Navigation
Seiteninhalt

Fraud-Prävention: Software erkennt verräterische E-Mails

Mit dem heimlichen Scannen von Mitarbeiter-E-Mails nach verdächtigen Wortkombinationen soll es möglich sein, firmeninterne Betrügereien frühzeitig aufzudecken. Eine entsprechende Software für den englischsprachigen Raum hat Ernst & Young gemeinsam mit dem FBI entwickelt.
Von Redaktion
10. Januar 2013

Was haben Wendungen wie „niemand wird es herausfinden“, „Grauzone“ oder „sie schulden es mir“ gemeinsam? Geht es nach einer Untersuchung des Wirtschaftsprüfers Ernst & Young (E&Y) und des FBI, gehören sie zu den häufigsten Begriffen, die betrügerische Mitarbeiter in ihren E-Mails verwenden.

3.000 Reizwörter

Daher hat E&Y gemeinsam mit dem FBI eine Software für Firmen entwickelt, mit deren Hilfe verdächtige E-Mail-Konversationen präventiv auf über 3.000 vordefinierte Reiztermini gescannt werden können.

Den Erkenntnissen der Experten zufolge begünstigt eine Kombination aus Druck, Rationalisierungen und Gelegenheit korrupte Handlungen.

Die Software zeigt in diesen Situationen eine Häufung ganz bestimmter Wendungen: Geraten konspirative Mitarbeiter beispielsweise unter Druck, kommen Phrasen vor wie „not comfortable“ („ungemütlich“), „want no part of this“ („will damit nichts zu tun haben“) oder „don’t leave a trail“ („hinterlasse keine Spuren“).

Werden illegale Machenschaften schöngeredet, dann mit Ausdrücken wie „told me to“ („wies mich an“), „not hurting anyone“ („schadet niemandem“), „won’t miss it“ („wird niemandem abgehen“) oder „fix it later“ („später geradebiegen“).

Wenn es um Gelegenheiten für Malversationen geht, häufen sich Wendungen wie „off balance sheet transaction“ („außerbilanzliche Transaktion“), „off the books“ („schwarz“) oder „pull earnings forward“ („Erträge abziehen“).

Außerdem durchleuchtet die Software E-Mails nach Verabredungen, die nahelegen, dass der Schreiber nicht abgehört werden will, wie etwa „ruf mich am Handy an“ oder „komm in mein Büro“.

Handeln, bevor es zu spät ist

Rashmi Joshi von E&Ys Fraud Investigation & Diputes Services weist darauf hin, dass inkriminierender E-Mail-Verkehr normalerweise erst nach der Tat von externen Ermittlern als solcher identifiziert und beschlagnahmt werde.

Unternehmen könnten mit der Scanner-Software präventiv E-Mails ihrer Mitarbeiter nach „red flags“ durchforsten. Dies könnte es künftig möglich machen, verdächtige Aktivitäten zu stoppen, noch bevor gröberer Schaden entsteht, so Joshi.

Die 15 häufigsten Begriffe in konspirativen E-Mails sind laut E&Y und FBI:

  1. Cover up

  2. Write off

  3. Illegal

  4. Failed investment

  5. Nobody will find out

  6. Grey area

  7. They owe it to me

  8. Do not volunteer information

  9. Not ethical

  10. Off the books

  11. Backdate

  12. No inspection

  13. Pull earnings forward

  14. Special fees

  15. Friendly payments

Weblinks: E&Y, FBI

Autoren

{"uuid":"7b2a8f0b73bf4827ae0d2001cbf98b59","username":"-Redaktion@autorenprofil.at","firstname":" ","lastname":"Redaktion","emailAddress":"-Redaktion@autorenprofil.at","created":"2020-07-28T16:06:44.777Z","edited":"2023-12-05T08:43:48.584Z","fullname":" Redaktion","salutation":"","pretitle":"","posttitle":"","companyname":"","companylink":"http://compliance.lexisnexis.at/Insider/unternehmen/Sonstige/LexisNexisOesterreich.html","premium":false,"website":"www.lexisnexis.at","vita":"Die LexisNexis Österreich & Compliance Praxis-Redaktion versorgt Sie regelmäßig mit aktuellen News und Informationen aus der Compliance-Welt. Unser Ziel ist es, Ihre tägliche Arbeit bestmöglich zu unterstützen. Bitte lassen Sie uns jederzeit Ihr wertvolles Feedback zukommen.","linkedin":"https://www.linkedin.com/company/lexisnexis-%C3%B6sterreich/","facebook":"https://www.facebook.com/LexisNexisAT","jet_abo":"","open":true,"opencompany":"LexisNexis Österreich","openemail":"kundenservice@lexisnexis.at","profilephoto":{"uuid":"46037a30930a4f62b6bd4469943497d2","path":"/782_632_LN_Logo_RGB_Primary_Full-Color_Positive.jpg","fields":{"name":"782_632_LN_Logo_RGB_Primary_Full-Color_Positive.jpg","description":"LexisNexis Österreich"}},"path":"https://www.compliance-praxis.at/Insider/Menschen/Person.html?pid=7b2a8f0b73bf4827ae0d2001cbf98b59"}
782_632_LN_Logo_RGB_Primary_Full-Color_Positive.jpg

Redaktion

Die LexisNexis Österreich & Compliance Praxis-Redaktion versorgt Sie regelmäßig mit aktuellen News und Informationen aus der Compliance-Welt. Unser Ziel ist es, Ihre tägliche Arbeit bestmöglich zu ...

{"name":"Fraud-Prävention: Software erkennt verräterische E-Mails","contenttype":"text/html","templateName":"content-page","headmeta":"<meta charset=\"utf-8\">\n<meta http-equiv=\"X-UA-Compatible\" content=\"IE=edge\">\n<meta name=\"viewport\" content=\"width=device-width, initial-scale=1\">\n\n\n\n\n\n <title>Fraud-Prävention: Software erkennt verräterische E-Mails</title>\n \n\n <meta name=\"description\" content=\"Mit dem heimlichen Scannen von Mitarbeiter-E-Mails nach verdächtigen Wortkombinationen soll es möglich sein, firmeninterne Betrügereien frühzeitig aufzudecken. Eine entsprechende Software für den englischsprachigen Raum hat Ernst & Young gemeinsam mit dem FBI entwickelt.\"/>\n\n <meta property=\"og:image\" content=\"/bilderpool/News/Schrift_2.jpg.jpg\"/>\n <meta property=\"og:image:height\" content=\"52\"/>\n <meta property=\"og:image:width\" content=\"652\"/>\n <meta property=\"og:site_name\" content=\"CompliancePraxis\"/>\n <meta property=\"og:url\" content=\"/Themen/Aktuelles_Meinung/Archiv/Fraud-Praevention-_Software_erkennt_verraeterische_E-Mails.html\"/>\n <meta property=\"og:type\" content=\"website\"/>\n <meta property=\"og:locale\" content=\"de_DE\">\n <meta property=\"og:description\" content=\"Mit dem heimlichen Scannen von Mitarbeiter-E-Mails nach verdächtigen Wortkombinationen soll es möglich sein, firmeninterne Betrügereien frühzeitig aufzudecken. Eine entsprechende Software für den englischsprachigen Raum hat Ernst & Young gemeinsam mit dem FBI entwickelt.\"/>\n","title":"Fraud-Prävention: Software erkennt verräterische E-Mails","teaser":"Mit dem heimlichen Scannen von Mitarbeiter-E-Mails nach verdächtigen Wortkombinationen soll es möglich sein, firmeninterne Betrügereien frühzeitig aufzudecken. Eine entsprechende Software für den englischsprachigen Raum hat Ernst & Young gemeinsam mit dem FBI entwickelt.","pagecontent":"<p> Was haben Wendungen wie „niemand wird es herausfinden“, „Grauzone“ oder „sie schulden es mir“ gemeinsam? Geht es nach einer Untersuchung des Wirtschaftsprüfers Ernst & Young (E&Y) und des FBI, gehören sie zu den häufigsten Begriffen, die betrügerische Mitarbeiter in ihren E-Mails verwenden. </p> \n<h2>3.000 Reizwörter</h2> \n<p> Daher hat E&Y gemeinsam mit dem FBI eine Software für Firmen entwickelt, mit deren Hilfe verdächtige E-Mail-Konversationen präventiv auf über 3.000 vordefinierte Reiztermini gescannt werden können. </p> \n<p> Den Erkenntnissen der Experten zufolge begünstigt eine Kombination aus Druck, Rationalisierungen und Gelegenheit korrupte Handlungen. </p> \n<p> Die Software zeigt in diesen Situationen eine Häufung ganz bestimmter Wendungen: Geraten konspirative Mitarbeiter beispielsweise unter Druck, kommen Phrasen vor wie „not comfortable“ („ungemütlich“), „want no part of this“ („will damit nichts zu tun haben“) oder „don’t leave a trail“ („hinterlasse keine Spuren“). </p> \n<p> Werden illegale Machenschaften schöngeredet, dann mit Ausdrücken wie „told me to“ („wies mich an“), „not hurting anyone“ („schadet niemandem“), „won’t miss it“ („wird niemandem abgehen“) oder „fix it later“ („später geradebiegen“). </p> \n<p> Wenn es um Gelegenheiten für Malversationen geht, häufen sich Wendungen wie „off balance sheet transaction“ („außerbilanzliche Transaktion“), „off the books“ („schwarz“) oder „pull earnings forward“ („Erträge abziehen“). </p> \n<p> Außerdem durchleuchtet die Software E-Mails nach Verabredungen, die nahelegen, dass der Schreiber nicht abgehört werden will, wie etwa „ruf mich am Handy an“ oder „komm in mein Büro“. </p> \n<h2>Handeln, bevor es zu spät ist</h2> \n<p> Rashmi Joshi von E&Ys Fraud Investigation & Diputes Services weist darauf hin, dass inkriminierender E-Mail-Verkehr normalerweise erst nach der Tat von externen Ermittlern als solcher identifiziert und beschlagnahmt werde. </p> \n<p> Unternehmen könnten mit der Scanner-Software präventiv E-Mails ihrer Mitarbeiter nach „red flags“ durchforsten. Dies könnte es künftig möglich machen, verdächtige Aktivitäten zu stoppen, noch bevor gröberer Schaden entsteht, so Joshi. </p> <div class=\"text-stoerer\">\n\t\t<div class=\"w-100 card-body\">\n\t\t\t<h2 class=\"card-title text-uppercase\">Die 15 häufigsten Begriffe in konspirativen E-Mails sind laut E&Y und FBI:</h2>\n\t\t\t<div class=\"card-text \"><p> <ol> <li> <p> Cover up </p></li> <li> <p> Write off </p></li> <li> <p> Illegal </p></li> <li> <p> Failed investment </p></li> <li> <p> Nobody will find out </p></li> <li> <p> Grey area </p></li> <li> <p> They owe it to me </p></li> <li> <p> Do not volunteer information </p></li> <li> <p> Not ethical </p></li> <li> <p> Off the books </p></li> <li> <p> Backdate </p></li> <li> <p> No inspection </p></li> <li> <p> Pull earnings forward </p></li> <li> <p> Special fees </p></li> <li> <p> Friendly payments </p></li> </ol> </p> <p> Weblinks: <a href=\"http://www.ey.com/US/EN\" target=\"_blank\">E&Y</a>, <a href=\"http://www.fbi.gov/\" target=\"_blank\">FBI</a> </p></div>\n\t\t</div>\n</div>\n","sidecolumn":null,"storiesmain":null,"storiesoverview":null,"headerimage":"","headertitle":"<h1 class=\"contentheader \">Fraud-Prävention: Software erkennt verräterische E-Mails</h1>","stoerercontainer":null,"stoerercontainer2":null,"stoererwerbebanner":"","insiderheads":null,"overviewunternehmenimage":null,"overviewunternehmentitle":null,"buttonviewall1":null,"buttonviewall2":null,"superelement":null,"topstory":null,"netzwerkpartnerlogoleiste":"","metadata":"<div class=\"info\"><eval>>partials/themes-startpage/newsauthors data=(renderNewsAuthors \"26\" userinfo)</eval>\n<br>10. Januar 2013</div>","footnotes":"<div class=\"footnote v-spacer footnote-editor-preview d-none\"></div>\n","eventsmain":null,"eventsoverview":null,"eventsoverviewjson":null,"event":"","eventdates":"000-000","footer":"<footer class=\"d-flex flex-column flex-xl-row\">\n\t<span class=\"sr-only\">Footer</span>\n\t<ul class=\"nav footer-nav flex-row pb-4 pb-xl-0 w-100\" id=\"footernavigation\" role=\"navigation\">\n\t\t\t\t\t\t\t</ul>\n\t<div class=\"copyright flex-md-shrink-1 text-left text-md-right\">\n\t\t\t\t<img src=\"/static/compliance_praxis/files/images/LexisNexis.png\" alt=\"LexisNexis\">\n\t\t<p></p>\t</div>\n</footer>\n","footerglobal":"<eval>{cpConfigLoader \"global\" \"footer\"}</eval>","footerjson":null,"onetrust":null,"ogimagefallback":null,"ogimagefallbackheight":null,"ogimagefallbackwidth":null,"cpcouponlist":null,"taggedthemes":["Banken- und Versicherungen","Bau","Gesundheits- und Sozialwesen","Handel","Industrie","Energieversorgung, Verkehr, Logistik","Öffentliche Verwaltung","Pharma","Produktion","Antikorruption","Datenschutz","Geldwäsche","Kapitalmarktrecht","Kartellrecht","Steuerrecht","Vergaberecht","Wirtschaftsrecht","Compliance Officer","Internal Investigations","Überwachung"],"taggedcategories":["Aktuelles & Meinung"],"taggedorganizers":[],"taggedexhibitors":[],"taggedlecturers":[],"taggedmoderators":[],"taggedparticipants":[],"taggedauthors":["26"],"taggedmagazine":[],"taggedmagazinepage":"","taggedadvertorial":[],"taggingcontainer":null,"authorsdetails":"<div><eval>>partials/content-page/authorsdetails</eval></div>","participantsdetails":null,"contactsdetails":null,"portalapp":"cpshop,cprelatedarticles,","sidecolumninsider":null,"sidecolumnthemen":null,"sidecolumnevents":null,"sidecolumnglobal":"\t<eval>{cpConfigLoader \"stoerer\" \"sidecolumnthemen\"}</eval>\n\t\t\t\t\t\t<eval>> partials/applications/cprelatedarticles applicationtag=\"cprelatedarticles\"</eval>\n\t\t\t","sidecolumntop":"<div class=\"row\"></div>","sidecolumnbottom":"<div class=\"row\"></div>","premium":null,"oecov":null,"textimage":null,"upcompanytaggedevents":null,"upcompanyadvertorialarticles":null,"personprofile":null,"cms_id":2673,"usermodule":null,"cpuseraccount":null,"meshroles":["anonymous"],"taggingusers":null,"magentoshopapp":"\n"}