12.07.2015 Aufrufe

(PDF) | Ausgabe Januar 2007 - Compliance

(PDF) | Ausgabe Januar 2007 - Compliance

(PDF) | Ausgabe Januar 2007 - Compliance

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

COM: Welchen Beitrag leistet Business Intelligence in Sachen Korruptionspräventionbzw. -bekämpfung?Benöhr: Im Rahmen der Prävention dient Business Intelligence dem Screening vonPersonal, Lieferanten und Geschäftspartnern eines Unternehmens und ist damit einInstrument, um Korruption vorzubeugen. Daneben gibt es andere Methoden: Ich denke dabeizum Beispiel an die Computer-Forensik, mit der sich mein Kollege Reinhold Kernbeschäftigt.Business Intelligence – ein Unternehmen systematisch analysierenUnter Business Intelligence (BI) versteht man einen Prozess der systematischen Analyse einesUnternehmens. Dazu greift man auf unterschiedliche Quellen zurück: zum einen auf Sekundärquellen wieFachliteratur, Datenbanken und Internet, zum anderen auf Einschätzungen von Wissensträgern wieIndustrieexperten, Zulieferern, Unternehmensberatern, Journalisten, Verbände und Mitarbeiter deseigenen Unternehmens.Die Ursprünge von BI liegen im nachrichtendienstlichen Umfeld. BI spielt heute unter anderem eine großeRolle bei M&A-Transaktionen im Rahmen einer Due Diligence des Zielobjekts sowie beiMarkteintrittsüberlegungen und den damit verbundenen Risiken wie beispielsweise Korruption,organisierter Kriminalität oder politischen Risiken.Quelle: Kroll Inc.COM: Herr Kern, Sie sind als Computer-Forensiker tätig. Was genau tun Sie?Reinhold Kern: Wir gehen Computerspuren nach, die den Verdacht auf Korruption,Spionage oder Sabotage zu bestätigen vermögen – wer hat wann, was, wie gemacht?Unsere Aufgabe ist es, elektronische Daten so zu erfassen und zu analysieren, dass dieErgebnisse auch vor Gericht Bestand haben.COM: Sie nehmen die Daten auf Computern ins Visier. Welche Rolle spielenPapierdokumente, um Wirtschaftskriminellen auf die Schliche zu kommen?Kern: Eine sehr geringe. Die E-Mail ist mittlerweile zum Kommunikationsmittel Nummer 1geworden. Termine, Verträge, Meetingprotokolle, Marketing- und Businesspläne sindregelmäßig auf Rechnern gespeichert. Dazu kommt folgendes Phänomen: Sobald sichjemand verdächtig fühlt und merkt, dass er untersucht wird, wird er alles unternehmen, umPapierdokumente zu vernichten. Elektronische Daten hingegen sind schwieriger zubeseitigen. Genau hier setzt die Computer-Forensik an. Wir suchen in elektronischen Datennach Hinweisen auf kriminelle Machenschaften.5

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!