Kategorie-Archiv: Lösungen

Lösungen

VERTRAGSWERKE FÜR DAS OUTSOURCING

Das Outsourcing von ausgewählten Geschäftsprozessen gehört zu den komplexesten Projekten innerhalb des Leasingmanagements.

Um alle Vorteile zu nutzen und möglichst viele Risiken zu vermeiden ist ein umfangreiches Vertragswerk notwendig.

Beim Strategischen Outsourcing (SO) werden gesamte Unternehmensbereiche ausgelagert, beim partiellen Outsourcing oder Outtasking nur einzelne, genau definierte Funktionen. Diese Wahl ist maßgebend für das Vertragswerk. So werden beim SO neben den Outsourcingverträgen oft auch Gemeinsachaftsunternehmen vereinbart.

Ebenso können in steigender Komplexität Teilbetriebe ausgelagert werden, beginnend beim IT-Betrieb über die IT-Prozesse hin zu den Geschäftsprozessen (z.B. HR-Management). Je nach Stufe sind unterschiedlich aufwendige Leistungsbeschreibungen und Service Level Agreements erforderlich.

Der Outsourcing-Basisvertrag enthält in der Regel Vereinbarungen über Nutzungsrechte, Abnahmen, Verzug, Haftungen, oder auch Regelungen zur Arbeitnehmerüberlassung.

In den Anlagen zum Basisvertrag finden sich konkrete Vereinbarungen etwa zur Personalübernahme oder zur Übernahme von Hard– und Software (z.B. als sale-and-lease-back-Vertrag) unter Einschaltung des Lizenzmanagements. Ebenso können die Übernahmen von Miet-, Wartungs– und Instandhaltungsvereinbarungen geregelt werden.

Weiterlesen

OUTSOURCING FÜR LEASINGGESELLSCHAFTEN

Leasinggesellschaften müssen durch Innovationen einerseits die Rolle des Leasing im wandelnden steuerlichen Umfeld stärken und andererseits im Wettbewerb mit anderen Leasinggesellschaften und anderen Finanzierungsformen bestehen. Hinzu kommt, dass die guten Margen den Gesellschaften mit Full-Service-Konzepten vorbehalten sind, d.h. mit vollständigem Servicepaket, der Finanzierung aller Produktionsprozesse, aller Leasinggüter und aller Absatzmärkte als Gesamtpaket.

Diese Aufgaben können Leasinggesellschaften besser bewältigen, wenn sie auf das Know-How von erfahrerenen Dienstleistern mit einem vollständigen, flexiblen Outsourcing zugreifen können.

Unsere Checklisten helfen bei optimalen Lösungen für das Business-Process-Outsourcing. Folgende Optionen bieten sich für das BPO an:

Weiterlesen

DAUERHAFTE VORTEILE DURCH DAS RICHTIGE OUTSOURCING UND DAS VENDOR CONTROLLING

Durch die bisherige Erfahrung mit Outsourcing-Modellen hat ein Umdenken eingesetzt. Zwar sind die Kostenvorteile und die Konzentration auf die Kernprozesse unverändert anerkannte Vorteile des Outsourcing, aber inzwischen sind auch die Risiken stärker im Bewusstsein: Abhängigkeit, Know-How-Verlust, geringe Anpassungsflexibilität und Preisdiktat schaffen Zweifel am Konzept des totalen oder strategischen Outsourcing.

Es gibt eine Lösung, mit der die Vorteile des Outsourcing genutzt werden können, ohne die Nachteile befürchten zu müssen. Allerdings muss der  Auftraggeber die Kontrolle behalten, seine Geschäftsprozesse und seinen Bedarf kennen und aktive Entscheidungen treffen. Dann kann er mit dem partiellen Outsourcing oder Outtasking genau die Prozesse und Aufgaben auslagern, für die er damit die optimalen Verbesserungen erwartet. Outtasking ermöglicht:

  • Ein flexibles Festlegen der ausgelagerten Aufgaben entsprechend der Geschäftslage und der Geschäftsziele
  • Ausschreibungen unter verschiedenen Wettbewerbern
  • Leichteren Zugriff auf verfügbares Know-How beim Anbieter
  • Leichtere Anonymisierung von vertraulichen Daten

Auf der anderen Seite müssen Strukturen geschaffen werden, welche das Outtasking ermöglichen. Dies sind zum Beispiel:

  • Ein flexibles Festlegen von Outsourcing-Aufgaben entsprechend der Geschäftslage und der Geschäftsziele
  • Geordnete Geschäftsprozesse
  • Klare Leistungsbeschreibungen
  • Klare Workflows für Leistungsentstehung und Leistungsbereitstellung
  • Klare Kenntnis über die Leistungsverwendung in Kostenstellen und Kostenträgern
  • Saubere Schnittstellen und Aufgabenteilungen zwischen den Geschäftsprozessen
  • Klare Verantwortlichkeiten
  • Informationen über Kosten und Ergebnisse der Geschäftsprozesse.

Diese Voraussetzungen zu schaffen hat einen doppelt positiven Effekt.

Das eigene Geschäft wird transparent und optimiert und die Kosten und Ergebnisse können durch die Integration externen Know-Hows verbessert werden. Neue Abhängigkeiten werden vermieden und der im Outtasking mögliche Wettbewerb zwischen den Anbietern fördert die Effizienz.

Gerade in der scheinbaren Starre der aktuellen Krise bietet das Outtasking für die Unternehmen die Chance der internen und externen Optimierung.

COMAC Software unterstützt das notwendige Vendor Controlling.

Vertragsmanagement in supply chains

In einer Lieferkette (supply chain) sind Güterströme (aufgrund der Produktionsstruktur) und Geldströme (aufgrund der Zahlungsfolgen zwischen den beteiligten Unternehmen) voneinander abhängig. Steuerungsgrößen in einer supply chain sind Zeit, Kosten und Qualität. Mindestens ebenso wichtig ist die gebundene Liquidität.

Um Güter- und Geldfluss optimal koordinieren zu können, werden in Wissenschaft und Praxis unternehmensübergreifende Informationssysteme vorgeschlagen. Dafür bedarf es übergreifender Datenmodelle und Regeln für Datenpflege und Koordination. Es bietet sich an, diese Elemente aus Verträgen abzuleiten. Denn Verträge bestimmen die Handlungsmöglichkeiten der Unternehmen, die inhaltlichen und zeitlichen Strukturen des Güter- und Geldflusses sowie die daraus resultierenden Erlös- und Kostenstrukturen.

Weiterlesen

Checkliste für das Lizenzmanagement: „Nachzählen ist besser als Nachsitzen“

Nachzählen ist besser als Nachsitzen

Von: Matthias Juchhoff

Wer bei der systematischen Planung und Verwaltung von softwarebezogenen Nutzungsrechten sofort hohe Investitionen auf sich zukommen sieht, der irrt. Laut den Analysten von Gartner können Unternehmen durch Lizenzmanagement sogar bis zu 30 Prozent ihrer IT-Kosten einsparen.

Möglich wird dies einerseits durch die Vermeidung von ungenutzter Software auf den Rechnern der Mitarbeiter. Andererseits durch die Umstellung von Lizenzmodellen: So kann beispielsweise die Umstellung von teuren Einzellizenzen zu einer günstigen Volumenlizenz das IT-Budget bereits nachhaltig schonen. Wenn auf allen PCs zudem nur unternehmenseigene Programme zum Einsatz kommen, schlägt sich das auch in einem geringeren Supportaufwand nieder. Denn oft sind es gerade die kleinen, heruntergeladenen oder selbst mitgebrachten Tools, die den Arbeitsplatz-PC eines Mitarbeiters ins Wanken bringen.

Schließlich profitiert auch die Sicherheit im Netzwerk, wenn der Administrator wirklich die Kontrolle über alle im Unternehmen eingesetzten Programme hat. Wem dies immer noch nicht reicht, um sofort seine Lizenzen in den Griff zu bekommen, der sei kurz an die Konsequenzen im Falle einer ertappten Unterlizenzierung erinnert: Diese können von Imageverlust über Gerichtsverfahren bis zu Geld- und Haftstrafen reichen.

Weiterlesen

Korruptionsprävention – Die Checkliste von Transparency International

Struktur und Detaillierung der Fragen in dieser Checkliste stellen einen Vorschlag dar, der nicht in jedem Fall und für jedes Unternehmen und jede Organisation zutreffend sein muss. Die Checkliste kann und sollte daher in jeder Hinsicht verändert, erweitert und maßgeschneidert auf die unternehmensspezifische Situation angepasst werden, insbesondere für klein- und mittelständigen Unternehmen. Die Unternehmensleitung bestimmt, wer dieses Audit federführend durchführt und wer in den Kreis der Interviewpartner einbezogen wird.

Es ist darauf zu achten, dass die durchführenden Personen hinreichende Kenntnisse und Erfahrung haben über:

  1. die spezifischen Markt-, Liefer- und Organisationsstrukturen des Unternehmens
  2. die gültigen internen Unternehmensrichtlinien die einschlägigen gesetzlichen Vorschriften zu Untreue, Vorteilsnahme/Gewährung, Bestechung oder unlauteren Wettbewerb (z.B. StGB, IntBestG, UWG)
  3. weitergehende geltende Compliance-Normen (KontraG, SOX, HGB, AktG, AO-EstG, EU- und OECD-Richtlinien).
  4. Methoden/Systeme des „Management Controls“

Eine Information und gegebenenfalls aktive Einbeziehung des Betriebsrates ist empfehlenswert.

Die Antworten zu den Fragen in der Checkliste werden mit Noten von 1 bis 6 differenziert bewertet. Mit ihnen soll der Reifegrad der Umsetzung der in den Fragen implizit enthaltenen Maßnahmen gewürdigt werden.

Weiterlesen

Richtlinie der Bundesregierung zur Korruptionsprävention

Richtlinie der Bundesregierung zur Korruptionsprävention in der Bundesverwaltung vom 30. Juli 2004

Diese Richtlinie enthält einen Anhang, aus dem zu entnehmen ist, welche Aufzeichnungen im Zusammenhang mit Beschaffungen zu erstellen sind.

Muster: Aufzeichnungen über Beschaffungen

  1. Auftragsdatum
  2. Auftragsgegenstand
  3. Geschätzter Preis
  4. Vereinbarter Preis (Auftragswert z.Zt. des Zuschlags)
  5. Höhe der tatsächlichen Zahlungen nach Abnahme der Leistung
  6. Auftragnehmer/in
  7. Namen der bei diesem Auftrag für den Auftragnehmer handelnden Personen
  8. Art des Vergabeverfahrens ?? Öffentliche Ausschreibung ?? Beschränkte Ausschreibung ?? Freihändige Vergabe ?? Offenes ?? Nichtoffenes ?? Verhandlungsverfahren
  9. Wer ist Bedarfsträger/in / Nutznießer/in der Lieferung bzw. Leistung und wann wurde das Verfahren durchgeführt?
  10. 10.a) Wer hat zu welchem Zeitpunkt die Leistungsbeschreibung erstellt?10.b) Wurden dafür Planungs- oder Ausschreibungshilfen in Anspruch genommen? ?? Nein?? Ja Von wem?
  11. Waren in der Leistungsbeschreibung (für das Gesamtprodukt oder für einzelne Komponenten) bestimmte Firmenerzeugnisse vorgeschrieben? ?? Nein?? Ja Welche? Gründe?
  12. Wer hat zu welchem Zeitpunkt die Angebote ausgewertet?
  13. Wer hat zu welchem Zeitpunkt den Zuschlag erteilt?
  14. Wer hat ggf. und zu welchem Zeitpunkt die produktionsbegleitende Aufsicht wahrgenommen?
  15. Wer hat zu welchem Zeitpunkt die Leistung abgenommen?
  16. Wurde die Leistung mängelfrei abgenommen (wann)? ?? Ja?? Nein Umfang der Nachbesserungen
  17. Wann wurde geliefert?
  18. Wann wurde gezahlt?
  19. Welche Bediensteten haben wann im Zusammenhang mit der Beschaffung Reisen unternommen?
  20. 20.a) Wurden im Zusammenhang mit diesem Auftrag an denselben Auftragnehmer vorhergehende Aufträge (Zeitpunkt?) erteilt??? Ja Welche? Gründe?   20.b) Wurden im Zusammenhang mit dem Auftrag an denselben Auftragnehmer später (Zeitpunkt?) weitere Aufträge (z. B. Nachtragsaufträge) erteilt? ?? Nein?? Ja Welche? Gründe? Wann?

COMAC  UCC erfüllt alle Anforderungen an die Aufzeichnungspflichten.

Implementierung der Compliance-IT

Software wird nicht mehr auf der grünen Wiese implementiert. Deshalb ist die Software-Modernisierung das zweckmäßige Verfahren zur Implementierung der Compliance-Software. COMAC UCC macht dadurch Ihre bestehende Software noch stärker.

Da nur das vernetzte ganzheitliche Konzept eine sichere Korruptionsprävention ermöglicht, müssen in der Regel zahlreiche kaufmännische Systeme in die Compliance-Modernisierung einbezogen werden. Dennoch kann dies sukzessive erfolgen, denn bereits mit der ersten Systemintegration treten Vorteile auf. COMAC UCC hilft Ihnen auch in der weiteren Integrationsplanung, denn es zeigt Ihnen, wo der Kontrollkreislauf noch Lücken hat. Es müssen nicht unbedingt alle Bestandssysteme integriert werden, damit Sie eine lückenlose Kontrolle haben.

Das UCC-Integrationstool klassifiziert die Bestandsdaten (qualitative und quantitative Geschäftsdaten und Geschäftsprozesse) mit dem UCC. Hierzu steht ein Schnittstellengenerator zur Verfügung.
Im Anschluss können die bestehenden Geschäftsprozesse „compliance-fest“ gemacht werden. Dies erfolgt durch den Start der Bestandsprozesse über COMAC oder durch die Bereitstellung des UCC-Codes für die Bestandsprozesse.

Die Geschäftsprozesse werden durch regelbasierte 4– oder Mehr-Augen-Verfahren über den gesamten Vertragslebenslauf abgesichert. Zusätzlich können vertragsbezogene Regeln erfasst und eine leistungsbezogene Finanz- und Terminplanung durchgeführt werden.

Auf dieser Datenbasis werden die automatischen Risikoanalysen mit unternehmensspezifischen Compliance-Regeln eingestellt. Sie verwenden  den mit dem UCC abgesicherten Unternehmenskreislauf für die Analyse der Vertragsabschlüsse, der Vertragsänderungen und der Leistungsabrechnungen. In den ermittelten kritischen Bereichen können alle relevanten Daten und Dokumente abgerufen werden.

Als Zusatznutzen wird das Management durch einen eigenen Informationspfad zu den operativen Systemen emanzipiert.

UNIVERSAL COMPLIANCE CODE (UCC)

Wie können Sie Ihre Geschäftsdaten und Geschäftsprozesse so kennzeichnen, dass Ihnen verdächtige Transaktionen auffallen? UCC ist die Lösung.

Derzeit bearbeiten Sie Ihre Geschäftsdaten mit verschiedenen Geschäftsprozessen auf unterschiedlichen Bestandssystemen. Eine vernetzte Aufdeckung von Verfehlungen ist so praktisch nicht möglich. Grundlegend anders ist dies, wenn sie ihre Geschäftsprozesse und Geschäftsdaten mit dem Universal Compliance Code kennzeichnen. Damit können Sie quantitative und qualitative Daten so vernetzen, dass Sie Unregelmäßigkeiten mit automatischen Verfahren aufspüren können. Mit COMAC können Sie Ihre Bestandssysteme zum Einsatz des UCC modernisieren. Bewährte Geschäftsprozesse bleiben erhalten, Sie können individuell optimieren und Sie gewinnen Sicherheit hinzu.

Der Universal Compliance Code (UCC) basiert auf dem „StandardBusinessCode“ (SBC). Er kann unternehmensspezifisch entsprechend der Compliance-Zielsetzungen eingestellt werden.
Durch seine Architektur verbindet er alle Geschäftsdaten und Geschäftsprozesse, die im Unternehmenskreislauf relevant sind. Dies sind z.B.

  • Vertrags– und Leistungsbeziehungen
  • Geschäftspartner
  • Leistungsgegenstände (Objekte, Produkte, Personen, Verträge)
  • Transaktionen, Kostenträger und Kostenstellen und die hierfür ursächlichen
  • Geschäftsprozesse.

Hinzu kommen Plan-, Soll– und Ist-Daten und eine vollständige Betrachtung des gesamten Vertragslebenslaufs.
Durch den UCC können die Unternehmensdaten vernetzt und auf unzulässige „Lecks“ und Abweichungen untersucht werden. Dies geschieht mit regelbasierten, d.h. automatisierbaren Verfahren.

Der UCC liefert Auffälligkeiten im gesamten Kreislauf und ist immun gegen Verschleierungen am „point of corruption“.

Checklisten für Unternehmen: Sind Sie „compliance-fest“ ?

Unternehmen haben mehrere Möglichkeiten, mit denen sie prüfen können, ob sie bereits „compliance-fest“ sind. Zwei davon werden hier kurz vorgestellt. Sie wurden von der Bundesregierung und von Transparency International entwickelt. Anhand dieser Checklisten wurde COMAC UCC entwickelt. Das Ziel war es, die Anforderungen an eine Compliance-IT optimal zu erfüllen.

Bereits am 30.Juli 2004 hat die Bundesregierung eine Richtlinie zur Korruptionsprävention in der Bundesverwaltung veröffentlicht. Wichtige Punkte in dieser Richtlinie sind
Feststellen und Analysieren besonders gefährdeter Arbeitsgebiete

  • Mehr-Augen-Prinzip und Transparenz
  • Personalauswahl
  • Schulung und Weiterbildung
  • Organisatorische Maßnahmen und Aufsicht
  • Maßnahmen bei Korruptionsverdacht
  • Vergabegrundsätze

Im Anhang dieser Richtlinie wird eine Checkliste aufgeführt, in der relevante Informationen und Prozesse im Rahmen der Beschaffung zusammengestellt sind.

Eine sehr umfassende Checkliste wurde von Transparency International entwickelt. Diese wird als Vorschlag gesehen, der je nach Einsatzgebiet und Unternehmensgröße an die Belange der einzelnen Unternehmen und Behörden angepasst werden kann.

Diese Checkliste umfasst die folgen den Hauptpunkte:

  • Unternehmensführung
  • Personalwesen
  • Finanz– und Rechnungswesen
  • Vertrieb und Einkauf

COMAC UCC wurde so entwickelt, dass alle nach diesen Anforderungskatalogen erforderlichen Informationen bereitgehalten werden können. COMAC UCC verwendet diese Informationen, um ein leistungsfähiges, regelbasiertes, transparentes und automatisiertes Analyseverfahren zur Korruptionsprävention aufzubauen. Mit den Stufen Integration, Prozesse und Analysen schaffen COMAC  und der UCC Compliance-Sicherheit.