 11–14.
 
241
Bspw. könnte sich dies hinsichtlich des prüferischen Soll-Ist-Vergleichs problematisch gestalten, indem das zu prüfende Ist-Objekt aus Gründen der Granularität sowie der Vermengung verschiedenster Arten von u. U. nicht berichtsrelevanten Daten miteinander zu einer einzelnen Datenbasis schwer abgegrenzt werden könnte.
 
242
Vgl. Abschn. 2.​2.​2.​1.​2 zu den V-Konzepten.
 
243
Siehe hierzu ergänzend die Ausführungen in Abschn. 2.​1.​4.​1.​3.​2 und 2.​1.​3, insbesondere zu sozialen Medien.
 
244
Der Frage, inwieweit dies wünschenswert sein dürfte, wird unter Abschn. 4.3.2.1 zur Blockchain nachgegangen, da sie aus technologischer Sicht für eine Beschränkung von Zugriffsrechten äußerst geeignet ist, siehe hierzu auch Fn. 221; ergänzend Keller, P./Seidler, L. (2018), S. 41.
 
245
Vgl. die Ausführungen in Abschn. 2.​2.​2.​2.
 
246
Siehe Ølnes, S. (2015), S. 4 f. Eine Informationsinfrastruktur ist nach der Maßgabe der Autoren „a shared, open (and unbounded), heterogeneous and evolving socio-technical system […] consisting of a set of IT capabilities and their users, operations and design communities“, vgl. Hanseth, O./Lyytinen, K. (2010), S. 4.
 
247
Vgl. Schlatt, V. et al. (2016), S. 16 und ergänzend S. 17, auf der die Eigenschaften einer Informationsinfrastruktur aufgelistet und auf die Blockchain angewandt werden; praktisch ergänzend hierzu Brandon, D. (2016), S. 35; CPAC (Hrsg.) (2016), S. 1, S. 3, S. 6 und S. 8; Deloitte (Hrsg.) (2016c), S. 5; Laschewski, C. (2017), S. 359. Vgl. für weitere Implikationen der Blockchain-Technologie auf die Wirtschaftswelt Wright, A./Filippi, P. de (2015), S. 17 ff., insbesondere auch vor dem Hintergrund negativer Folgen.
 
248
Siehe Fn. 591 in Kap. 2.
 
249
Siehe Fn. 108.
 
250
Vgl. Fn. 594 und 596 in Kap. 2.
 
251
Einige konkrete beispielhafte Nennungen von Initiativen und Unternehmen finden sich bei Fülbier, R. U. et al. (2019), S. 1340 f.
 
252
Vgl. bspw. Peters, G. W./Panayi, E. (2016), die die regulatorischen Hürden beim Einsatz der Blockchain-Technologie bei Banken betrachten.
 
253
Eigene Darstellung.
 
254
Ähnlich Laschewski, C. (2017), S. 363.
 
255
Dies ist damit zu begründen, da die Transaktionsverifikation, die vor dem Anfügen eines Blocks an die Blockchain durchlaufen werden muss, grds. der Überprüfung, ob die gleichen Inputs bereits einer anderen Transaktion zugeordnet wurden, dient, siehe Abschn. 2.​2.​2.​2, insbesondere Fn. 608 und 609 in Kap. 2.
 
256
Siehe Abschn. 2.​2.​2.​2, S. 161 f.
 
257
Siehe Fn. 616 in Kap. 2.
 
258
Siehe Fn. 602 in Kap. 2.
 
259
Vgl. Laschewski, C. (2017), S. 363. Dieses systemeigene Charakteristikum wird darüber hinaus auch darin ersichtlich, dass die Blockchain selbst in der Literatur vereinzelt als Journal bezeichnet wird, vgl. stellvertretend ebenso Laschewski, C. (2017), S. 359 f.
 
260
Vgl. Laschewski, C. (2017), S. 363.
 
261
Siehe hierzu die Ausführungen in Abschn. 5.​1.​5.
 
262
Von dieser Möglichkeit wird bspw. im Rahmen von smart contracts Gebrauch gemacht, bei denen die einzelnen vertraglichen Bedingungen in die Blockchain aufgenommen und im Hinblick auf ihre Einhaltung und eventuell einzuleitenden Maßnahmen vom IT-System überprüft werden, vgl. CPAC (Hrsg.) (2016), S. 12, sowie die nachfolgenden Ausführungen in Abschn. 4.3.2.2.
 
263
Vgl. Deloitte (Hrsg.) (2016a), S. 5.
 
264
Vgl. Laschewski, C. (2017), S. 364. Siehe hierzu folglich Abschn. 4.2.1.
 
265
Was vor dem Hintergrund der diesbezüglich umfangreichen Pflichten aus den GoBD als wünschenswert angesehen werden könnte, siehe die Ausführungen in Abschn. 4.2.1.
 
266
Siehe Fn. 168.
 
267
Vgl. BitFury Group (Hrsg.) (2015), S. 2; CPAC (Hrsg.) (2016), S. 9; Laschewski, C. (2017), S. 365.
 
268
Siehe IDW RS FAIT 1 Rn. 23 und die Ausführungen in Abschn. 4.2.1; ergänzend hierzu bzgl. der Blockchain Yermack, D. (2015), S. 6 ff.
 
269
Siehe die Ausführungen in Abschn. 2.​2.​2.​2, S. 161, sowie IDW RS FAIT 1, Rn. 23; ergänzend hierzu Fn. 77.
 
270
In diesem Fall insbesondere die Angestellten in den Buchhaltungs- und Rechnungslegungsabteilungen sowie die zugehörigen Führungspositionen; ähnlich auch IDW RS FAIT 1, Rn. 23.
 
271
Siehe BitFury Group (Hrsg.) (2015), S. 11; Laschewski, C. (2017), S. 366.
 
272
Womit der Bezug zum und die Ermöglichung von CA deutlich zum Tragen kommen dürften, vgl. Abschn. 4.2.2.
 
273
Siehe IDW RS FAIT 1, Rn. 23 sowie die Ausführungen in Abschn. 4.2.1.
 
274
Siehe die Ausführungen in Abschn. 2.​2.​2.​2, insbesondere Fn. 610 und 611 in Kap. 2.
 
275
Vgl. Franco, P. (2015), S. 57 f.; Schlatt, V. et al. (2016), S. 8.
 
276
Zum Begriff, siehe Abschn. 1.​3.​2.
 
277
Zu weiteren Potentialen im Rahmen der Prüfung, siehe bspw. Deutsch, A. (2019), S. 499–501; Ernstberger, J. et al. (2019), S. 490–494; allgemein Simoyama, F. et al. (2017).
 
278
Siehe hierzu auch die Ausführungen zur Manipulationssicherheit in Abschn. 2.​2.​2.​2, S. 161 f.
 
279
Siehe Fn. 108.
 
280
Hieraus ergäben sich wiederum u. U. Implikationen für die Ausführlichkeit des Prüfungsberichts.
 
281
Als ein konkretes Beispiel könnte die Blockchain-bedingte Transformation eines Rechnungsbelegs für den Kraftstoff eines Lieferfahrzeugs dienen. Der zu entrichtende finanzielle Betrag kann, nebst Angaben zum ausführenden Fahrer, Tankstelle etc., via Hash-Funktion in einen Block umgewandelt werden. Daneben ließe sich dies durch einen zusätzlichen Block oder eine weitere Hash-Funktion auf den selben Block mit nichtfinanziellen Angaben verknüpfen, bspw. zum Kraftstoffverbrauch des Fahrzeugs, der Kraftstoffart und damit dem verursachten CO2-Ausstoß. Der ansonsten isoliert betrachtete Buchungsbeleg für das (finanzielle) Rechnungswesen wird somit um weitere, u. U. steuerungsrelevante nichtfinanzielle Informationen ursachen- bzw. verursachungsgerecht ergänzt.
 
282
Auch eine aktive Auseinandersetzung mit jenen nichtfinanziellen Informationen im Zusammenhang mit ihrem finanziellen Pendant könnte auf diese Weise forciert werden, was dem Grundgedanken des integrated thinking (siehe Abschn. 3.​4.​2) entspricht. Wie Kozlowski, S. (2018), S. 301, fortführt, ergeben sich für die Wirtschaftsprüfung bei Anwendung eines Blockchain-basierten Rechnungswesens weitere Aufgabenstellungen, bspw. die Überprüfung des Autorisierungsvorgangs zur Teilnahme an einer permissioned public blockchain.
 
283
Siehe Abschn. 4.3.1.
 
284
Durch die Ergänzung einer dritten Dimension wird diese Form der Buchführung auch als dreifache Buchführung (triple entry accounting bzw. triple entry bookkeeping) bezeichnet, vgl. erstmalig in diesem Zusammenhang Grigg, I. (2005); vgl. zudem Bonsón, E./Bednárová, M. (2019), S. 732 f.; Brandon, D. (2016), S. 39; CPAC (Hrsg.) (2016), S. 17; Fülbier, R. U. et al. (2019), S. 1341 f.; Hütten, C. (2016), S. 13; Tyra, J. M. (2014), S. 9.
 
285
Der Begriff der „dreifachen Buchführung“ erscheint somit irreführend. Aus diesem Grund wird im Rahmen der vorliegenden Arbeit an der englischen Begrifflichkeit „triple entry accounting“ festgehalten.
 
286
Vgl. Ernstberger, J. et al. (2019), S. 490.
 
287
In starker Anlehnung an Ernstberger, J. et al. (2019), S. 490; ähnlich auch Hütten, C. (2016), S. 13.
 
288
Siehe Ernstberger, J. et al. (2019), S. 490; Kozlowski, S. (2018), S. 301. Eine mögliche Ausgestaltung könnte zudem sein, dass das (oberste) Mutterunternehmen im Konzern derartige Vorgänge validiert und hierdurch überwacht. Allerdings könnte dies im Widerspruch zur Unternehmenskultur und der Ausrichtung als Holding-Konzern stehen.
 
289
Siehe hierzu die Ausführungen im nachstehenden Abschn. 4.3.2.2.
 
290
Vgl. Ernstberger, J. et al. (2019), S. 493.
 
291
Siehe Dai, J./Vasarhelyi, M. A. (2017), S. 8. Ähnliches findet sich im Rahmen der Ausführungen zu Big Data, siehe Abschn. 4.3.1.
 
292
Gem. der einleitenden Feststellung, die Blockchain biete unlimitierte Möglichkeiten, können auch an dieser Stelle weiterführende Ideen entworfen werden. Bspw. wäre es auch denkbar, eine einzige Blockchain für sämtliche konzerninterne und -externe Transaktionen zu verwenden und diese als permissioned public blockchain zugänglich zu machen. Damit würde die Unternehmensberichterstattung gänzlich auf eine Blockchain-basierte Pull-Kommunikation reduziert, siehe Fn. 291 und die Ausführungen auf S. 262. Allerdings birgt dies den erheblichen Nachteil der Publikation einzelner Transaktionen, wodurch u. U. auf Gewinnmargen rückgerechnet werden könnte.
 
293
Siehe ausführlich Simoyama, F. et al. (2017). Dies dürfte ferner hinsichtlich eines zu entrichtenden Prüferhonorars reduzierend wirken. Bzgl. der Abschlussprüfung selbst wirft Kozlowski, S. (2018), S. 301, zudem die Frage auf, inwieweit es notwendig wäre, auch diese dritte Dimension im triple entry accounting einer Prüfung, insbesondere hinsichtlich ihrer Konsistenz zu den in der Doppik erfassten Vorgängen, zu unterziehen; vgl. ergänzend Fn. 278.
 
294
Siehe Szabo, N. (1997); ausführlich zudem Surden, H. (2012); ergänzend Kõlvart, M. et al. (2016), S. 133 f.; Wright, A./Filippi, P. de (2015), S. 10 ff.
 
295
Vgl. Schlatt, V. et al. (2016), S. 27; Wright, A./Filippi, P. de (2015), S. 11 f. und S. 24 ff. bzgl. ihrer sozietären Implikationen. Nach Beck, R. (2019), ist es insbesondere die Ethereum-Blockchain (siehe Fn. 626 in Kap. 2), die aufgrund ihrer zur Bitcoin-Blockchain abweichenden Eigenschaft einer nicht auf Zahlungsvorgänge beschränkten Abwicklung von Transaktionen die Grundlage für smart contracts legt.
 
296
Vgl. Fülbier, R. U. et al. (2019), S. 1339; Kõlvart, M. et al. (2016), S. 134.
 
297
Vgl. Clark, J. et al. (2016), S. 82. Christidis, K./Devetsikiotis, M. (2016), S. 2298 ff., stellen hier explizit den Zusammenhang zum IoT her, da die externen Informationen über internetgestützte Datenweitergabe und -verarbeitung vom phyischen Gegenstand zur Blockchain übermittelt werden müssen. Zum IoT, siehe Fn. 108 in Kap. 1.
 
298
Vgl. Antonopoulos, A. M. (2014), S. 15. Entscheidend ist, dass die an der Transaktion beteiligten Parteien dieselbe Blockchain nutzen, siehe Ernstberger, J. et al. (2019), S. 493.
 
299
Dabei erfolgt die zur Vertragserfüllung benötigte Handlung ohne Möglichkeit der Einflussnahme der Vertragsparteien. Wright, A./Filippi, P. de (2015), S. 25 f., bezeichnen dies als „zero-tolerance policy“, zeigen jedoch zugleich über die Möglichkeit mehrerer Unterzeichnungsvorgänge bis zur besagten Handlung die Option eines Aufschubs der automatisierten Skriptausführung.
 
300
Ähnlich Swanson, T. (2014), S. 16; Wright, A./Filippi, P. de (2015), S. 24 f. Die Frage der Differenzierung nach einer von Gesetzes wegen gegenüber einer ausschließlich aufgrund technologischer Eigenschaften hervorgerufenen Vertragsbindungswirkung, wie dies bei smart contracts der Fall ist, wird damit mit Nachdruck aufgeworfen. Als konkretes Beispiel ließen sich Leasinggeschäfte anführen, bei denen bspw. die vertraglich festgelegte Nutzung von Leasinggegenständen und das Nutzungsentgelt in einen smart contract festgehalten werden könnten. Die Nutzungsberechtigung des Leasinggegenstandes könnte damit via Skript innerhalb der smart contract-Blockchain an die Zahlung des Nutzungsentgelts restriktiv gekoppelt sein, ergänzend Ernstberger, J. et al. (2019), S. 494 (vorausgesetzt, dass der Leasinggegenstand über einen Internetzugang verfügt, d. h. er im Rahmen des IoT konzipiert ist). Somit verfügt der Leasingnehmer über einen digitalen Zugangsschlüssel, der ihm die Nutzung des Leasinggegenstands erlaubt. Dabei können sämtliche Interaktionen mit der zugrunde liegenden Blockchain sowohl vom Leasingnehmer als auch vom Leasinggeber mittels bspw. Smartphone (zum gesellschaftlich-technologischen Hintergrund, siehe Abschn. 2.​2.​1.​3) ausgeführt werden, ähnlich Schlatt, V. et al. (2016), S. 28. Die Abwicklung des Leasingverhältnisses würde damit – in Analogie zu ihren Eigenschaften – transparent, sicher und unveränderbar über die Blockchain erfolgen. Zur überblickshaften Diskussion allgemeiner Vor- und Nachteile von smart contracts, siehe Schlatt, V. et al. (2016), S. 29.
 
301
Siehe IMF Staff Team (Hrsg.) (2016), S. 23.
 
302
Ähnlich Abschn. 2.​2.​2.​2, S. 161.
 
303
Siehe Abschn. 4.3.2.1, insbesondere Fn. 277.
 
304
Vgl. Dai, J./Vasarhelyi, M. A. (2017), S. 15 f.; Kozlowski, S. (2018), S. 301; ähnlich Fülbier, R. U. et al. (2019), S. 1340.
 
305
Siehe EY (Hrsg.) (2019b).
 
306
Analoge Schlussfolgerungen finden sich (unabhängig von der DLT) in Abschn. 4.2.2.
 
307
Vgl. Dai, J./Vasarhelyi, M. A. (2017), S. 13; Kozlowski, S. (2018), S. 307 f. Zu den CA-Varianten, siehe Fn. 133.
 
308
Alternativ könnte eine Transformation mit dem Hash-Wert erfolgen, siehe Fn. 263.
 
309
Siehe hierzu auch Ernstberger, J. et al. (2019), S. 494.
 
310
Eine Unterscheidung zwischen berichtspflichtigen und freiwilligen Informationen spielt insofern keine Rolle, wenn die in den jeweiligen Blöcken gespeicherten Informationen eindeutig identifizier- und zuordenbar sind.
 
311
Eine permissionless public blockchain bietet sich an dieser Stelle nicht an, da der in der Kontrolle des berichterstattenden Unternehmens verbleibende Verifikationsmechanismus eine Unternehmensberichterstattung ausschließlich jenes Unternehmens, unverändert von Einflüssen anderer (hierfür unberechtigter) Blockchain-Teilnehmer, sicherstellt. Die übrigen Blockchain-Teilnehmer würden damit lediglich über Ausleserechte verfügen.
 
312
Siehe Abschn. 4.2.3. Eine Echtzeit-Berichterstattung bedarf wiederum Echtzeit-Prüfungsvorgängen, siehe hierzu Abschn. 4.2.2. Dai, J./Vasarhelyi, M. A. (2017), S. 16 f., sprechen in diesem Zusammenhang von sog. „smart controls“.
 
313
Das Updating von Berichtsinformationen ist im Rahmen der Anwendung einer Blockchain kritisch zu hinterfragen. Die technischen Spezifikationen der Blockchain, konkret die Manipulationssicherheit, schließen es grds. aus, einzelne schon angefügte Blöcke im Nachhinein zu verändern, siehe Fn. 621 in Kap. 2. Da davon ausgegangen werden kann, dass eine private oder permissioned public blockchain zur Anwendung kommen dürfte, würde das berichterstattende Unternehmen über die notwendige „Macht“ (siehe Fn. 626 in Kap. 2) verfügen, bisher in der Blockchain gespeicherte Informationen richtigzustellen – in diesem Fall zu aktualisieren. Die so angewandte Methode (sog. forking, siehe Fn. 626 in Kap. 2) ist allerdings in Anbetracht der hohen Frequenz zu aktualisierender Daten, etwa in Echtzeit, komplex, in dieser Form schwer umsetzbar und schränkt möglicherweise die gewonnene Transparenz für die Blockchain-Teilnehmer ein. Analog würde es sich verhalten, würde ein Block der Blockchain die gesamten Unternehmensinformationen bzw. das gesamte Berichtswerk enthalten, wobei hier zusätzlich ein höherer laufender Erstellungsaufwand für repetitive, unveränderte Bestandteile auftreten und der geschaffene informatorische Mehrwert zu hinterfragen sein dürfte. Statt der Speicherung des gesamten Berichtswerks gebündelt in einem einzelnen Block bestünde – wie oben bereits mehrfach darauf verwiesen – die Option, granulare Informationen in einzelnen Blöcken an die Kette anzuhängen. Allerdings könnte hier ein Konflikt beim Auslesen der Daten entstehen, sollte eine zu hohe Aggregationsebene der gespeicherten Informationen gewählt werden. Werden bspw. Bilanzposten als Blöcke in der Kette gespeichert und wird eine Aktualisierung des Endbestandes eines solchen Postens durch Hinzufügen eines neuen Blocks unterjährig vorgenommen, so würde eine Analyse der bspw. ein Jahr zurückdatierten Blöcke verschiedene Endbestände ein und desselben Bilanzpostens liefern. Um diese uneindeutige Abbildung vermeiden zu können, könnten bspw. wiederum insbesondere zeitbezogene Vermerke der Aktualisierungschronologie in die Blöcke eingebunden werden. In Abwägung dieser dargestellten Implikationen der Aktualisierung von Informationen in einer Blockchain-basierten Unternehmensberichterstattung wäre eine Speicherung von Berichtsinformationen auf der Blockchain auf einer niedrigen Aggregationsebene, auf einer höheren jedoch zumindest unter Einbezug des Transaktionsdatums oder gar der gesamten Chronologie zu bevorzugen.
 
314
Siehe Abschn. 4.3.2.1.
 
315
Ähnlich Piazza, F. S. (2017), S. 156; vgl. ergänzend Abschn. 4.3.1, S. 319, und Fn. 166.
 
316
Siehe Abschn. 4.3.1, S. 319, sowie auch Abschn. 4.3.2.1, S. 327.
 
317
Vgl. Marston, S. et al. (2011), S. 178, sowie Abschn. 2.​2.​2.​5. So ist bspw. anzuführen, dass in den Analysen im Rahmen von Big Data über Cloud-Computing auf die höhere Erfordernis an Rechenleistung oder auch auf spezifische Cloud-Software (siehe Abschn. 2.​2.​2.​3 zu SaaS), die entsprechende Analysen durchführbar macht, zurückgegriffen werden könnte. Analoge Zusammenhänge sind es auch, die Ähnliches bei AR/VR, KI und DLT, insbesondere bzgl. der Mining-Verfahren, erlauben und Innovationen in den Unternehmen fördern können; siehe hierzu Mangiuc, D. (2017), S. 184; Marston, S. et al. (2011), S. 178.
 
318
Ausführlich Al-Htaybat, K./Alberti-Alhtaybat, L. v. (2017), S. 869 f.; siehe ergänzend die Ausführungen in Abschn. 2.​1.​2.​3, 2.​2.​1.​3 und 2.​2.​2.​3.
 
319
Siehe Abschn. 2.​2.​2.​3.
 
320
Vgl. IDW RS FAIT 1, Rn. 113; IDW RS FAIT 5, Rn. 5 f. Ein unternehmensinternes Cloud-System mit entsprechender IT-Systemstruktur entspricht indes keiner Auslagerung. In diesem Kap. wird sodann der Fall einer Auslagerung näher betrachtet, während für Aussagen zur Unternehmensberichterstattung in Abschn. 4.3.3.2 insbesondere auf die Cloud-Systemarchitektur als solche, unabhängig von einer unternehmensinternen oder -externen Verwendung, abgezielt wird.
 
321
Vgl. BMF (Hrsg.) (2019), Rn. 21; IDW RS FAIT 1, Rn. 114; IDW RS FAIT 5, Rn. 1.
 
322
Siehe Abb. 4.4, S. 302.
 
323
Eigene Darstellung.
 
324
Vgl. IDW RS FAIT 5, Rn. 22; Rupp, R./Tritschler, J. (2016), S. 297 f.; allgemein Marston, S. et al. (2011), S. 181.
 
325
Auswirkungen können insbesondere die GoB der Nachvollziehbarkeit, Vollständigkeit, Richtigkeit sowie Zeitgerechtheit und Ordnung betreffen. In Bezug auf die Vollständigkeit können bspw. Probleme bei der Verarbeitung der einzelnen Daten und Geschäftsvorfälle resultieren, da es einerseits zu einer unvollständigen Verarbeitung sowie andererseits zu einer Mehrfachaufzeichnung der Geschäftsvorfälle kommen kann. Auch im Hinblick auf die Einhaltung der geforderten Autorisierung und Verbindlichkeit können aus einer mangelnden Organisation und Arbeitsteilung Risiken resultieren. Aufgrund einer veränderten Arbeitsteilung sind bspw. die Zugriffsrechte auf die Daten neu zu definieren, um die Autorisierung zur Verarbeitung und Weitergabe der Daten, aber auch die Herbeiführung bindender Rechtsfolgen sicherstellen zu können; vgl. analog IDW RS FAIT 5, Rn. 23 f., 35 und 38; Rupp, R./Tritschler, J. (2016), S. 297.
 
326
Herausforderungen können sich insbesondere in Bezug auf die Grundsätze der Vollständigkeit und Richtigkeit ergeben, da aufgrund von Schnittstellenproblematiken ein Teil des rechnungslegungsrelevanten Datensatzes verloren gehen kann. Aufgrund unsicherer Übertragungswege besteht die Gefahr, dass unberechtigte Dritte Zugriff auf die Daten erlangen und diese verändern. Dabei kann auch Einfluss auf die Wahrung der Vertraulichkeit, Integrität und Authentizität genommen sowie die Verfügbarkeit rechnungslegungsrelevanter Daten gefährdet werden, vgl. IDW RS FAIT 5, Rn. 25, 27 sowie 37; Rupp, R./Tritschler, J. (2016), S. 297 f.
 
327
Dies kann sich einerseits auf die Grundsätze der Vollständigkeit, Nachvollziehbarkeit, Zeitgerechtheit und Unveränderbarkeit auswirken, andererseits aber auch die Erfüllung der Aufbewahrungspflichten beeinträchtigen, da bei einer dynamischen Verschiebung der Daten sowie bei einer Überlastung des Netzwerks ein Teil der Daten verloren gehen kann, vgl. Adelmeyer, M. et al. (2017), S. 38; IDW RS FAIT 5, Rn. 30 und 39; Rupp, R./Tritschler, J. (2016), S. 298. Insbesondere aus dem Kontrollverlust über den Speicherort und der damit einhergehenden Gefährdung der Aufbewahrungspflichten resultiert das Risiko, dass die FinVerw die Buchführung in der Cloud nicht anerkennt. Grundsätzlich gilt gem. § 146 Abs. 2 AO, dass die Führung und Aufbewahrung der Bücher im Inland zu erfolgen hat. Voraussetzung für die Möglichkeit einer Auslagerung ist, dass das Finanzamt über den Standort des DV-Systems, insb. bei einem Wechsel, unverzüglich informiert wird. Dies kann sich dabei aufgrund einer häufigen Datenverlagerung von einem auf einen anderen Server als problematisch erweisen, siehe § 146 Abs. 2 und 2a AO; Greulich, S./Riepolt, J. (2018), S. 64; Rätke, B. (2016), Rn. 45; Sinewe, P./Henning, F. (2011), S. 2200. Auch in Bezug auf die Vertraulichkeit, Integrität und Verfügbarkeit ergeben sich durch den Kontrollverlust erhöhte Risiken. Diese resultieren bspw. aus einer unverschlüsselten Speicherung sowie der dynamischen Verlagerung der rechnungslegungsrelevanten Daten auf andere Netzwerke, um bisher genutzte Ressourcen für andere Cloud-Nutzer freigeben zu können. Dabei besteht wiederum die Gefahr, dass unbefugte Dritte Zugriff auf die Daten erlangen können. Darüber hinaus besteht das Risiko, dass durch eine Überlastung des Netzwerks der Zugriff des auslagernden Unternehmens auf die Daten eingeschränkt ist, siehe IDW RS FAIT 5, Rn. 29–31; Rupp, R./Tritschler, J. (2016), S. 298.
 
328
Durch die Vornahme solcher Änderungen können sich Risiken hinsichtlich der Verfahrensdokumentation sowie der Beleg-, Journal- und Kontenfunktion und somit für die Grundsätze der Nachvollziehbarkeit und Ordnung ergeben. Auch in Bezug auf die Datensicherheitsanforderungen können aus dem change management Herausforderungen resultieren, die insbesondere die Wahrung der Integrität, Verfügbarkeit und Autorisierung adressieren, siehe IDW RS FAIT 5, Rn. 32; Rupp, R./Tritschler, J. (2016), S. 298; ergänzend Abschn. 4.2.1, S. 285 f.
 
329
Beispielsweise ist das Risiko des Kontrollverlusts über die Datenspeicherung und über den Speicherort sowie dessen Auswirkung auf die Sicherheits- und Ordnungsmäßigkeitsanforderungen bei einer public cloud höher als bei einer private cloud. Grund hierfür ist, dass die Verschiebung der Daten innerhalb von Netzwerken sowie netzwerkübergreifend zur Ermöglichung der bedarfsgerechten Ressourcensteuerung erfolgt; bei einer private cloud entfällt dies, da sich diese i. d. R. auf einem eigenen externen Server befindet. Wählt ein auslagerndes Unternehmen das Servicemodell IaaS, sind die Risiken, die sich aus dem change management ergeben, im Vergleich zu einer Entscheidung für das Servicemodell SaaS geringer, da ein höheres Maß an Einflussnahme bzw. Kontrolle beim auslagernden Unternehmen verbleibt.
 
330
Die Vertragsgestaltung erfolgt im Rahmen eines service level agreement, in dem neben qualitativen und quantitativen Leistungsmerkmalen auch die Konsequenzen einer Vertragsverletzung sowie die Kontrollrechte des auslagernden Unternehmens festzulegen sind, siehe IDW RS FAIT 5, Rn. 52; Lissen, N. et al. (2014), S. 35.
 
331
Siehe Abschn. 4.3.1.
 
332
Vgl. Mangiuc, D. (2017), S. 184 f.; Marston, S. et al. (2011), S. 178; Trigo, A. et al. (2014), S. 123; ähnlich Al-Htaybat, K./Alberti-Alhtaybat, L. v. (2017), S. 862.
 
333
Siehe Interview iB-U 1–3; Interview non-iB-U 2–5.
 
334
Vgl. Mangiuc, D. (2017), S. 187; Marston, S. et al. (2011), S. 178 und S. 181.
 
335
Siehe Abschn. 2.​2.​2.​3.
 
336
Ähnlich Al-Htaybat, K./Alberti-Alhtaybat, L. v. (2017), S. 868.
 
337
Zur Erklärung, siehe Abschn. 2.​2.​2.​3.
 
338
Dass solche Informationen seitens der Investoren gewünscht sind, zeigen auch die Ergebnisse der im Rahmen der vorliegenden Arbeit durchgeführten Interviewstudie, siehe Interview Inv./An. 1–4.
 
339
In einem vergleichbaren Zusammenhang betonen Al-Htaybat, K./Alberti-Alhtaybat, L. v. (2017), S. 863 und S. 868 f., die Notwendigkeit der Ableitung bedürfnisadäquater Aussagen aus den Datensätzen im Kontext von Big Data. Siehe ergänzend die Ausführungen in Abschn. 4.3.1.
 
340
Ähnlich Trigo, A. et al. (2014), S. 124; Weich, I./Löchte, E. (2019), S. 266 f.
 
341
Siehe S. 127.
 
342
Konkreter in einigen Anschauungsbeispielen Jung, T./tom Dieck, M. C. (Hrsg.) (2018).
 
343
Siehe S. 127.
 
344
Siehe Abschn. 4.3.1, S. 319, und Abschn. 4.3.2, S. 326.
 
345
Siehe Abschn. 2.​2.​2.​4.
 
346
Ähnlich Al-Htaybat, K./Alberti-Alhtaybat, L. v. (2017), S. 869.
 
347
Siehe hierzu ausführlich Trigo, A. et al. (2014), insbesondere S. 123.
 
348
Zwar ist die Vertrauenswürdigkeit der Analysen über Einschätzungen zur angewandten Software durchaus in gewisser Weise herzustellen, fraglich bleibt allerdings, inwieweit diese Eigenschaft auch auf die für die Analysen verwendeten Daten zutrifft.
 
349
Vgl. Al-Htaybat, K./Alberti-Alhtaybat, L. v. (2017), S. 870. Weich, I./Löchte, E. (2019), S. 266, halten fest, dass aufgrund der Ausrichtung des Datenmanagements zur Unternehmensberichterstattung an einer einzelnen Quelle („Single-Point-of-Truth“ (siehe Fn. 221) die Verlässlichkeit der darin enthaltenen Daten über das Vorhandensein eben nur einer Quelle steige. Dies kann jedoch grundlegend in Frage gestellt werden, da eine Korrelation zwischen der Anzahl der Datenquellen und der Qualität der Daten nicht gegeben sein dürfte. Sollte ein entsprechender positiver Zusammenhang bestehen, dürfte eine Steigerung der Verlässlichkeit nur marginaler Natur sein, wodurch weitere Instrumente zur Steigerung der Verlässlichkeit der Daten und der hieraus abgeleiteten Berichtsinformationen, insbesondere für die Abschlussprüfung, heranzuziehen wären. Analoges gilt auch im Rahmen der Blockchain, vgl. die Ausführungen in Abschn. 2.​2.​2.​2 i. V. m. 4.3.2.
 
350
Die Kritik der Installation fremder Prüfungssoftware bei EAM (siehe Fn. 131) bleibt damit jedoch bestehen.
 
351
Hierzu sei angemerkt, dass diese technisch anspruchsvollen Systeme Ressourcen in der Entwicklung beanspruchen und so die Spaltung zwischen den Big Four und anderen Prüfungsgesellschaften weiter verschärfen dürften. Damit stünde die Prüfung u. U. einer nach obiger Idee skizzierten Entwicklung der Unternehmensberichterstattung hemmend vor.
 
352
Eine Vollprüfung der vorhandenen Daten wäre unter den gegebenen Umständen auch dahingehend zu befürworten, da auch nicht der Prüfung unterliegende Informationen Einfluss auf Geschäfts-, Prüfungs- und schließlich Finanz- sowie Unternehmensrisiken haben können.
 
353
Zumal sich erste Schritte in der Unternehmensberichterstattungspraxis bislang noch entbehren. Anders verhält es sich jedoch beim Enforcement durch die SEC (siehe Boyle, D. M. et al. (2015), S. 18–21; Link, M. (2019), S. 334 f.) und dem SASB (siehe S. 136, insbesondere Fn. 711–713 in Kap. 2).
 
354
Siehe Fn. 686 in Kap. 2.
 
355
Siehe Grüning, M. (2011b), S. 486 und S. 491–498.
 
356
Nach Faggella, D. (2018) und Rapoport, M. (2016) kooperieren Deloitte und KPMG mit IBM, um so auf die Ressourcen von IBMs „Watson“ zurückgreifen zu können. Bei „Watson“ handelt es sich um die nach dem derzeitigen Stand am häufigsten verwendete und in abgegrenzten Situationen einer starken Ausprägung gleichkommenden KI (vgl. Nisbet, R. et al. (2018), S. 773 ff.; zur starken KI, siehe Abschn. 2.​2.​2.​5, S. 177), die bspw. im medizinischen Bereich beträchtliche Ergebnisse i. S. korrekter Vorhersagen oder Übereinstimmungen mit Expertenmeinungen lieferte, vgl. Bogdan, B. (2018), S. 32; Chen, Y. et al. (2016), S. 688 ff.; allgemein Lee, H. (2014), S. 44 ff.
 
357
Vgl. Sutton, S. G. et al. (2015), S. 65 f. Die von PwC entwickelte und preisgekrönte KI „Gl.ai“ wird bereits aktiv durch Integration in die unternehmenseigene Prüfungssoftware „Halo“ auf einigen Testmandaten verwendet, um den Abschlussprüfer bei der Aufdeckung potentieller Irregularitäten durch die selbstständige Analyse der Unternehmensdaten bzw. von „Unternehmens-Big Data“ zu unterstützen, vgl. PwC (Hrsg.) (2017a); PwC (Hrsg.) (2018); vgl. außerdem Deloitte (Hrsg.) (2016b), S. 6; Faggella, D. (2018) zu Informationen über EY.
 
358
Vgl. Baker, N./McCollum, T. (2005), S. 30; O’Leary, D. E./Watkins, P. R. (1995), S. 47 ff., S. 87 ff. und S. 119 ff.
 
359
Siehe Trigo, A. et al. (2014), S. 123–125. Allgemein zu BI-Systemen Anandarajan, M. et al. (2004); Grothe, M./Gentsch, P. (2000); Klein, A./Gräf, J. (2014).
 
360
Siehe Abschn. 4.3.14.3.3.
 
361
Siehe iB-U 3–5; non-iB-U 2–5; WP 3. Hinsichtlich der Abschlussprüfung zeigt sich ein ähnliches Bild, wenngleich hier die (Massen-)Datenanalysen, die Echtheit der Daten und ihre Strukturierung als weitere wesentliche Felder im Rahmen der durchgeführten Interviewstudie angeführt wurden, wenngleich diese Schnittstellen zu KI aufweisen, siehe WP 1–4.
 
362
Siehe hierzu Abschn. 5.​2.​2.​1.​1.
 
363
Vgl. Goldshteyn, M./Jacob, H. (2015), S. 999; Herold, C./Volkenborn, A. (2017), S. 933 f.; Herrfurth, J. (2018), S. 167 f.; Pulch, R./Pietrzak, M. (2018), S. 741 f.
 
364
Siehe IDW PS 201, Tz. 13; Störk, U./Lewe, S. (2020), Rn. 25.
 
365
Vgl. Eulerich, M./Kalinichenko, A. (2018), S. 33.
 
366
Vgl. Kiesow, A. et al. (2016), S. 2 mit S. 11.
 
367
Siehe Groomer, S. M./Murthy, U. S. (1989); Vasarhelyi, M. A./Halper, F. B. (1991); vgl. zudem Byrnes, P. et al. (2018), S. 292 f.; Kalinichenko, A. (2017), S. 23–31.
 
368
Vgl. Göttsche, M. et al. (2018), S. 403.
 
369
Siehe Interview iB-U 1; Interview iB-U 4; Interview non-iB-U 3; Interview non-iB-U 4; Interview WP 4; Interview Inv./An. 1.
 
370
Siehe Interview WP 2.
 
371
Vgl. DiPiazza, S. A./Eccles, R. G. (2002), S. 127; FASB (Hrsg.) (2000), S. 30; Kartalis, N. D. et al. (2017), S. 760; Oyelere, P. B./Kuruppu, N. T. (2016), S. 66.
 
372
Vgl. Hodge, F. D. et al. (2004), S. 689 i. V. m. S. 699; Locke, J. et al. (2018), S. 2008.
 
373
Vgl. Weich, I./Löchte, E. (2019), S. 265.
 
374
Vgl. Trigo, A. et al. (2014), S. 123–125.
 
375
Siehe Interview iB-U 1; Interview iB-U 5; Interview Inv./An. 4.
 
376
Diese Technik aufgreifend, siehe Abschn. 5.​1.​2.
 
Metadaten
Titel
Unterstützung der Corporate Governance durch technologische Neuerungen
verfasst von
Christoph Deiminger
Copyright-Jahr
2021
DOI
https://doi.org/10.1007/978-3-658-35762-7_4