23
3 1 Entwicklung und Gefährdungslage Das Thema Wirtschaftskriminalität (englisch: Fraud) 1 spielt in der Wirtschaft eine immer bedeutsamere Rolle, nachdem diese Thematik in den Unternehmen lange Zeit sogar mehr oder weniger negiert wurde. So waren Kommentare wie „Bei uns passiert so etwas nicht“, „Wir sind ja viel zu klein für so etwas“ oder „Da sprechen wir nicht drüber“ häufig anzutreffen. Dies erschien umso erstaunlicher bzw. unverständlicher, da die „Polizeiliche Kriminalstatistik“ der letzten Jahre für Deutschland, das „Bundeslagebild Wirtschafts- kriminalität“ des Bundeskriminalamtes (BKA) sowie alle Analysen und Erhebungen bekannter Wirtschaftsprüfungsgesellschaften und Vertrauensschadenversicherer bereits seit längerem deutlich zeigen: Wirtschaftskriminalität ist ein ernsthaftes und größer werdendes Problem mit einer sehr hohen Dunkelziffer, das alle Unternehmen und Branchen betrifft! Allein die bekannt gewordenen Schäden gehen für die Unternehmen in eine mehrstellige Milliardenhöhe, ganz abgesehen von der immensen Dunkelziffer, von der auch die Ermittlungsbehörden ausgehen und auf die in allen anderen Statistiken und Lagebild- darstellungen ausdrücklich hinwiesen wird. 2 Dabei handelt es sich keineswegs um ein jeweils nationales Problem, sondern der Täter oder ganze Tätergruppen operieren – nicht zuletzt auch begünstigt durch die technische Entwicklung der letzten Jahren – länder- und kontinentübergreifend 3 sowie mit einer Geschwindigkeit, die es teilweise erheblich erschwert, sich hiervor als einzelnes Land oder Unternehmen angemessen zu schützen. In jedem Unternehmen können daher durch Fraud-Fälle von eigenen Mitarbeitern und/ oder Externen erhebliche, oftmals unmittelbar ertragsmindernde Schäden entstehen und sind nicht selten auch bereits entstanden. Dies zeigen aktuelle Fälle sowohl bei namhaften 1 Im weiteren Verlauf des Buches wird der Begriff „Fraud“ als ein Synonym für den Begriff „Wirtschaftskriminalität“ verwendet, ohne allerdings eine inhaltliche Begriffsdefinition damit zu verbinden. Zur Definition des Begriffes „Wirtschaftskriminalität“ vergleiche Abschnitt 2 dieses Beitrags. 2 Die Dunkelziffer in den polizeilichen Statistiken ist zweigeteilt, einerseits beinhaltet diese noch nicht aufdeckte Fälle, anderseits aber auch alle die Fraud-Fälle, die von Unternehmen oder Privatpersonen zwar aufdeckt, nicht aber gegenüber den Ermittlungsbehörden angezeigt wurden und demzufolge ebenfalls nicht statistisch erfasst werden können. Die aktuellen Entwicklungen werden jeweils im jährlichen „Bundeslagebild Wirtschaftskriminalität“ des Bundeskriminalamtes abgebildet. 3 Vgl. hierzu den Report to the Nations on Occupational Fraud and Abuse, der regelmäßig von der Association of Certified Fraud Examiners herausgegeben wird. Dieses h keine keine uppen ppen letzten etzten it, die it, die hmen a hmen Material lle Un le U n Schäd Schä ehe ehen v n gehen u gehen u ch hinw ch hinw ist nsthafte nsthaft t t urheberrechtlich nd auf nd auf iesen w sen w wegs um wegs um periere riere Jahren ahren s teilwe teilwe gemess emess hmen k men k heblich heblic n auch auch geschützt. d Vert d und grö und gr rnehmen ehme en gehen gehe n der im der f di di Fraud ützen ütze her dur er dur s unmit s unmi stande stande Management Unterneh ntern n Dunk Dun n andere ande eils natio s natio zule uletzt a tzt und ko und k ich ich ersc er ISBN S r Begriff Begriff ne alle ne alle 978-3-940913-19-7 eine me ne m von de von tiken u ken u oblem, oblem, ünstigt nstigt übergre bergre ich hie ch h Fälle v Fälle ragsmin agsmi gen ak gen a

FMS Fraudcompliance - 1 Entwicklung und Gefährdungslage · 2017. 1. 31. · 3 1 Entwicklung und Gefährdungslage Das Thema Wirtschaftskriminalität (englisch: Fraud) 1 spielt in

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

  • 3

    1 Entwicklung und Gefährdungslage

    Das Thema Wirtschaftskriminalität (englisch: Fraud)1 spielt in der Wirtschaft eine immerbedeutsamere Rolle, nachdem diese Thematik in den Unternehmen lange Zeit sogar mehroder weniger negiert wurde. So waren Kommentare wie „Bei uns passiert so etwas nicht“,„Wir sind ja viel zu klein für so etwas“ oder „Da sprechen wir nicht drüber“ häufiganzutreffen. Dies erschien umso erstaunlicher bzw. unverständlicher, da die „PolizeilicheKriminalstatistik“ der letzten Jahre für Deutschland, das „Bundeslagebild Wirtschafts-kriminalität“ des Bundeskriminalamtes (BKA) sowie alle Analysen und Erhebungenbekannter Wirtschaftsprüfungsgesellschaften und Vertrauensschadenversicherer bereitsseit längerem deutlich zeigen:

    Wirtschaftskriminalität ist ein ernsthaftes und größer werdendes Problem mit einersehr hohen Dunkelziffer, das alle Unternehmen und Branchen betrifft!

    Allein die bekannt gewordenen Schäden gehen für die Unternehmen in eine mehrstelligeMilliardenhöhe, ganz abgesehen von der immensen Dunkelziffer, von der auch dieErmittlungsbehörden ausgehen und auf die in allen anderen Statistiken und Lagebild-darstellungen ausdrücklich hinwiesen wird.2

    Dabei handelt es sich keineswegs um ein jeweils nationales Problem, sondern der Täteroder ganze Tätergruppen operieren – nicht zuletzt auch begünstigt durch die technischeEntwicklung der letzten Jahren – länder- und kontinentübergreifend3 sowie mit einerGeschwindigkeit, die es teilweise erheblich erschwert, sich hiervor als einzelnes Landoder Unternehmen angemessen zu schützen.

    In jedem Unternehmen können daher durch Fraud-Fälle von eigenen Mitarbeitern und/oder Externen erhebliche, oftmals unmittelbar ertragsmindernde Schäden entstehen undsind nicht selten auch bereits entstanden. Dies zeigen aktuelle Fälle sowohl bei namhaften

    1 Im weiteren Verlauf des Buches wird der Begriff „Fraud“ als ein Synonym für den Begriff „Wirtschaftskriminalität“ verwendet, ohne allerdings eine inhaltliche Begriffsdefinition damit zu verbinden. Zur Definition des Begriffes „Wirtschaftskriminalität“ vergleiche Abschnitt 2 dieses Beitrags.

    2 Die Dunkelziffer in den polizeilichen Statistiken ist zweigeteilt, einerseits beinhaltet diese noch nicht aufdeckte Fälle, anderseits aber auch alle die Fraud-Fälle, die von Unternehmen oder Privatpersonen zwar aufdeckt, nicht aber gegenüber den Ermittlungsbehörden angezeigt wurden und demzufolge ebenfalls nicht statistisch erfasst werden können. Die aktuellen Entwicklungen werden jeweils im jährlichen „Bundeslagebild Wirtschaftskriminalität“ des Bundeskriminalamtes abgebildet.

    3 Vgl. hierzu den Report to the Nations on Occupational Fraud and Abuse, der regelmäßig von der Association of Certified Fraud Examiners herausgegeben wird.

    Dies

    es

    h keinekeineuppen ppen

    letztenetztenit, die it, die

    hmen ahmen

    Mat

    eria

    llle Unle Un SchädSchä

    eheehen vn gehen ugehen u

    ch hinwch hinw

    ist

    nsthaftensthafttt

    urhe

    berre

    chtlic

    hnd aufnd aufiesen wsen wwegs umwegs um

    periereriereJahren ahren

    s teilweteilwegemessemess

    hmen kmen kheblichheblic

    n auch auch

    gesc

    hütz

    t. d Vertd Vund gröund gr

    rnehmenehme

    en gehengehen der imder

    f didi

    Frau

    d ützenützeher durer dur

    s unmits unmistandestande

    Man

    agem

    ent

    Unternehnternn DunkDun

    n andereande

    eils natios natiozuleuletzt atztund kound k

    ich ich erscer

    ISBN

    Sr BegriffBegriffne allene alle

    978-

    3-94

    0913

    -19-

    7eine mene mvon devon

    tiken uken u

    oblem,oblem,ünstigt nstigt

    übergrebergreich hiech h

    Fälle vFälle ragsminagsmi

    gen akgen a

  • Hans-Willi Jackmuth/Christian de Lamboy/Peter Zawilla

    4

    nationalen als auch internationalen Unternehmen deutlich. Neben materiellen Auswir-kungen erleiden die geschädigten Unternehmen zudem aufgrund der meist unvermeidli-chen Publizität dieser Vorkommnisse einen – teilweise massiven – Vertrauensverlust undeine deutliche Beeinträchtigung ihrer Reputation.

    Insbesondere kleinere und mittelgroße Unternehmen verfügen i.d.R. über vergleichs-weise wenig eigene Erfahrungen im Umgang mit Fraud-Fällen und Unregelmäßigkeitenvon eigenen Mitarbeitern. Dies liegt zumeist in einer in der Vergangenheit bisher nurgeringen Anzahl bekannt gewordener Fälle im jeweils eigenen Haus begründet. Dadurchwerden die vorhandenen Gefahren und Risiken z.T. erheblich unterschätzt (gefühlteSicherheit).4 Dabei unterliegen viele Unternehmen oftmals noch immer dem Phänomendes so genannten „Teufelskreises trügerischer Sicherheit“.

    Abbildung 1: „Der Teufelskreis trügerischer Sicherheit“

    4 Vgl. hierzu auch die Ausführungen auf der S. 20 der Studie „Wirtschaftskriminalität 2011 – Sicherheitslage in deutschen Großunternehmen“, die die Wirtschaftsprüfungsgesellschaft PricewaterhouseCoopers (PwC) in Zusammenarbeit mit der Martin-Luther-Universität Halle-Wittenberg erstellt und herausgegeben hat.

    Nachlassende

    Sensibilität für

    betrügerische

    Handlungen

    Niedrigere Bedeutung

    im Unternehmen,

    weniger Bedarf für

    neue Impulse

    Seltenere

    Entdeckung,

    hohe Dunkelziffer

    Geringere Weiterent-

    wicklung der Kontroll-

    und Präventions-

    maßnahmen

    Durchlässigeres

    Kontroll- und

    Sicherheits-

    system

    Dies

    es

    Dies

    e

    al er er

    al

    Mat

    eria

    e

    kung,

    kelziff

    ist schech

    SicheSiche

    urhe

    berre

    chtlic

    h h

    es

    d

    eits-

    em

    schü

    tzt.

    T. eoftmalsftma

    herheit“herheit

    heit“eit“ces

    cge

    scFr

    aud

    tt

    Man

    agem

    ent

    hlasse

    nsibil

    betrüg

    Han

    ISBN

    iterent-

    Kontrol

    ns

    19-7

    978-

    3-94

    0913

    -19

    9409

    1

    Nied

    im

  • Ganzheitliches Fraud Management und der Schlüsselfaktor Mensch

    5

    Waren Unternehmen bisher noch nicht oder nur selten Opfer betrügerischer Hand-lungen, so neigen sie dazu, ihr Augenmerk nicht unbedingt auf vorbeugende Maßnahmenzur Verbesserung des Entdeckungsrisikos – z.B. durch die Optimierung des eigenenInternen Kontrollsystems (IKS) – zu legen. Somit sinkt gleichzeitig auch die Auf-deckungswahrscheinlichkeit tendenziell weiter. Hierdurch wird allerdings Wirtschafts-kriminalität nicht verringert, sondern im Gegenteil lediglich die Dunkelziffer erhöht.

    Ausgehend hiervon tragen die Unternehmen – wenn auch bisher teilweise eher nochzurückhaltend – den Risiken aus wirtschaftskriminellem Handeln zu ihren Lasten Rech-nung und treffen umfassendere Vorkehrungen zur Vermeidung von Fraud als bisher.Allerdings bestehen derzeit nur in einzelnen Branchen auch konkrete gesetzliche sowieaufsichtsrechtliche Verpflichtungen, sich im Rahmen des Risikomanagements auch undkonkret gegen Fraud zu schützen.5

    Die entsprechende Verantwortlichkeit hierfür liegt dabei bei der Geschäftsleitung. Aller-dings zeigt die Praxis, dass bei vielen – insbesondere den für den Vertrieb zuständigen –Mitgliedern der Geschäftsleitung das nachhaltige Bewusstsein sowie die Akzeptanz nocherhöht bzw. teilweise erst noch geschaffen werden müssen. Auch dieser Bereich deroperationellen Risiken eines Unternehmens stellt eine ernst zu nehmende Herausforde-rung dar und kann erhebliche Risiken bergen.

    Die nachfolgenden Ausführungen in diesem Beitrag geben einen Eindruck sowie einenÜberblick über die Vielfältigkeit der Fraud- und Manipulationsmöglichkeiten sowohldurch Mitarbeiter als auch durch Externe, über die maßgebliche Rolle des Schlüssel-faktors Mensch sowie über die Notwendigkeit eines ganzheitlichen, integrierten FraudPrevention & Fraud Managements zur wirksamen und effizienten Bekämpfung vonWirtschaftskriminalität.

    5 Hier ist insbesondere die Finanzdienstleistungsbranche zu nennen, vgl. hierzu auch den Beitrag von Romeike zu Risikomanagement im Fraud-Kontext.

    Dies

    es

    Ausfühusfühie VielfVielf

    er als aer als h sowih sowiFrauFrau

    Mat

    eria

    lchkeit hhkeit vielen ielen

    ung daung danocnoch h

    nes Unes Unbliche bliche

    ist ich ch

    urhe

    berre

    chtlic

    h

    eschernehmnehm

    isiken isiken

    ungen ngen ltigkeitigkeit

    uch durh durüber dber d

    ManaManalität.tät.

    gesc

    hütz

    t.

    ur Vanchen nchen

    Rahmen dRahmen

    erfür liegrfür linsbnsbesones

    nachhaachhalthaffenhaffe

    Frau

    d

    ndidzur wiur wi

    Man

    agem

    ent beei din für defür d

    usstsein stsein müssemüss

    eine ernsne er

    Beitrag Beitrad- und d- und

    ne,ne, über übeigkeit igke

    ISBN

    978

    -3-9

    4091

    3-19

    -7eb zustb zuse Akzee Akzdieserdieser

    hmendehmende

    inen Eiinen Eationsmations

    ßgeblicßgeblicnzheitlzheit

    und effnd e

  • Axel Bédé

    80

    2 Vorgehensweisen beim Social Engineering

    2.1 Vorbereitung – Basisinformationen einholen

    Ein Social Engineer versucht zunächst, möglichst viele leicht zugängliche Informationenüber ein Unternehmen zu sammeln, die ihm Insiderwissen vermitteln. Die Kenntnis vonUnternehmensstrukturen, -hierarchien und -abläufen ermöglicht es ihm, im zweitenSchritt als vermeintlicher Unternehmensangehöriger aufzutreten.

    Neben öffentlich zugänglichen Informationen (z.B. Internet-Homepage eines Unter-nehmens, Werbebroschüren etc.) gibt es weitere – i.d.R. leicht zu beschaffende – Infor-mationsträger wie z.B.:

    • Organigramme;

    • Telefonlisten;

    • Werk-, Gebäude- und Raumpläne;

    • Mitarbeiterzeitungen;

    • Dienst- und Schichtpläne;

    • Arbeitsanweisungen.

    Einmal mehr sei an dieser Stelle auf potenzielle Gefahren des Internets hingewiesen. Esist immer wieder verblüffend, wie viele – z.T. sehr persönliche – Informationen durcheinfachste Recherche mittels Suchmaschinen (z.B. Google) erlangt werden können. EinZitat aus der Security-Fachzeitschrift „Der Sicherheitsberater“ bringt die aktuelle Situa-tion auf den Punkt:16 „Die meisten Anwender und auch viele Sicherheitsverantwortlicheverstehen nicht, wie das Internet funktioniert und unterliegen dem Irrglauben, in derMasse an Informationen im Internet doch eher anonym zu sein. Dementsprechend gehensie oft leichtfertig mit sensiblen Informationen um. Man sollte sich daher stets einigeGrundprinzipien des Internets vor Augen halten, die entscheidend sind:

    • Das Internet vergisst nichts!

    • Anonymität ist ein frommer Wunsch!

    • Fälschung ist einfach!“

    16 O.V., 2007, Gezielte Ausforschung und Manipulation, S. 197.

    Dies

    es

    pläne;äne;

    en.n.

    an diesan diesverbverb

    Mat

    eria

    l

    umplänumplän

    ists weiteweite

    urhe

    berre

    chtlic

    h ;

    r Stelle Stelle üffend, üffend,

    mittelsittelsy-Fachy-Fach

    :16 „Di „Diwie daie da

    gesc

    hütz

    t. z.B. Inte.B. Ine – i.d.R– i.d.R

    Frau

    d

    nzizi– z.T.– z.T.

    chinen inen t „Der „Der

    AnwenAnwenktnk

    Man

    agem

    ent

    elle Gelle G

    ISBN

    nd ud nonymnonym

    en um.n umalten, dalten, d

    978-

    3-94

    0913

    -19-

    7des Intdes Int

    önlichenlichogle) ergle) e

    tsberatetsberateauch viuch vi

    untet

  • Social Engineering – Ein besonderer Aspekt des Informationsschutzes

    81

    Einzeln betrachtet sind die o.a. Informationen eher unspektakulär und harmlos – erstmiteinander verknüpft ergibt sich ein mosaikartig vervollständigtes erstes Gesamtbild.Als Faustregel gilt: Fünf unwichtige Informationen ergeben eine wichtige (sensible)Information.

    Hinweis: Eine einfache Möglichkeit, sich einen Überblick über frei zugänglicheInformationen in Hinblick auf das eigene Unternehmen zu verschaffen, bietet einegezielte Online-Recherche.

    2.2 Aktive Beschaffung von Detailinformationen – Kontaktphase

    2.2.1 Am Telefon – Psychologische Methode

    Nach wie vor ist das Telefon das wichtigste Hilfsmittel eines Social Engineers, da es eingezieltes Agieren bei gleichzeitiger Wahrung der eigenen Anonymität erlaubt.

    „Gespräch mit falschem Müntefering“ meldete Spiegel-Online am 14.09.2008 und bezogsich auf einen Stimmenimitator, der sich für einen Radiosender als SPD-Chef FranzMüntefering ausgab und sieben Minuten mit der hessischen SPD-Chefin AndreaYpsilanti telefonierte. Obwohl die Ausstrahlung des Gesprächs sofort untersagt wurde,kursierte das unvorteilhafte Gespräch auf der Internet-Plattform YouTube und führte zueinem erheblichen Imageschaden.

    Der Sachverhalt zeigt, wie schnell man Opfer einer Täuschung mittels Telefon werdenkann. Bezogen auf Social-Engineering-Angriffe gegen Unternehmen, könnte sich fol-gendes Gespräch ergeben.

    Beispiel:

    Angreifer: Social Engineer (SE) Opfer: IT-Mitarbeiter Meier (M) der Firma Fiktiv-AG

    M: Meier, guten Tag, IT-Support der Fiktiv-AG. Was kann ich für Sie tun?

    SE: Guten Tag, Listig mein Name von der Firma Data-Fantast. Spreche ich mitdem Leiter der IT-Abteilung der Fiktiv-AG?

    M: Nein, bedauere, unser Unit-Manager Herr Krüger ist noch bis kommendenMittwoch im Urlaub. Donnerstag ist er auf jeden Fall im Haus, denn um10:00 Uhr ist immer Team-Meeting.

    Dies

    es

    und. ObwObw

    teilhafteilhafn ImagImag

    lt zeiglt zeiff

    Mat

    eria

    l

    as wichs wichtiger ger WW

    MüntefeMüntefemitatomitatod sied sie

    ist

    sche Msche

    urhe

    berre

    chtlic

    hng“ mng mder sider sben Mien Mi

    hl die Ahl die AGespräGespr

    chadenhaden

    , wie scwie scSocial-ocial-

    rgebeneben

    gesc

    hütz

    t. nformaormaethodeethode

    gste Hilfte Hiahrung drung

    meldld

    Frau

    dn OpfOpng-Angg-Ang

    Man

    agem

    ent eines Sones S

    en Anonn Ano

    gel-Onlel-Onnen Radn Ra

    t der hder ung des Gg des G

    r Internenter

    fef r

    ISBN

    rma Fikrma Fi

    FF

    978-

    3-94

    0913

    -19-

    7neernerlaubt.aubt4.09.2009.20als SPals S

    n SPDn SPDhs sofors soforrm Yorm Yo

    äuschunuschunen UntUnt

  • Axel Bédé

    82

    Welche Informationen hat unser Social Engineer in diesem kurzen Telefonat erlangt?

    • Name des IT-Mitarbeiters, Name des Vorgesetzten;

    • firmeninterne Bezeichnungen wie Unit-Manager und Team-Meeting;

    • Urlaubssituation von Herrn Krüger;

    • eingesetztes Produkt und Version;

    • Durchwahl von Herrn Krüger.

    Diese Informationen versetzen unseren Social Engineer nun in die Lage, sich in einemweiteren Telefonat mit einem anderen Mitarbeiter der IT-Abteilung der Fiktiv-AG alsvertrauenswürdig zu authentifizieren und einen gezielten Angriff durchzuführen. Vor-genannte Informationen werden dabei genutzt, um Insiderkenntnisse vorzutäuschenund/oder ein Überordnungsverhältnis zu suggerieren („… Ihr Unit-Manager, HerrKrüger, hat mich beauftragt, während seines Urlaubs …“).

    Das scheinbar beiläufige Nennen von Personen höherer Hierarchieebenen, das auch alsname dropping bezeichnet wird, ist dabei eine häufig angewandte Methode.

    SE: Ach, wie ärgerlich – ich bin nämlich seitens Data-Fantast mit Ihrer Kunden-betreuung beauftragt. Es gab in letzter Zeit wiederholt Probleme mit demneuen Server X.

    M: Das verstehe ich nicht, den Server X setzen wir gar nicht ein – wir verwendenhier Y in der Version 7.0.

    SE: Mmh – bin ich jetzt vielleicht selber durcheinander gekommen? Ich vertretebei uns nämlich Herrn Lehmann und muss mich selbst noch in dessen Unter-lagen einarbeiten. Ich schaue jetzt alles noch mal durch und melde mich dannwieder. Entschuldigen Sie bitte meine schlechte Vorbereitung. Könnten Sie mirfreundlicherweise noch die Durchwahl von Herrn Krüger geben?

    M: Gerne – Herr Krüger hat die Apparat-Nr. 800. Wie gesagt, bitte erst abMittwoch versuchen.

    SE: Vielen Dank – Ihnen noch einen schönen Tag und sorry für die Störung.

    Dies

    es nung

    n HerrHerr

    dukt unkt un

    n Herrn Herr

    Mat

    eria

    l

    r Sociar Socia

    s, Nam, Nam

    gengen

    l eineneine istie Appe Ap

    urhe

    berre

    chtlic

    h des Vodes Vwie Unwie Un

    KrügeKrüge

    VersioVersi

    KrügeKrüge

    versetzersetzmit einmit ein

    zu authu autationetione

    gesc

    Engingineerne

    chüt

    zt. chteon Herrn Her

    rarat-Nr. 8t-Nr.

    chönen Tönen

    Frau

    d

    n SociaSocien Mitan Mit

    en unden undbeibei

    Man

    agem

    ent

    m kurzem kur

    n;;

    er und Tund T

    ISBN

    um umgerieregeriere

    Urlaubsrlaubs

    nenen hn h

    978-

    3-94

    0913

    -19-

    7onat erlnat e

    eting;ting;

    er nun r nuner IT-Aer IT-A

    zielten zieltenm InI

  • Michael Kühn

    122

    2 Bestechlichkeit und Bestechung im geschäftlichen Verkehr (§ 299 StGB)

    (1) Wer als Angestellter oder Beauftragter eines geschäftlichen Betriebes im ge-schäftlichen Verkehr einen Vorteil für sich oder einen Dritten als Gegenleistungdafür fordert, sich versprechen lässt oder annimmt, dass er einen anderen bei demBezug von Waren oder gewerblichen Leistungen im Wettbewerb in unlauterer Weisebevorzuge, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.

    (2) Ebenso wird bestraft, wer im geschäftlichen Verkehr zu Zwecken des Wett-bewerbs einem Angestellten oder Beauftragten eines geschäftlichen Betriebes einenVorteil für diesen oder einen Dritten als Gegenleistung dafür anbietet, versprichtoder gewährt, dass er ihn oder einen anderen bei dem Bezug von Waren oder ge-werblichen Leistungen in unlauterer Weise bevorzuge.

    (3) Die Absätze 1 und 2 gelten auch für Handlungen im ausländischen Wettbe-werb.

    2.1 Normzweck

    Durch diese Vorschrift soll der freie, lautere und faire Wettbewerb gewährleistet und ins-besondere Auswüchsen im Wettbewerb begegnet werden.9 Die Norm ist als abstraktesGefährdungsdelikt ausgestaltet, so dass es auf den Eintritt des gewünschten Erfolgesnicht ankommt. Betriebsinhaber sind keine tauglichen Täter des Delikts, sehr wohl aberGeschäftsführer und Vorstände juristischer Personen, auch der Alleingeschäftsführereiner GmbH.10

    2.2 Objektiver Tatbestand

    Täter

    Täter kann jeder Angestellte oder Beauftragte einer Firma sein. So hat sich ausweislichdes Hamburger Abendblatts vom 08.10.2011 die Firma Repower von einem externen Be-auftragten getrennt, der sich bei so genannten Outsourcing-Prozessen intensiv um Zah-

    9 BGH vom 16.07.2004, wistra 2004, S. 22.10 Vgl. Fischer, T., 2011, Kommentar zum Strafgesetzbuch, § 299, Rn. 10c.

    ft soll dsoll dhsen imhsen im

    kt ausgkt ausgetrieetrie

    Mat

    eria

    lerer Wer Wten aucn au

    istuft

    n alals Gs Glln an andend

    urhe

    berre

    chtlic

    h

    r freie,freieWeWettbttb

    staltet, altet, sinhabsinhab

    VorstäVorstä

    gesc

    hütz

    t. n VerkeVerkeines geeines ggenleistugenleis

    ren bei den bei se bevorzbevo

    für Hafür H

    Frau

    d

    sine taune tau

    ischercher

    Man

    agem

    ent

    n im ausim a

    nd faire W fairegegnet wgegnet wauf deauf d

    ISBN

    978

    -3-9

    4091

    3-19

    -7hen Wehen We

    erb erb gewgeDie NoDie No

    tt des des äter deser de

    auch auch

  • Rechtliche Grundlagen für das Fraud Management

    123

    lung von Geldern derjenigen Firma bemüht hat, die am Ende noch im Bieterkreis verblie-ben ist. Nach Aufdeckung der Tat hat sich Repower unverzüglich von dem externenInterimsmanager getrennt.11

    Handel im geschäftlichen Verkehr

    Der Handel im geschäftlichen Verkehr umfasst alle Tätigkeiten, die auf die Förderungeines beliebigen Geschäftszwecks gerichtet sind. Damit einhergehend sind jedoch auchprivate Verbraucher nicht mit umfasst.

    Vorteilsbegriff

    Der Vorteil, der den des § 331 StGB entspricht, umfasst jede Leistung auf die der Emp-fänger keinen Rechtanspruch hat und die seine wirtschaftliche, rechtliche oder auch per-sönliche Lage objektiv verbessert.12 Dabei kann der Vorteil sowohl materiell wie auch im-materiell zugewandt werden, wobei ein nur mittelbarer Vorteil ausreicht.

    Die materielle Zuwendung kann in Form von Provisionen, Honoraren, Rabatten, zins-losen Darlehen, Erlass von Schulden, Zuwendung von Waren oder Dienstleistungen,Reisen und üppigen Geschäftsessen erfolgen. Immaterielle Zuwendungen können in derHilfe beim beruflichen Aufstieg, Verleihung besonderer Ämter und möglicherweisedurch sexuelle Zuwendungen erfolgen.13

    Ein Vorteil im Sinne der Vorschrift ist zu verneinen, wenn die Zuwendung als sozialadäquat anzusehen ist. Dies ist gegeben, wenn sie nach der Verkehrssitte oder den Regelnder Höflichkeit gewährt und allgemein gebilligt wird, sowie nicht den Charakter einerGegenleistung hat.14

    Unrechtsvereinbarung

    Der Vorteil muss als Gegenleistung für eine künftige unlautere Bevorzugung gedachtsein, der Vorteilsgeber handelt mithin mit dem Ziel, auf die künftige Handlung Einflussnehmen zu wollen. Dies jeweils zu beurteilen, unterliegt der Beurteilung des Tatgerichts.

    11 http://www.abendblatt.de/wirtschaft/article2052908/Korruptionsversuch-bei-Repower.html, Zugriff 09.10.2011.

    12 Vgl. Heybrock, H., 2010, Praxiskommentar zum GmbH-Recht, § 299 StGB, Rn. 14.13 Vgl. Tiedemann, K., 2006, Leipziger Kommentar Strafgesetzbuch, § 299, Rn. 25.14 Vgl. Fischer, T., 2011, Kommentar zum Strafgesetzbuch, § 299, Rn. 16.

    Dies

    es

    Geschäschähen Aen A

    wenduendu

    SinneSinnehenhen

    Mat

    eria

    lGB GBt und dund drt.t.1212 D D

    wobeiwobei

    ng kanng kannvon Scvon S

    ist

    entsents

    urhe

    berre

    chtlic

    h in Formn Formhulden,hulden

    sessen essen fstieg, stieg,

    gen erfoen erf

    der Vor Vot. Dies t. Dies

    währt uährt ut.t.144

    un

    gesc

    hütz

    t. ricicht, umht, u

    e seinseine we bei kann i kan

    ein nur mn nur

    Frau

    d

    t t zn, we, wenn

    mein geein ge

    Man

    agem

    ent licheicheil sowol sow

    er VorteVort

    ovisionenvisionung vonng vo

    mmaterimmaterng besong beso

    u veru ve

    ISBN

    ine küine kütt dem dem

    978-

    3-94

    0913

    -19-

    7iell wieell wht.ht.raren, Ren, R

    oder Doder wendunwendun

    Ämter uÄmter

    wenn dwenn dder Veder V

    rd, sowd, so

  • Frank Romeike

    218

    • Eine stabile Gewinnentwicklung sowie eine hohe Risikotragfähigkeit (Eigenmittel-ausstattung) reduziert die Wahrscheinlichkeit einer Insolvenz.

    • Eine stabile Gewinnentwicklung sowie eine niedrigere Insolvenzwahrscheinlichkeitsind im Interesse von Arbeitnehmern, Kunden und Lieferanten, was es erleichtert,qualifizierte Mitarbeiter zu gewinnen und langfristige Beziehungen zu Kunden undLieferanten aufzubauen.

    • Bei einem progressiven Steuertarif haben zudem Unternehmen mit schwankendenGewinnen Nachteile gegenüber Unternehmen mit kontinuierlicher Gewinnentwick-lung.

    • Die Verhinderung von wirtschaftskriminellen Handlungen verringert finanzielleSchäden.

    • Ein präventives Fraud- und Risikomanagement reduziert das Risiko von Reputations-schäden und schützt die Marke sowie den Unternehmenswert.

    Risikomanagement bietet insgesamt v.a. eine Erhöhung der Planungssicherheit und einenachhaltige Steigerung des Unternehmenswerts.

    2.2 Risikolandkarte in Unternehmen

    Die Wahrnehmung von Risiken ist eine höchst subjektive Angelegenheit, da Risiken inihrer Dimension und Materialität und Immaterialität durch unsere Sinnesorgane kon-struiert werden.25 Ob wir etwas als Risiko auffassen oder nicht, hängt von unseren Urtei-len ab, die von Meinungen, Moden und Moralvorstellungen geprägt sind: Was für deneinen ein Risiko ist, braucht für die anderen noch lange keins zu sein. Auch die Einschät-zung von Wahrscheinlichkeiten ist eine höchst subjektive Angelegenheit. Was für deneinen Experten wahrscheinlich ist, hält der nächste für unwahrscheinlich. Risiken sindunsichere Ereignisse, die eintreten können, aber nicht müssen.

    Daher sind Risikolandkarten nicht nur über die Branchengrenzen hinweg, sondern auchinnerhalb eines Unternehmens eher heterogen. Empirische Studien zeigen jedoch auf,dass Unternehmenszusammenbrüche primär auf strategische oder operative Risikenzurückgeführt werden können, zu denen auch Wirtschaftskriminalität zu zählen ist.26

    25 Vgl. Romeike, F./Hager, P., 2009, Erfolgsfaktor Risiko-Management, S. 109.26 Vgl. Romeike, F., 2004, Integration des Managements der operationellen Risiken in die

    Gesamtbanksteuerung, S. 41-54 sowie Erben, R./Romeike, F., 2003, Allein auf stürmischer See, S. 13 ff.

    Dies

    es

    te in e in

    von Rison Rind Mand Ma

    Ob wOb wnunu

    Mat

    eria

    lmamowie dwie dsamt v.amt v.

    terneherneh

    ist

    anaganag

    urhe

    berre

    chtlic

    h

    en

    nternntern

    ken ist en ist rialitätialität

    etwas atwas gen, Mgen, M

    raucht fucht einlichkinlichk

    ahrschehrschese, dise, d

    gesc

    hütz

    t. n Handn Hanmenment redt re

    n UnternUnte

    eine Erheine Eswertswer

    Frau

    d

    aufaud MoraMora

    deren eren nneine höeine höhält dhält d

    Man

    agem

    ent wewe

    der Planr Pla

    hshst subjet subjmatematerialitria

    fassefas

    ISBN

    nicht mchtie Branie Bran

    gegen. Emn. Er aur a

    978-

    3-94

    0913

    -19-

    7erheit uerhei

    ngelegengelegeh unserunser

    icht, häicht, hängen gegen g

    keins zkeinsektive ektive

    für ufür u

  • Risikomanagement im Fraud-Kontext

    219

    Strategische und operative Risiken zusammen werden auch als operationelle Risikenbezeichnet. In Abbildung 2 ist eine generische Risikolandkarte für Unternehmen allerBranchen skizziert.

    Risiken im Kontext Fraud können sich in unterschiedlichen Risikokategorien wieder-finden. So können sich beispielsweise Risiken in der Folge deliktischer bzw. doloserHandlungen sowohl im Bereich Finanzrisiken als auch im Bereich der operativen bzw.strategischen Risiken niederschlagen. Der Begriff dolose Handlungen (nach lat. dolosus= arglistig, trügerisch) fasst hierbei Bilanzmanipulationen, Untreue, Unterschlagung undalle anderen zum Schaden des Unternehmens vorsätzlich durchgeführten Handlungenzusammen. In der Konsequenz werden derartige Handlungen v.a. auch zu einem Repu-tationsverlust führen.

    Abbildung 2: Risikokategorien im Überblick27

    Des Weiteren können Risiken durch externe oder interne Ereignisse und Störungen ver-ursacht werden. So kann etwa ein Beschaffungsrisiko auf Schwierigkeiten im Beschaf-fungsprozess oder ebenso auf die Ursache zurückgeführt werden, dass durch ein externesSchadensereignis (Erdbeben, Überschwemmung etc.) bestimmte Produkte auf demWeltmarkt nicht mehr oder nur zu höheren Preisen verfügbar sind. Nachfolgend sindeinige Beispiele für potenzielle Risikobereiche aufgezählt:

    27 Vgl. Romeike, F./Hager, P., 2009, Erfolgsfaktor Risiko-Management, S. 111.

    Zin

    nd

    eru

    ng

    sris

    iko

    Op

    era

    tive

    Ris

    ike

    n

    Stra

    teg

    isc

    he

    Ris

    ike

    n

    Operationelle Risiken

    MarktrisikenA

    ktie

    nk

    urs

    risik

    o

    hru

    ng

    sris

    iko

    Ro

    hs

    toffris

    iko

    etc

    .

    Op

    tion

    sris

    iko

    (Kre

    dit-)a

    us

    fallris

    iko

    Finanzrisiken

    Gegenparteirisiko

    Risikokategorien

    Personalbezogene Risiken

    OrganisatorischeRisiken

    Externe RisikenTechnologische Risi-ken/Prozessrisiken

    Liquiditäts-risiko

    Konzentra-tionsrisikoDi

    eses

    DiDes

    DDDies

    eDi

    eseseseWäh

    run

    gs

    Gss

    ial rblicrbla

    Mat

    eria

    teria

    teria

    Ma

    Ma

    risiken

    Ris

    atist

    ckck2727

    urhe

    berre

    chtlic

    h

    erre

    erre

    ebe

    ebe

    h

    rheb

    rhebeb

    erre

    ceb

    erre

    cecechstoffris

    ichichhch

    arteiris

    uu

    htsc

    hütz

    t.

    rsätze HandlHand

    scge

    sge

    sge

    s

    kateg

    ggFr

    auauauFr

    aFr

    araud

    ra

    uda

    us

    fallri

    F

    tt

    Man

    agem

    ent

    MMa

    gem

    gem

    nn

    Opera

    ent

    ent

    MMd

    it

    m

    ISB

    rne odrne oSBBNBNBNBN

    BN

    Org

    7

    978-

    3-94

    0913

    -19-

    7

    3-94

    3-94

    8-3

    8-3

    3-1

    3-1

    978

    397

    83

    40940

    sik

    en

    St

    iken

    979797

    091

    0919

    -719

    -71

    779-

    719

  • Peter Zawilla

    262

    3 Umsetzung eines ganzheitlichen, prozessualen Ansatzes (PDCA-Modell)

    Zu Beginn dieses Buches wurde im Beitrag „Ganzheitliches Fraud Management und derSchlüsselfaktor Mensch“ bereits der nachstehend noch einmal abgebildete ganzheitliche,prozessuale Ansatz eines Fraud Prevention & Fraud Managements vorgestellt.

    Abbildung 7: Ganzheitliches Fraud-Prevention-&-Fraud-Management-System gemäß PDCA-Modell

    Die einzelnen Prozessschritte und deren konkrete Inhalte werden in den nachfolgendenAbschnitten näher dargestellt. Detaillierte Ausführungen zu den Inhalten sind wiederumden jeweiligen Beiträgen der verschiedenen Autoren zu entnehmen.

    3.1 Planung eines Fraud-Management-Systems

    Unter dem Begriff werden alle Aktivitäten verstanden, die sich mit der Planung von (Ein-zel-)Maßnahmen befassen, um ein wirkungsvolles (Präventions-)System gegen Fraud zuimplementieren. Dieser Planungsprozess definiert im Sinne des PDCA-Zyklusses alleAktivitäten, die sich mit der Verhinderung und Aufdeckung von wirtschaftskriminellenHandlungen sowie den daraus abgeleiteten Optimierungsaktivitäten für das System derBank befassen.

    Planung eines

    Fraud-Management-Systems

    Fraud-

    Aufdeckung

    Fraud-

    Prävention

    Fraud-

    Bearbeitung

    Kontrolle und Bewertung des

    Fraud-Management-Systems

    Ausführung und Verbesserung

    des Fraud-Management-Systems

    Dies

    ozesssozesss

    ieese

    s seru-Syste

    esM

    ater

    ial

    iariaat

    ist

    is

    urhe

    berrehritttte ue u

    gestelltestelltgen deren de

    reech

    tlich

    K

    echt

    lich

    s

    gesc

    hütz

    t. ng einemen

    A

    ütz

    sesc

    gesc

    Frau

    d konkronkrte Aue Ausdenen Anen A

    Ma

    MMan

    agem

    ent

    d Bewe

    agem

    ggetnt

    Man

    agem

    ISBN

    nt-Synt-Sy

    rstanderstandevovolleslles

    978-

    3-94

    werdewerdn zu den zu de

    u entneu entn

    94409

    13-1

    9-7FBearb

    s19

  • Strategische Komponenten im Fraud Management

    263

    Mögliche Einzelmaßnahmen des Planungsprozesses können u.a. sein:

    • Fraud-Prevention-Policy erstellen;

    • Leitlinien entwickeln;

    • Fraud-Bedrohungspotenzial ermitteln;

    • Gefährdungsanalyse durchführen;17

    • Maßnahmen/Aktivitäten planen;

    • Bedarf für IT-Programme/Tools zur Fraud-Prävention, Fraud-Aufdeckung und Fraud-Bearbeitung ermitteln;18

    • Aufgaben- und Verantwortlichkeiten festlegen (vgl. Abschnitt 5);

    • Stellenbeschreibung für den Fraud-(Prevention-)Manager/-Beauftragten erstellen (vgl.Abschnitt 5.4);

    • Zeitplan festlegen und benötigte Mitarbeiterkapazitäten ermitteln;

    • Schadensfallmanagementleitfaden entwickeln und aktualisieren;19

    • Informations- und Kommunikationskonzept „Fraud“ entwickeln;

    • Fraud-(Incident)-Reporting festlegen.

    3.2 Fraud-Prävention

    Unter der Durchführung von Fraud-Prävention sind alle Maßnahmen zu verstehen,welche sich mit der Verhinderung von wirtschaftskriminellen Handlungen durch zeitlich„vor der Tat“ erfolgende Aktivitäten befassen (z.B. mit der Bewusstseinsbildung durchSchulung und Sensibilisierung der Mitarbeiter, vgl. hierzu Abschnitt 2.6). Dies kann inder Praxis in verschiedenen Stufen erfolgen, zu denen beispielsweise die Erstellung eines„Ratgebers zur Fraud-Prävention“ (z.B. in Form eines Merkblattes) oder die Schulungmittels eines Web-Based-Trainings gehören.

    17 Vgl. hierzu ausführlich den Beitrag von Jackmuth/Zawilla zur Gefährdungsanalyse.18 Vgl. hierzu ausführlich die Beiträge von Jackmuth zu unterstützenden Werkzeugen/Tools für

    das Fraud Management sowie zu Datenanalytik.19 Vgl. hierzu den Beitrag von Zawilla zur Vorgehensweise bei Sonderuntersuchungen.

    Dies

    es

    Reportpor

    Prävenräve

    hfühfü

    Mat

    eria

    l aududötigte Mtigte M

    tleitfadeitfad

    ommunommun

    istten en fefe

    d-(Pr-(Pr

    urhe

    berre

    chtlic

    h

    n en

    kationskation

    g festlefestle

    tionon

    hrung vhrung vVerhinVerhin

    folgendolgendSensibilnsibirschirschi

    gesc

    hütz

    t.

    venti

    egen (vgegen (v

    ventiention-)on

    tarbeitearbei

    ntwicntwic

    Frau

    d d-PrävePrävon wirtn wirt

    äten beäten beer Miter Mit

    Man

    agem

    ent

    äten ermten er

    d aktualiaktua

    „Fraud“ Fraud

    ISBN

    u denedenForm eForm e

    n.n.

    978-

    3-94

    0913

    -19-

    7eln;eln;

    d alle alleimineminell

    B. mit dB. mit dvgl. hiegl. hie

  • Suzanne Grieger-Langer

    472

    Führung beachtet, empfiehlt sich, diese mit Wachsamkeit und Fleiß zu unterfüttern.Damit wird der wichtigste Grundstein für Fraud-Prävention in Ihrem Unternehmengelegt.

    2. Es gibt keinen 100%-igen Schutz – wer dies verspricht handelt grob fahrlässig.

    2 Verteidigungslinien im Personalmanagement

    2.1 Schutzmaßnahmen nach außen – strukturierter Einstellungs-prozess

    Der Fraudster steht vor den Unternehmenstoren und maskiert sich als Freund, zumin-dest als freundlicher Bewerber. Um einen Fraudster zu demaskieren, gestaltet sich dasBewerbungsverfahren wie ein Hürdenlauf, den es für jeden Bewerber zu bewältigen gilt.Für die Unternehmensvertreter besteht die Aufgabe darin, diesen Eingangshindernis-parcours so gewissenhaft wie möglich zu gestalten, denn neben der Leistungsfähigkeitgilt es auch, die Silhouette6 zu prüfen. Was im Volksmund lautet: „Vertrauen ist gut,Kontrolle ist besser!“, bedeutet für die Fraud-Prävention: „Vertrauen ist unverantwort-lich und Kontrolle nicht nur kriegsgewinnend, sondern kriegsvermeidend!“ Dabei gilt,dass je näher ein Fraudster an Sie und Ihr Unternehmen herankommen kann, destogefährlicher wird er. Er ist dann in der Lage, sein Eindrucksmanagement7 einzusetzenund wird Sie durch lovebombing8 schwächen. Um dies zu unterbinden, sollten im Perso-nalmanagement eines Unternehmens Verteidigungslinien eingezogen werden.

    Hinweis: Die ersten und damit äußersten und für den Fraudster im Sinne seinerReichweite zu Ihnen entferntesten Verteidigungslinien sind die entscheidenden.

    6 Die so genannte Silhouette ist die Gesamtheit der Fassade, von der adretten Frisur, über die vorzeigbare Ehefrau, bis zum perfekten Lebenslauf.

    7 Eindrucksmanagement ist die Kunst einen guten Eindruck zu hinterlassen, durchaus auch bei und im Besonderen zur Kaschierung von Substanzmangel. Genauer: der Fraudster konzen-triert sich darauf, dass Sie einen guten Eindruck von seinen angeblichen Kompetenzen bekommen, ohne diese tatsächlich anzuwenden. Sie erhalten einen gefühlten Eindruck von Kompetenz, aber keinen faktischen Beweis.

    8 Sie werden mit Nettigkeiten „erschlagen“. Je subtiler dies geschieht, desto effektiver ist es! Dieses Zuschütten mit Aufmerksamkeiten und Zuwendung soll Sie menschlich verpflichten und Ihre Wachsamkeit lähmen. Wer eng umarmt wird, kann sich auch nicht mehr frei bewegen – und das Beste daran ist, dass man es von sich aus auch gar nicht mehr will. Vgl. auch Grieger-Langer, S., 2011, Die Tricks der Trickser.

    Dies

    es

    det nur knur

    udster dster Er istEr ist

    lovebolovebines Uines U

    Mat

    eria

    l ehmhmm einenm einenürdenladenla

    r bester beste möglimögli

    zu pr zu prutet futet f

    ist

    ensen

    urhe

    berre

    chtlic

    hh zu gh zu fen. Wn. Wr die Fr die F

    iegsgewiegsgewn Sie uSie

    dann innn inmbingbing88

    ternehmrneh

    en und und nen ennen en

    gesc

    hütz

    t.struktutrukt

    oren undren uFraraudstuds

    f, den esden et die die AuA

    geges

    Frau

    d eidigeidißerstenersten

    n Vertn Vertee

    Man

    agem

    entmaskimaskin BewerBewe

    arin, dierin, denn nebnn ne

    ksmundsmunention: ntion

    ondern ndern Unternehterne

    e, sein E, sein En. Um dn. Um

    gunggu

    ISBN

    it der Ft der Fbenslaubenslau

    978-

    3-94

    0913

    -19-

    7

    ltetlteewältigwälti

    gangshiangsLeistungistung

    „Vertr„Verten ist uen ist

    rmeidermeideankomankom

    managmanagtterbinderbin

    eingezoeingezo

    den Frden Fnien sinnien sin

  • Prävention im Personalmanagement

    473

    2.1.1 Erfordernis der Klarheit bei der Erstellung einer Stellenbeschreibung

    Soll eine Stelle (neu) besetzt werden, ist es die Aufgabe des zuständigen Managers, einedezidierte Stellenbeschreibung aufgrund des Unternehmensbedarfs zu liefern. Grund-elemente einer Stellenbeschreibung sind:

    • Titel;

    • Angabe der Rolle, die erfüllt werden soll;

    • Liste der Aufgaben oder Verantwortlichkeiten;

    • Liste mit den grundlegenden Kenntnissen, Fertigkeiten, Fähigkeiten und Einstellun-gen, die für eine gute Leistung erforderlich sind;

    • Aufstellung der Ziele und der entsprechenden Messstandards.

    Bei der Listenerstellung der Kenntnisse, Fertigkeiten und Fähigkeiten hat sich eine Kate-gorisierung in Muss-, Soll- und Kann-Kriterien bewährt. Die Ausarbeitung einer Stellen-beschreibung ist ein mühsamer Prozess. Gleichwohl ermöglicht erst diese verantwor-tungsvolle Vorarbeit, unqualifizierte Bewerber effektiv auszuschließen. Unternehmen,die keine Stellenbeschreibungen für ihre Mitarbeiter haben, sparen sich zwar vorwegArbeit, im Nachhinein aber müssen sie ständig nachbessern, etwa durch Zeitaufwand fürKonfliktlösungen, Motivationsversuche etc.

    Hinweis: Die beste Prävention gegen Manipulationen sind klare Absprachen und Ver-träge.9 Diese erste Verteidigungslinie ist das Fundament Ihrer Schutzmaßnahmen!

    2.1.2 Interne Prüfung der Stellenbeschreibung

    Auf Grundlage der Stellenbeschreibung erfolgt die offizielle Beantragung zur Einstellungeines neuen Mitarbeiters. An diesem Punkt kommen weitere Personen mit ins Spiel, dennjeder zusätzliche wache Geist erhöht die Sicherheit. Neben administrativen Entschei-dungen und der Budgetüberprüfung bedarf es der Zustimmung weiterer Entscheider.Deren Aufgabe besteht im Wesentlichen darin, zu prüfen, ob der zuständige Managerklar und kompetent in seiner Stellenbeschreibung ist.

    Sollte dies nicht in allen Details der Fall sein, gilt es, konsequent auf Optimierung zubestehen, bevor eine Zustimmung zum nächsten Schritt erfolgt. Auf Grundlage der Stel-lenbeschreibung wird eine Stellenausschreibung formuliert.

    9 Vgl. Grieger-Langer, S., 2011, Die Tricks der Trickser.

    Dies

    es

    n aberaberMotivatotivat

    beste Pbeste Pe erste Ve erste

    Mat

    eria

    l ntsntnntnissntniss

    nd Kannd Kanamer mer PP

    qualifualifizizibungibung

    istorderlirderl

    sprecprec

    urhe

    berre

    chtlic

    h

    ozeserte Berte Be

    n für ihn für iüssen sssen s

    onsversnsvers

    äventionventioerteidigrteidig

    rüfungüfung

    der Steer Stetarbeiarbei

    gesc

    hütz

    t. FertigkeiFertigkh sind; sind;

    enden nden M

    , FertigkFertig-KriterieKriteress. Gss. G

    Frau

    d

    isis

    lenbesenbes

    eibungeibunPP

    Man

    agem

    ent d FähigFähig

    hrt. Die A. Diehl ermöl erm

    fektiv ektiv aubeiter haeiter h

    nachbesachbes

    anipulatanipulat das Ft das

    ISBN

    mmenmmecherhecherhe

    rf esrf es d dn darin, darin

    reibureib

    978-

    3-94

    0913

    -19-

    7t sich esichtung eintung est dieset dies

    ießen. en. aren siaren s

    wa wa durcdur

    d klare d klarent IhreIhre

    gg

    e offize offiz

  • Suzanne Grieger-Langer

    472

    Führung beachtet, empfiehlt sich, diese mit Wachsamkeit und Fleiß zu unterfüttern.Damit wird der wichtigste Grundstein für Fraud-Prävention in Ihrem Unternehmengelegt.

    2. Es gibt keinen 100%-igen Schutz – wer dies verspricht handelt grob fahrlässig.

    2 Verteidigungslinien im Personalmanagement

    2.1 Schutzmaßnahmen nach außen – strukturierter Einstellungs-prozess

    Der Fraudster steht vor den Unternehmenstoren und maskiert sich als Freund, zumin-dest als freundlicher Bewerber. Um einen Fraudster zu demaskieren, gestaltet sich dasBewerbungsverfahren wie ein Hürdenlauf, den es für jeden Bewerber zu bewältigen gilt.Für die Unternehmensvertreter besteht die Aufgabe darin, diesen Eingangshindernis-parcours so gewissenhaft wie möglich zu gestalten, denn neben der Leistungsfähigkeitgilt es auch, die Silhouette6 zu prüfen. Was im Volksmund lautet: „Vertrauen ist gut,Kontrolle ist besser!“, bedeutet für die Fraud-Prävention: „Vertrauen ist unverantwort-lich und Kontrolle nicht nur kriegsgewinnend, sondern kriegsvermeidend!“ Dabei gilt,dass je näher ein Fraudster an Sie und Ihr Unternehmen herankommen kann, destogefährlicher wird er. Er ist dann in der Lage, sein Eindrucksmanagement7 einzusetzenund wird Sie durch lovebombing8 schwächen. Um dies zu unterbinden, sollten im Perso-nalmanagement eines Unternehmens Verteidigungslinien eingezogen werden.

    Hinweis: Die ersten und damit äußersten und für den Fraudster im Sinne seinerReichweite zu Ihnen entferntesten Verteidigungslinien sind die entscheidenden.

    6 Die so genannte Silhouette ist die Gesamtheit der Fassade, von der adretten Frisur, über die vorzeigbare Ehefrau, bis zum perfekten Lebenslauf.

    7 Eindrucksmanagement ist die Kunst einen guten Eindruck zu hinterlassen, durchaus auch bei und im Besonderen zur Kaschierung von Substanzmangel. Genauer: der Fraudster konzen-triert sich darauf, dass Sie einen guten Eindruck von seinen angeblichen Kompetenzen bekommen, ohne diese tatsächlich anzuwenden. Sie erhalten einen gefühlten Eindruck von Kompetenz, aber keinen faktischen Beweis.

    8 Sie werden mit Nettigkeiten „erschlagen“. Je subtiler dies geschieht, desto effektiver ist es! Dieses Zuschütten mit Aufmerksamkeiten und Zuwendung soll Sie menschlich verpflichten und Ihre Wachsamkeit lähmen. Wer eng umarmt wird, kann sich auch nicht mehr frei bewegen – und das Beste daran ist, dass man es von sich aus auch gar nicht mehr will. Vgl. auch Grieger-Langer, S., 2011, Die Tricks der Trickser.

    Dies

    es

    det nur knur

    udster dster Er istEr ist

    lovebolovebines Uines U

    Mat

    eria

    l ehmhmm einenm einenürdenladenla

    r bester beste möglimögli

    zu pr zu prutet futet f

    ist

    ensen

    urhe

    berre

    chtlic

    hh zu gh zu fen. Wn. Wr die Fr die F

    iegsgewiegsgewn Sie uSie

    dann innn inmbingbing88

    ternehmrneh

    en und und nen ennen en

    gesc

    hütz

    t.struktutrukt

    oren undren uFraraudstuds

    f, den esden et die die AuA

    geges

    Frau

    d eidigeidißerstenersten

    n Vertn Vertee

    Man

    agem

    entmaskimaskin BewerBewe

    arin, dierin, denn nebnn ne

    ksmundsmunention: ntion

    ondern ndern Unternehterne

    e, sein E, sein En. Um dn. Um

    gunggu

    ISBN

    it der Ft der Fbenslaubenslau

    978-

    3-94

    0913

    -19-

    7

    ltetlteewältigwälti

    gangshiangsLeistungistung

    „Vertr„Verten ist uen ist

    rmeidermeideankomankom

    managmanagtterbinderbin

    eingezoeingezo

    den Frden Fnien sinnien sin

  • Prävention im Personalmanagement

    473

    2.1.1 Erfordernis der Klarheit bei der Erstellung einer Stellenbeschreibung

    Soll eine Stelle (neu) besetzt werden, ist es die Aufgabe des zuständigen Managers, einedezidierte Stellenbeschreibung aufgrund des Unternehmensbedarfs zu liefern. Grund-elemente einer Stellenbeschreibung sind:

    • Titel;

    • Angabe der Rolle, die erfüllt werden soll;

    • Liste der Aufgaben oder Verantwortlichkeiten;

    • Liste mit den grundlegenden Kenntnissen, Fertigkeiten, Fähigkeiten und Einstellun-gen, die für eine gute Leistung erforderlich sind;

    • Aufstellung der Ziele und der entsprechenden Messstandards.

    Bei der Listenerstellung der Kenntnisse, Fertigkeiten und Fähigkeiten hat sich eine Kate-gorisierung in Muss-, Soll- und Kann-Kriterien bewährt. Die Ausarbeitung einer Stellen-beschreibung ist ein mühsamer Prozess. Gleichwohl ermöglicht erst diese verantwor-tungsvolle Vorarbeit, unqualifizierte Bewerber effektiv auszuschließen. Unternehmen,die keine Stellenbeschreibungen für ihre Mitarbeiter haben, sparen sich zwar vorwegArbeit, im Nachhinein aber müssen sie ständig nachbessern, etwa durch Zeitaufwand fürKonfliktlösungen, Motivationsversuche etc.

    Hinweis: Die beste Prävention gegen Manipulationen sind klare Absprachen und Ver-träge.9 Diese erste Verteidigungslinie ist das Fundament Ihrer Schutzmaßnahmen!

    2.1.2 Interne Prüfung der Stellenbeschreibung

    Auf Grundlage der Stellenbeschreibung erfolgt die offizielle Beantragung zur Einstellungeines neuen Mitarbeiters. An diesem Punkt kommen weitere Personen mit ins Spiel, dennjeder zusätzliche wache Geist erhöht die Sicherheit. Neben administrativen Entschei-dungen und der Budgetüberprüfung bedarf es der Zustimmung weiterer Entscheider.Deren Aufgabe besteht im Wesentlichen darin, zu prüfen, ob der zuständige Managerklar und kompetent in seiner Stellenbeschreibung ist.

    Sollte dies nicht in allen Details der Fall sein, gilt es, konsequent auf Optimierung zubestehen, bevor eine Zustimmung zum nächsten Schritt erfolgt. Auf Grundlage der Stel-lenbeschreibung wird eine Stellenausschreibung formuliert.

    9 Vgl. Grieger-Langer, S., 2011, Die Tricks der Trickser.

    Dies

    es

    n aberaberMotivatotivat

    beste Pbeste Pe erste Ve erste

    Mat

    eria

    l ntsntnntnissntniss

    nd Kannd Kanamer mer PP

    qualifualifizizibungibung

    istorderlirderl

    sprecprec

    urhe

    berre

    chtlic

    h

    ozeserte Berte Be

    n für ihn für iüssen sssen s

    onsversnsvers

    äventionventioerteidigrteidig

    rüfungüfung

    der Steer Stetarbeiarbei

    gesc

    hütz

    t. FertigkeiFertigkh sind; sind;

    enden nden M

    , FertigkFertig-KriterieKriteress. Gss. G

    Frau

    d

    isis

    lenbesenbes

    eibungeibunPP

    Man

    agem

    ent d FähigFähig

    hrt. Die A. Diehl ermöl erm

    fektiv ektiv aubeiter haeiter h

    nachbesachbes

    anipulatanipulat das Ft das

    ISBN

    mmenmmecherhecherhe

    rf esrf es d dn darin, darin

    reibureib

    978-

    3-94

    0913

    -19-

    7t sich esichtung eintung est dieset dies

    ießen. en. aren siaren s

    wa wa durcdur

    d klare d klarent IhreIhre

    gg

    e offize offiz

  • Hans-Willi Jackmuth

    658

    Viel spezieller wird der Fall, wenn im Rahmen fraudulenten Verhaltens bewusst Daten-sätze abgelegt werden, die nur teilweise ähnliche Daten aufweisen: Gleiche Anschrift beifiktiven Personen, unterschiedliche Firmenschreibweisen zur Verschleierung etc. Esmuss somit im optimalen Fall eine Methode implementiert werden, die mittels Cluster-analyse mit einer hohen Anzahl von Clustern für die jeweiligen Variablen derartigeZusammenhänge aufzeigt. Gerade bei Großunternehmen werden hier die Grenzen derModelle (SQL-Datenabfragen oder Queranalysen über Links) schnell erreicht.

    4 Aufdeckung doloser Handlungen durch neuronale Netze

    Die derzeit bekannten und in Tools eingebundenen neuronalen Netze gehen auf eineEntwicklung des finnischen Mathematikers Teuvo Kohonen zurück, der im Jahre 1995mittels Algorithmen sensorische Karten nachbildete. Sensorische Karten übernehmen dieAufgabe, die Distanzen verschiedener Körperreize zu ermitteln und im menschlichenGehirn zu verorten. Dies findet bereits in einer frühkindlichen Phase durch permanentesTraining statt.

    Neuronale Netze können vom Typ her nach der Art ihrer Lernfähigkeit klassifiziert wer-den. Dabei ist eine grobe Einteilung in überwachtes und unüberwachtes Lernen möglich.Beim überwachten Lernen ist die Ausgabe bekannt und wird mittels zahlreich zurVerfügung stehender Trainingsbeispiele und immer wieder neu korrigierter Durchläufeerreicht.

    Beim unüberwachten Lernen ist die Ausgabe hingegen nicht zwangsläufig bekannt, sodass das Netz auf eigenständiges, d.h. selbstorganisierendes Lernen angewiesen ist. Zielist die „Kartierung eines Eingaberaums“, wobei jedem Neuron ein spezieller Teil zuge-wiesen wird. Benachbarte Neuronen sind dabei durch ähnliche Eingabewerte charakte-risiert. Selbstorganisierende Karten wie auch der Großteil der unterschiedlichen Koho-nen-Netze sind im Bereich des unüberwachten Lernens einzuordnen.39

    Der Vorteil der Nutzung neuronaler Netze in der Datenanalyse liegt in folgendem Sach-verhalt: Eine Vielzahl verschiedener Kriterien, die einen Zustand mittels Daten beschrei-ben, kann angelernt werden. Damit lassen sich Effekte beobachten, die vielleicht nur inder Wechselwirkung von fünf oder sieben Dimensionen in den Daten zu Tage treten.

    39 Vgl. Einführung in neuronale Netze, http://www.math.uni-muenster.de/SoftComputing/lehre/material/wwwnnscript/strfx/Kohonen.html (Abruf 13.01.2011).

    Dies

    es

    Einnen isen is

    Traininrainin

    hten Lhten

    Mat

    eria

    lten naen nener Kener Kereits ireits

    om Typom Typnteilunteilu

    istnggebuebu

    ikerikers Ts

    urhe

    berre

    chtlic

    h her nacer nacng ing in üb üb

    die Audie Ausbeispibeisp

    rnen isnen isnständigständi

    nes Eins Einhbarte hbarte

    nisierensiereBerBer

    gesc

    hütz

    t.n durenen neenen n

    euvo Koeuvo Kbildete. Sildete

    rpperreizeerreieiner früiner f

    Frau

    d gabe gabeelbstorbstorms“, “, wowo

    n sind dn sind wie wie a

    Man

    agem

    ent ittelntteln

    chen Phahen P

    ihrer Lerrer Ls und unnd u

    kannt unnt ummer wimer w

    hinh

    ISBN

    ernenrnender Dader D

    en, die en, die hh EE

    978-

    3-94

    0913

    -19-

    7enenh permapermeit klasseit kla

    htes Lehtes Lemittelmittel

    korrigkorrig

    icht zwicht zwndes Lees Le

    m Neurom Neuch ähnlh ähnlroßteiroßte

  • Datenanalytik im Fraud Management – Von der Ad-Hoc-Analyse zu prozessorientiertem Data-Mining

    659

    In der Anfangseuphorie der Nutzung dieses herausragenden Verfahrens wurde und wirdleider immer noch eine Menge Humbug getrieben. Denn genauso wenig wie Menschenlebensfähig wären, wenn sie nur und ausschließlich über funktionierende sensorischeKarten verfügen würden, nutzen neuronale Netze nichts, wenn sie nicht in einen Analyse-aufbau integriert sind und für den Anwender handhabbar werden.

    An dieser Stelle soll ein einfaches Beispiel die Funktionsweise dieses Verfahrens im FraudManagement illustrieren:

    Die Bestellvorgänge in einem Unternehmen sollen mit der Zielrichtung untersucht wer-den, auffällige Rabattierungen durch Mitarbeiter zu identifizieren. Mehrere Mitarbeiterverkaufen unterschiedliche Produkte in unterschiedlichen Mengen zu verschiedenenKonditionen an verschiedene Kunden. Diese Situation kann in den meisten Unterneh-men als Standard betrachtet werden.

    Für den Anfang ist eine einfache Liste mit Verkaufsvorgängen ausreichend, in der allewesentlichen Informationen über die Bestellvorgänge enthalten sind. Diese Ebene derDaten sollte immer am Anfang einer Analyse (Data Preparation) stehen, so dass späterein Rückgriff auf den einzelnen Geschäftsvorfall möglich ist. Im nächsten Schritt werdendie Daten in einer Aggregation für die weitere Analyse vorbereitet. Die Datenverdich-tung erfolgt in diesem Beispiel auf den einzelnen Kunden.

    Um unterschiedliche Dateninhalte objektiv vergleichen zu können, muss eine Logikgeschaffen werden, die beispielsweise Eurowerte und Verkaufsstückzahlen mit einer ein-heitlichen Methodik aufbereitet. Daher werden bei der Data Preparation die einzelnenSpalten auf einen einheitlichen Wertebereich zwischen 0 und 1 transformiert (der Wert 0steht dabei für den kleinsten, der Wert 1 für den höchsten Ausgangswert), wobei dieZwischenwerte die Verteilung in den Daten widerspiegeln. So ist eine Vergleichbarkeitder Werte untereinander gewährleistet.

    Diese Werte werden anschließend in das neuronale Netz überführt, um in den Datennach Zusammenhängen und Auffälligkeiten zu suchen. Die nachfolgende Grafik reprä-sentiert diese anschaulich.

    Dies

    es

    BeispBeisp

    che Dae Daen, die en, die

    hodik hodik n einn ein

    Mat

    eria

    l n.nche Lishe Lis

    über dber dfang ang eiei

    zelnen Gelnen egatioegatio

    istinin

    en. Dien. Die

    urhe

    berre

    chtlic

    h

    er Aeschäftschäft

    für diefür dil auf deauf de

    eninhalninhaeispielsspiels

    ufbereibereiheitlichheitlich

    kleinskleinsie Vertie Vert

    reinandinand

    gesc

    hütz

    t.

    n mir zu idezu id

    rschiedlrschiee SituatiSitua

    mit mit VeVe BestellBesteAnalyAnaly

    Frau

    d

    wbereichereich

    Wert 1 ert 1den Daen Da

    leistet.leistet

    Man

    agem

    ent rgängengänge

    e enthaltenthaa PreparPrepa

    möglich isöglichAnalyse nalys

    en Kundn Kund

    iv verglevergrowerte uwertewerdenwerde

    ISBN

    uronaleuronaln zu zu susu

    978-

    3-94

    0913

    -19-

    7hend, iend, Diese Diesehen, shen, s

    chsten chsten itet. Diitet. D

    u könnu könkaufsstükaufsstData PData

    0 und 0 undhöchstehöchs

    rspiegelrspiege

  • Hans-Willi Jackmuth

    660

    Abbildung 10: Softwarebeispiel RayQ

    Die Software operiert mit dem RGB-Farbraum und stellt Informationen über Farben zurVerfügung. Die Würfelfarbe bildet den Datenbereich der Anzahl von Bestellungen beimgleichen Kundenbetreuer ab. Über weitere Farben (Blau/Rot/Grün) auf den Flächenwerden Hypothesen einer Analyse abgetragen. Hier besteht auch die Chance, im Sinnedes spielerischen Umgangs mit verschiedenen Hypothesen (Einfärbung der Flächen)einen Mehrwert an Erkenntnis zu gewinnen.

    Im Beispiel wurden auf der Ebene folgende Hypothesen eingefärbt:

    • Blau: Je blauer, desto mehr unterschiedliche Kundenbetreuer bedienen die Kunden.

    • Rot: Je roter, desto größer die Anzahl der bestellten Stücke.

    • Grün: Je grüner, desto höher der eingeräumte Rabatt für die Kundenbestellungen.

    Als Ergebnis des Trainings repräsentiert die Software die Kunden als Würfel in einerLandschaft. Große Würfel sind mehrere Kunden, kleine Würfel einzelne Kunden. DieLandschaft hat die Aufgabe, ähnliche Daten nahe beieinander und unähnliche räumlichdistanziert zu verorten. Die Ähnlichkeit bestimmt sich hierbei aus allen angelerntenFaktoren.

    Dies

    es

    rt mit dmit dürfelfaürfelfa

    betreubetre

    esessur

    hebe

    rrechm RGB RGB

    be bildbildr ab. ab. ÜÜ

    ner Anner Anmgangs angs ErErkennken

    n aun au

    hthhtFr

    aud ere Fre Fetragenragen

    chiedehiedennewinneewinne

    Man

    a

    m m und stund enbereicenbere

    FarbF

    nag

    naag

    ISBN

    othesethese

    KundKund

    r bester beste

    978-

    3-94

    09rmationmationnzahl vzahl

    u/u/Rot/GRot/Gsteht aueht au

    thesen thesen

    91991

  • Erkennen von ge- und verfälschten Ausweisdokumenten

    683

    4 Arten von Dokumentenmissbrauch

    4.1 Fälschung

    Die Fälschung ist der Oberbegriff für alle Totalfälschungen, Verfälschungen oder fälsch-lich ausgestellte Urkunden; häufig wird der Begriff auch als Synonym für „Totalfäl-schung“ gebraucht.

    4.1.1 Totalfälschung

    Beim gesamten Dokument handelt es sich um eine Fälschung.

    4.1.2 Verfälschung

    In einem echten Dokument werden Veränderungen vorgenommen. Verfälschungen kön-nen z.B. erfolgen durch:

    • mechanische Rasuren;

    • chemische Rasuren;

    • Hinzufügen oder Überschreiben von Daten;

    • Austausch von Schriftzeichen;

    • Überkleben/Abdecken;

    • Entfernen von kompletten Seiten;

    • Austausch oder Verändern von Lichtbildern (integriert oder herkömmlich einge-brachten Bildern des Inhabers).

    4.1.3 Fälschlich ausgestellte Urkunde

    Hierbei handelt es sich um ein echtes Dokument, das als Blanko-Vordruck entwendetund von nicht autorisierter Stelle ausgefüllt worden ist, also beispielsweise vom Fälscherausgestellt wurde.

    4.2 Phantasiedokument

    Phantasiedokumente oder auch Pseudodokumente bzw. fingierte Dokumente sind nachAussehen und Inhalt einem echten Dokument nachempfunden, jedoch nicht von einer

    Dies

    es ;

    r ÜberÜber

    n Schrin Schr

    /Abde/Abd

    Mat

    eria

    l

    werden rden

    ;;

    ists sich usich u

    urhe

    berre

    chtlic

    h

    chreibereibe

    zeicheeiche

    ken;en;

    ompletmplet

    er Verer Vedern dern d

    gesc

    hütz

    t. m eine Fäm eine F

    eränderänderu

    Frau

    d

    ;

    on Licon Lics).s).

    Man

    agem

    ent

    rgenomgenom

    ten;n;

    ISBN

    okumokum

    978-

    3-94

    0913

    -19-

    7rfälschurfälsc

    (integr(inte

  • Peter Hessel/Andreas Heuser

    684

    rechtlich anerkannten existenten Behörde bzw. Institution eines völkerrechtlich aner-kannten Staates oder einer Organisation ausgestellt und daher rechtlich ungültig.

    Während Pseudodokumente frei erfundene Staats- oder Organisationsbezeichnungentragen, handelt es sich bei einem fingierten Dokument zwar um ein solches mit derBezeichnung eines existierenden Staates bzw. einer existierenden Organisation, es ent-spricht jedoch keinem existierenden Musterdokument. Häufig werden derartige Fingie-rungen auch als Totalfälschungen bezeichnet. Bei dem in der folgenden Abbildungdargestellten Dokument handelt es sich um ein Phantasiedokument der nicht existentenWorld Service Authority.

    Abbildung 17: Phantasiedokument

    4.3 Ausweismissbrauch

    Beim Ausweismissbrauch „benutzt“ der Delinquent einen „echten“ Ausweis, weil dieabgebildete Person im Ausweis dem Delinquenten sehr ähnlich sieht. Das benutzteDokument bleibt also völlig unverändert in Originalzustand. Der Ausweismissbrauchdarf auf keinen Fall unterschätzt werden. Je besser ein Dokument gegen Total- oder Ver-fälschung abgesichert ist, desto größer ist die Wahrscheinlichkeit einer missbräuchlichenBenutzung.

    Dies

    ese

    ist

    st

    urhe

    bhe

    b

    hütz

    t. ü

    nt

    ISBNBNN

    3-94

    0913

    -19-

    7

  • Stefan Becker

    812

    zuholen. Ist das Unternehmen durch einen professionellen Incident-Response-Prozessgut aufgestellt, können die hier entstandenen Informationen und Erkenntnisse gleich fürdas computer-forensische Verfahren übernommen werden. Die gewonnenen Datenkönnen im Weiteren für eine Beurteilung des Täterverhaltens oder für eine gerichtlicheBeweisführung genutzt werden.

    6 Vorgehensweisen

    Ein kleiner Einblick in die Umsetzung der Handlungsmöglichkeiten soll die Thematikanhand der Vorgehenssystematik in der Computer-Forensik darstellen. Der Prozess derComputer-Forensik lässt sich in die folgenden fünf Schritte einteilen, die im weiterenVerlauf dieses Beitrages näher erläutert werden:

    • Vorbereitung;

    • Beweiserhebung und -sicherung;

    • Untersuchung;

    • Bewertung;

    • Dokumentation.

    6.1 Vorbereitung

    Auch wenn alle Schritte grundsätzlich gleichwertig sind, so zeigt die Praxis, dass es an derVorbereitung am meisten mangelt. Nur wenn die Organisation präventiv entsprechendaufgestellt ist, nur wenn die Voraussetzungen geschaffen wurden und nur, wenn all dieseProzesse ineinander greifen, kann erfolgreich ermittelt werden. Dabei wird der Erfolgnicht nur an der Identifizierung des Täters gemessen, sondern auch an der Gerichts-festigkeit der Beweise.9

    Ein Konzept für die Behandlung von Sicherheitsvorfällen muss vorab erstellt werden.Nicht nur den Administratoren und Sicherheitsbeauftragten, auch der Unternehmens-leitung muss klar sein, dass ein Sicherheitsvorfall sich jederzeit ereignen kann.10 Alarmie-rungsregelungen müssen getroffen und im Idealfall permanent überprüft oder „geübt“werden. Weisungsbefugnisse und Notfallkompetenzen müssen entwickelt und der Ver-änderung des Alltages angepasst werden. Ein Monitoring-Konzept für die Vorfalls-

    9 Vgl. auch den Beitrag von Zawilla zur Vorgehensweise bei Sonderuntersuchungen.10 Vgl. auch den Beitrag von Bédé zu Krisenmanagement im Unternehmen.

    Dies

    es

    ungung

    hritthritt

    Mat

    eria

    l

    ng;g;

    istlgendegend

    t werdt werd

    urhe

    berre

    chtlic

    h

    grundsgrundssten maen ma

    enn dieenn dieer greifr greiIdentdent

    gesc

    hütz

    t. ngsmöngsmr-ForensForenfünf Schfünf S

    n:

    Frau

    deichwechweur wewennn

    etzungzungerfolgrerfolg

    TT

    Man

    agem

    ent

    ISBN

    essenesseerheitsvrheitsvheheitsbitsb

    978-

    3-94

    0913

    -19-

    7

    so zeigto zeiganisatioanisat

    fen wufen wuttelt wtelt w

    n

  • Computer-Forensik

    813

    behandlung ist wichtig. Damit wird geregelt, welche über den Alltagsbetrieb hinaus not-wendigen Daten protokolliert und regelmäßig ausgewertet werden sollen. Sinnvoll isthier die Einbindung von Datenschutz und Betriebsrat.11 Eine erweiterte Protokollierung,beschränkt auf aktuelle sicherheitsrelevante Vorfälle, ist oft im Interesse von Daten-schutzaspekten, kann doch so das Gebot der Datensparsamkeit unterstützt werden.12

    Auch unter Datenschutzaspekten sollte bedacht werden, dass nicht nur die Frage derDatenerhebung, sondern auch die Frage der Berechtigung auf Daten eine zentrale Rollespielt. Dabei stehen Datenerhebung und Datenschutz nur scheinbar im Widerspruch:Daten, die nicht erhoben werden, sind auch nicht gegen unberechtigten Zugriff zusichern. Ein Berechtigungskonzept und eine Löschungsstrategie brauchen dafür nicht er-stellt zu werden.

    Im Gegensatz dazu sind manche Kontrollen (oder eine Aufklärung) ohne Protokolldatennicht möglich oder eine Protokollierung ist an anderer Stelle vorgeschrieben. Oft wird indiesem Zusammenhang übersehen, dass Protokolldaten nicht nur belastende, sondern imSinne der potenziellen Täter auch entlastende Umstände liefern können, denn es gehtnicht immer nur um Kompromittierung, sondern auch um eine entlastende Wahrheits-findung.

    6.1.1 Einbindung von Ermittlungsbehörden

    Die Frage, wann und unter welchen Umständen die Ermittlungsbehörden informiertwerden sollen, lässt sich ohne konkreten Vorfall entspannt diskutieren. Die Zeit, die beider Festlegung der Regeln in einem Ernstfall so gewonnen wird, ist besonders wertvoll.Es empfiehlt sich daher, bereits im Vorfeld – ohne konkreten Vorfall – mit den Ermitt-lungsbehörden oder Sicherheitsspezialisten Kontakt auf zu nehmen. Die Suche nach denzuständigen Stellen oder Personen lässt sich so im Schadensfall erheblich reduzieren.Ansprechpartner und auch Auskünfte sind mit einer professionellen Vorbereitungschneller zu erlangen.

    6.1.2 Menschlicher Faktor

    Die Zusammensetzung eines Response-Teams ist von besonderer Bedeutung. Es hat sichgezeigt, dass nicht nur die technischen Kompetenzen auf den betreffenden Spezialgebie-ten von Bedeutung, sondern auch die menschlichen Fähigkeiten und die Erfahrung der

    11 Vgl. auch den Beitrag von Röck zu Arbeitsrecht sowie von Christ zu Datenschutz und Mitarbeiterkontrollen.

    12 Vgl. auch den Beitrag von Kob zu Daten- und Informationssicherheit.

    Dies

    es

    von on E

    und uund uässt sicsst sic

    der R der Rh dh d

    Mat

    eria

    lononllierunerunhen,en, da daauch auch

    promittomitt

    ist

    ntrolltroll

    urhe

    berre

    chtlic

    h

    erun

    mittlunmittlun

    ter welr welohne khne k

    geln in eln inher, beher, be

    er SicheSichelen odeen ode

    er undundangenangen

    gesc

    hütz

    t.

    cht chungsshung

    n (oder e(oderist ant an an a

    s ProtokProtontlaslastendten

    ng, song, so

    Frau

    d

    nstfanstforfrfeld eld

    zialistenalistenn lässtlässt

    uskünfuskünf

    Man

    agem

    ent lle vlenicht nuicht n

    ände liefde liuch um ch um

    denn

    ständeständen VorfaVorfall

    ll soll

    ISBN

    msms

    978-

    3-94

    0913

    -19-

    7nde, sonde, nen, denen, dastendastend

    mittlungittlungnt diskut disku

    nen wirnen wirnkretekrete

    auf zuauf zm Schm Sch

    mit eineit eine

    017094136232276486630672697826