Sie sind hier: Home » Services » Überwachung & Analyse

Schutz vor Wirtschaftskriminalität


Systematische Background Screenings über Mitarbeiter gehören nicht zur Kernkompetenz der Unternehmen und Verantwortliche stoßen schnell an Grenzen
Trotz ausgefeilter Sicherheitskonzepte bleibt das Risiko durch den Mitarbeiter, der Zugang zur Wissensbasis im Unternehmen besitzt


(15.02.12) - Die Economic Crime Intelligence (ECI) Division der Scalaris AG unterstützt ihre Kunden mit Beratung und Services in der wirksamen Prävention als auch der restlosen Aufklärung von Wirtschaftsdelikten. Durch die beschlossene Vertriebsvereinbarung setzt das Unternehmen verstärkt auf die Lösungen von LexisNexis. Die Scalaris AG wird so in Zusammenarbeit mit LexisNexis das Servicespektrum erweitern: Bei der Rekrutierung von Mitarbeitern können Unternehmen entsprechend der Risikoeinschätzung auf maßgeschneiderte Analysen und Background Checks zugreifen. Von "einfachen" Screenings der Mitarbeiter bis zu Recherchen über Hochrisikopersonen des Top Managements und vom Projektmanagement bis zu Analyse und Reporting werden alle KYE-Anforderungen aus einer Hand erfüllt.

Trotz ausgefeilter Sicherheitskonzepte bleibt das Risiko durch den Mitarbeiter, der Zugang zur Wissensbasis im Unternehmen besitzt. Insbesondere die Schnittstellen zu Kunden, Partnern und Lieferanten ebnen kriminellen Machenschaften den Weg ins Unternehmen. Zugleich wünscht sich jeder Security Manager loyale und vertrauenswürdige Mitarbeiter, die im Einklang mit den Richtlinien und Zielen des Unternehmens erfolgreich geführt und entwickelt werden können. Die systematische Überprüfung von Bewerbern und Angestellten (Know Your Employee) auf allen Ebenen der Unternehmenshierarchie stellt entsprechend eine sinnvolle Maßnahme dar, die präventiv bei der Einstellung und regelmäßig (einmal jährlich) für den gesamten Personalbestand durchgeführt werden sollte.

Verhältnismäßigkeit und Compliance
"Um dem Grundsatz der Verhältnismäßigkeit zu entsprechen, sind im ersten Schritt die vitalen Interessen und deren Verwundbarkeit durch Risikogruppen und -typen zu definieren. Das Background Screening von Mitarbeitern ist dem Risikopotenzial anzupassen", sagt Claudio Foglini, KYE-Experte und Senior Consultant bei Scalaris AG. "Selbst renommierte Headhunter und große Personalunternehmen führen teilweise keine systematische Risikoanalyse durch. Sei es aus mangelndem Zugang zu den relevanten Datenbanken oder aus einem Interessenskonflikt heraus – zahlreiche Skandale in den Medien zeigen, dass die Risikoeinschätzung eine absolut notwendige Maßnahme ist."

So sind angestellte Mitarbeiter der unteren Hierarchieebenen durch ihren Mangel an Informationen eher als Basisrisiko einzustufen, das allerdings schwer kalkulier- und vorhersehbar ist. Zu deren Überprüfung werden berufliche und universitäre und Informationen über eine "mögliche kriminelle Vergangenheit" sowie Credit Checks herangezogen. Das Middle Management birgt mit seinen teilweise exponierten Funktionen wie Einkauf, Verkauf oder IT-Management bereits ein erhebliches Risiko. Diese Gruppe verfügt über ausreichend Informationen und erfüllt unternehmenskritische Aufgaben. Foglini: "In diesem Fall sollte das Unternehmen auch das psychologische Profil und Interessenskonflikte des Einzelnen untersuchen und einbeziehen." Das größte Risiko befindet sich natürlich im Top Management, dem alle Informationen zur Verfügung stehen. Erst ausgedehnte Background Checks, beispielsweise über Insolvenzen und zivilrechtliche Verfahren sowie die Abklärung von Aufsichtsratspositionen durchleuchten die wirtschaftlichen Interessen und die geschäftlichen Zusammenhänge und lassen eine Risikobewertung zu.

Dabei sind auf allen Risikostufen Compliance-Auflagen, also interne und externe Richtlinien rund um den Datenschutz, zu berücksichtigen. "Abgesehen vom grundsätzlich sorgfältigen und absolut vertraulichen Umgang mit Informationen im gesamten KYE-Prozess ist es wichtig, die rechtlichen Bestimmungen zu kennen: Wann sind beispielsweise Einverständniserklärungen von Bewerbern zwingend erforderlich und welche Datenquellen dürfen für Analysen überhaupt verwendet werden", unterstreicht Foglini.

Kostenvorteile durch Outsourcing
Systematische Background Screenings über Mitarbeiter gehören nicht zur Kernkompetenz der Unternehmen und Verantwortliche stoßen schnell an Grenzen. "Die fehlende Anbindung an relevante, kostenpflichtige Datenbanken, mangelndes Know-how über die Anonymisierung von Recherchen und über systematische Datensammlung und -analyse sind für Unternehmen nicht nur riskant, sondern zugleich sehr teuer", erläutert Nico Maffei, bei LexisNexis für die Schweiz verantwortlich. "Durch unser Produktportfolio kann Scalaris diese Hürden beseitigen, da wir sowohl die relevanten Informationsquellen als auch das erforderliche Prozess-Know-how besitzen. Dank unserer Spezialisierung senken wir die Kosten für das Mitarbeiter-Screening in Unternehmen erheblich!"

Lesen Sie zum Thema "Outsourcing" auch: SaaS-Magazin.de (www.saasmagazin.de)

Scalaris stellt mit Hilfe der Lösungen von LexisNexis den Kunden ausführliche Reports zur Risikoeinschätzung und als Entscheidungsgrundlage zur Verfügung, bietet Beratung und übernimmt auch das Projektmanagement für die effiziente Realisierung einer unternehmensweiten KYE-Strategie. Kunden erhalten einen umfassenden Service aus einer Hand, der von der Überprüfung von Hunderten und Tausenden Mitarbeitern bis zu tiefgreifenden Hintergrundabklärungen über Bewerber für das Middle oder Top Management alle risikorelevanten Background Checks beinhaltet. (Scalaris: ra)

Scalaris: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Überwachung & Analyse

  • Compliance in der Finanzbranche

    Mimecast gab die Verfügbarkeit ihrer neuen Lösung "Mimecast Supervision" bekannt. Sie hilft Finanzdienstleistern, die regulatorischen Anforderungen von Finanzaufsichtsbehörden wie der SEC, FINRA oder FCA zu erfüllen. Integriert mit dem Mimecast Cloud-Archiv, gibt Mimecast Supervision Unternehmen die Möglichkeit, Nachrichten intelligent auszuwählen, um diejenigen herauszufiltern, die tatsächlich überprüft werden müssen. So lassen sich auch Fehlalarme reduzieren.

  • Verbesserte Datenmanagement-Infrastruktur

    SAP und AxiomSL, Spezialistin im Bereich regulatorische Berichterstattung und Risikomanagementlösungen, gaben die Einführung einer neuen, Lösung für eine verbesserte Datenmanagement-Infrastruktur bekannt, mit der Finanzinstitutionen globale regulatorische Anforderungen und Anforderungen der Risikoberichterstattung sowie Aggregation und Berichterstattung zu Risikodaten (BCBS 239) und andere Standards im Bereich Finanzen und Rechnungslegung erfüllen können.

  • Schnellere Dokumentensichtung

    Kroll Ontrack hat den Start ihres neuen Dienstes zur Dokumentensichtung in Deutschland bekannt gegeben. Im Londoner "Document Review Center" von Kroll Ontrack wurden seit der Eröffnung im Januar 2015 zahlreiche Dokumentensichtungen auch für deutsche Kunden durchgeführt. Eine von Kroll Ontrack durchgeführte Befragung von Anwälten und Syndizies in Deutschland hat jedoch den Bedarf deutlich aufgezeigt, Document Review Services auch hierzulande an einen externen Anbieter auszulagern. Kroll Ontrack bietet seit über zehn Jahren E-Discovery Services in Deutschland an.

  • Transparenz: Was Apps auf Endgeräten auslesen

    Mit "Check your App - Enterprise Solution" bietet TÜV Rheinland Unternehmen ein mandantenfähiges Online-Portal mit zahlreichen geprüften Apps. Auf Basis dieser neuen Lösung für App Risk-Management kann der App-Einsatz in Unternehmen geregelt und in sichere Bahnen gelenkt werden. IT-Administratoren können nach Bedarf Apps auswählen und diese individuell für Nutzergruppen freigeben beziehungsweise zum Download sperren. Der Wildwuchs und das unkontrollierte Herunterladen fragwürdiger Apps wird so im Unternehmen unterbunden und der Schutz wertvoller Daten gesteigert. Viele Apps bieten Hilfestellungen und Informationen jedweder Art. Ob für die Hotelbuchung, die Routen- oder die Terminplanung oder den nächsten Taxistand: Apps finden regen Zuspruch sowohl bei Privatanwendern als auch bei Unternehmensmitarbeitern. Doch viele Apps lesen Daten aus, die für ihre eigentliche Funktion nicht notwendig sind. Verlassen diese Daten ungewollt und ungeschützt das Unternehmen kann das zu erheblichem Schaden führen. Liest eine App beispielsweise Telefonlisten in Smartphones oder Tablets aus und geraten diese anschließend in unbefugte Hände, kann dieses zu Wettbewerbsnachteilen und Imageschäden führen.

  • Risikoanalyse: Sicherheitslücken schließen

    Varonis Systems stellte eine "Expressversion" ihrer Risikoanalyse für unstrukturierte Daten vor. Der kostenfreie Service ist für gängige Umgebungen verfügbar und richtet sich an Unternehmen, die in potenziell problematischen Bereichen mehr Transparenz brauchen. Ziel ist es, Bereiche zu quantifizieren und zu priorisieren, in denen sensible Daten möglicherweise gefährdet sind. Unternehmen speichern wichtige und sensible unstrukturierte Daten auf ihren Datei- und E-Mail-Servern sowie im Intranet. Diese Daten wachsen exponentiell und nicht selten fällt es schwer, mit dieser Geschwindigkeit Schritt zu halten. Das heißt, die korrekten Zugriffsrechte zu vergeben, die Nutzung der Daten zu überwachen, die Unternehmensstrategie entsprechend auszurichten und die jeweilige Relevanz für Geschäftsprozesse zu analysieren.

  • Beim Prozess-Outsourcing kein Risiko eingehen

    Das Outsourcing von verschiedenen Unternehmensprozessen wie zum Beispiel den Bankgeschäften kann Risiken bergen. Um diese zu analysieren und beseitigen, empfiehlt sich eine klare Definition der relevanten Aktivitäten und Prozesse sowie Organisationseinheiten. Die Carmao GmbH unterstützt Unternehmen als Risikomanager dabei, die Aufgaben des Auslagerungsbeauftragten zu überwachen. Dazu hat die Spezialistin für risikoorientiertes Informations-Management ein Konzept entwickelt, das auf den "Mindestanforderungen an das Risikomanagement" (MaRisk) in der Kreditwirtschaft basiert.

  • Orientierung bei der Sicherheit der Daten

    Was kann, soll oder muss ein Unternehmen in Sachen IT-Compliance tun? Wie schützt man seine Unternehmensdaten dauerhaft gegen fremden Zugriff, ohne dabei das Tagesgeschäft zu beeinträchtigen? Was verlangt der Gesetzgeber? Schlummert irgendwo eine Gefahr, von der niemand etwas ahnt? - Auf solche Fragen hat die S&L ITcompliance GmbH eine umfassende Antwort gefunden. Mit "Compliance as Service", kurz "Compass", haben die IT-Spezialisten aus Mülheim-Kärlich ein Komplettpaket für den Schutz von geschäftsrelevanten Daten zusammengestellt. Der besondere Vorteil: Der Kunde erhält alles aus einer Hand.

  • Bonitätsprüfung durchführen und GwG beachten

    Für Unternehmen, die gemäß Geldwäschegesetz (GwG) verpflichtet sind, den wirtschaftlich Berechtigten zu identifizieren, bietet die Wirtschaftsauskunftei Creditsafe Deutschland diese Information als Standard in ihren Wirtschaftsauskünften an. Creditsafe-Kunden benötigen somit kein gesondertes Auskunftsprodukt zur Ermittlung des wirtschaftlich Berechtigten.

  • Compliance zum Verbraucherschutz

    Für Unternehmen des Online-Handels bietet TÜV Rheinland die neue Dienstleistung "Certify your Online Shop". Im Rahmen dieses Services prüft TÜV Rheinland Onlineshops und verleiht nach erfolgreichem Audit das Zertifikat und Siegel "Certified Online Shop". Bei dem Prüfverfahren durchläuft das Unternehmen verschiedene Kategorien mit dem Fokus auf Sicherheit, Datenschutz, Bestellvorgang, Transparenz und Compliance. Nach erfolgreich abgeschlossenem Auditverfahren - das sowohl Online-Prüfungen und Vor-Ort-Audits umfasst - erhält der Anbieter das Siegel "Certfied Online Shop".

  • Maßgeschneiderte Digital Investigations-Services

    Cyber Security-Spezialist AccessData hat ein Service-Team aus erfahrenen Digital Investigations-Experten, um Unternehmen einen professionellen Beratungsservice zu bieten. Die Experten haben Erfahrung in allen Bereichen der Cyber Security sowie im Bereich Computer- und Mobilgerät-Forensik, einschließlich interner und kriminalistischer Fallbearbeitung. Im Fokus der Ermittler stehen hier unter anderem Aufgaben wie Datenanalyse, E-Mail-Forensik und Encryption. Diese Ermittlungen werden im Vorhinein mit der jeweiligen Datenschutz- bzw. Rechtsabteilung, dem Management sowie gegebenenfalls dem Betriebsrat abgesprochen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen