Home
Intern
Wirtschaftskriminalität, Betrug, Unterschlagung oder gar Mord. Straftäter hinterlassen stets Spuren. Wer in der Lage ist diese zu identifizieren und auszuwerten, kann den Täter überführen. Hierfür sind Datenanalysten und IT-Forensiker gefragt. Als Rödl & Partner haben wir nicht nur die Fachleute mit detektivischem Gespür, sondern wissen auch in diesen unangenehmen Situationen richtig zu handeln, um rechtlichen Anforderungen zu genügen.
Unter IT-Forensik versteht man die Untersuchung verdächtiger Vorfälle in IT-Systemen bei methodischer Vorgehensweise zur Sicherung gerichtlich verwertbarer Beweise. Mit dem Fokus der Identifizierung und Aufarbeitung einer dolosen Handlung unter Verwendung geeigneter Analysewerkzeuge stellt die Fraud Detection ein Teilgebiet der IT-Forensik dar. Das Ziel besteht hier darin, eine strukturierte Untersuchung durchzuführen und deren Erkenntnisse und Beweise mit angemessener Dokumentation zu untermauern.
Häufig ist ein Verdacht der Auslöser einer solchen anlassbezogenen Untersuchung oder der Schaden ist bereits entstanden und die Schwere der dolosen Handlung ist zu untersuchen. Sind Verdachtsmomente hinreichend konkret, kann der Arbeitgeber aufgrund seiner Legalitätspflicht verpflichtet sein, eine angemessene Untersuchung einzuleiten. In beiden Fällen ist jedoch darauf zu achten, dass erlangte Erkenntnisse oder Beweise auch tatsächlich gerichtlich verwertbar sind, falls es zu einer juristischen Auseinandersetzung kommt.
Bei entsprechenden Prüfungen arbeiten daher die Spezialisten Hand in Hand: Rechtsanwälte, Revisoren, IT-Auditoren. So wird eine verwertbare Beweiskette sichergestellt – egal ob Sie weitere Schritte einleiten wollen oder nicht.
Eine zentrale Frage bei der Aufdeckung doloser Handlungen (engl. fraud) ist auch das Risiko der Wiederholung eines solchen Vorfalls. Wie ist der Vorfall passiert? Könnte es wieder passieren? Um diese Fragestellungen zu beantworten sind das Interne Kontrollsystem (IKS) der dahinterliegenden Prozesse bzw. Bereiche zu bewerten und etwaige Schwachstellen zu identifizieren. Im Zug der Digitalisierung werden Steuerungs- und Kontrollmaßnahmen zunehmend in IT-Anwendungen implementiert und automatisch durchgeführt. Automatische Kontrollen bieten bei korrekter Implementierung i.d.R. den höchsten Schutz und spielen deshalb eine zentrale Rolle bei einem effizienten IKS.
Wir unterstützen Sie dabei mögliche Schwachstellen im Internen Kontrollsystem aufzudecken und Ihre Prozesse sicherer zu machen. Hierzu kann beispielsweise auch die Überarbeitung des Berechtigungskonzepts oder die Einführung von 4-Augen-Mechanismen gehören.
Um Betrug, Unterschlagung oder sonstige vermögensschädigende Handlungen durch Mitarbeiter vorzubeugen, sind bereits präventiv Maßnahmen zu ergreifen. Dies wird durch ein angemessenes und wirksames IKS, welches idealerweise Gegenstand von regelmäßigen Überwachungsmaßnahmen durch die sogenannten Three-Lines-of-Defense (siehe interne Revision) ist, sichergestellt.
Ebenso stellen regelmäßige Schulungen der Mitarbeiter oder Informationsmails ein geeignetes Mittel zur Schärfung und Wahrung einer Sensibilität gegenüber Risiken (IT, Compliance, usw.) im Arbeitsumfeld dar. Oftmals hilft es bereits Mitarbeiter in Ihrer Verantwortung zu schulen:
Die Fragestellungen sind vielfältig und müssen an Ihre risikobehafteten Unternehmensbereiche angepasst sein. Nur so lassen sich ganzheitliche Sicherheitskonzepte erstellen.
Sollten Sie Unterstützung bei der Aufarbeitung oder Verhinderung eines potentiellen Vermögensschadens benötigen, können Sie uns gerne kontaktieren.
Jürgen Schwestka
Diplom-Kaufmann, CISA, Zertifizierter IT-Sicherheitsbeauftragter, Zertifizierter IT-Security-Auditor, IT-Auditor IDW, Zertifizierter Business Continuity Manager
Partner
Anfrage senden
Nils Mensel
Diplom-Kaufmann, IT-Auditor IDW, Datenschutzbeauftragter (TÜV), Prüfer für Interne Revisionssysteme (DIIR)
Senior Associate