- Anzeigen -

IT-gestützte Compliance


Betrugsprävention: Banken sehen Nachholbedarf bei IT-Prozessen
Prozesse zur Geldwäsche-Prävention unterscheiden sich teils erheblich

- Anzeigen -





Eine große Mehrheit der deutschen Finanzinstitute setzt im Bereich Compliance auf IT-Unterstützung. Hinsichtlich des Automatisierungsgrads und der IT-gestützten Risikobewertung besteht laut Bankenvertretern jedoch noch Handlungsbedarf. Insbesondere Medienbrüche und manuelle Prozesse werden von Geldwäschebeauftragten kritisch gesehen. Dies geht aus einer aktuellen Studie des Quadriga-Instituts für Regulation und Management (QIRM) unter ausgewählten Branchenvertretern hervor. Die Untersuchung zum Thema Geldwäscheprävention durch das QIRM ist Teil des von Retarus gemeinsam mit weiteren Partnern unterstützten Bitkom Projekts "IT-gestützte Compliance im Finanzsektor". Ziel des Projektes ist es, ein Referenz Compliance-Modell zu entwickeln.

Im Zuge der weltweiten Finanz- und Wirtschaftskrisen, zunehmender Compliance-Verfehlungen sowie der Geldwäschekriminalität und Terrorismusfinanzierung treibt der Gesetzgeber die Regulierung der Banken-, Finanzdienstleistungs- und Versicherungsbranche zügig voran. Dies erfordert weitere Anpassungen in IT-gestützten Geschäfts-, Transaktions- sowie Governance-Prozessen.

Die zu diesem Zweck zwischen Mai und August dieses Jahres von der Quadriga Hochschule durchgeführte Befragung unter 22 Finanzinstituten ergab ein höchst differenziertes Bild. Laut der nun vorliegenden Erhebung greifen ausnahmslos alle Institute auf Instrumente zur Geldwäsche-Prävention zurück. Bei der konkreten Umsetzung der Vorgaben unterscheiden sich die Institute typenabhängig jedoch teils erheblich: Die Maßnahmen reichen von der reinen Implementierung gesetzlicher Vorhaben, über zusätzliche interne Richtlinien und Schulungen bis hin zu umfangreichen automatisierten Kontrollsystemen. Insgesamt greift eine große Mehrheit von 91 Prozent der insgesamt 22 befragten Banken und Finanzdienstleister dabei auf Softwareunterstützung zurück.

Uneinheitliche Bewertungssysteme führen zu Medienbrüchen
Große Unterschiede zeigen sich auch bei der Risikobewertung. Die für das individuelle Risikoprofil nötigen Daten stammen in aller Regel aus Kundenbestandssystemen und werden aufgrund unterschiedlicher Parameter bewertet. Während derartige Bewertungen bei 86 Prozent der Institute durch den zuständigen Mitarbeiter für Geldwäscheprävention erfolgt, wird dies in lediglich 77 Prozent der Fälle durch automatisierte Systeme gestützt. Nur bei 44 Prozent ist auch der jeweilige Kundenbetreuer mit in den Prozess eingebunden.

Doch auch die Systemunterstützung ist mitunter fehleranfällig. Insbesondere dort, wo die für die Bewertung relevanten Daten von Mitarbeitern manuell eingegeben werden. Zudem kommt für die IT-gestützte Risikoanalyse und -bewertung häufig unterschiedlichste Software zum Einsatz. Während sich gut die Hälfte der 22 Studienteilnehmer (53 Prozent) auf vorhandene Office-Produkte verlässt, haben hingegen 47 Prozent der Unternehmen hierfür Eigenentwicklungen im Einsatz. Weitere 53 Prozent setzen auf spezielle Compliance-Software (Mehrfachnennungen möglich).

Diese uneinheitlichen Bewertungssysteme führen in der Praxis zu vermehrten Medienbrüchen. Sowohl die Übertragung von Informationen aus manuell gepflegten Listen, als auch die Dateneingabe sowie die subjektive Bewertung der Ergebnisse durch Mitarbeiter bergen teils erhebliche Fehlerquellen. Insgesamt sehen daher etwa die Hälfte aller Befragten (53 Prozent) bei der Risikoanalyse- und -bewertung Bedarf für bessere IT-Unterstützung. Nur 19 Prozent erachten dies für nicht notwendig.

"Effektive Betrugsprävention mit klaren digitalen Prozessen"
"Die Befragung stieß bei den Verantwortlichen auf große Resonanz. Der Bedarf an einheitlichen Compliance-Richtlinien ist bei einer überwältigenden Mehrheit der Unternehmen vorhanden", kommentiert Eberhard Rohe, Finanzexperte bei Retarus und Mitglied des Bitkom Kooperationsprojekts zu IT-gestützter Compliance. Das Ziel der IT-Wirtschaft muss es sein, ihre Kompetenzen zu bündeln und zeitnah marktgerechte Lösungen zu entwickeln, um Banken einen reibungslosen Informationsaustausch zu ermöglichen. Nur mit klaren und vor allem einheitlichen digitalen Prozessen kann es gelingen, eine effektive Betrugsprävention zu betreiben. Solange Institute auf manuelle Listen und subjektive Einschätzungen angewiesen sind, ist dies nur schwer möglich."

"Die Prozesse in der IT-gestützten Compliance müssen zudem in Abhängigkeit zu den IT-Anwendungen, Datenstrukturen und Technologien der Institute gesehen werden. Ohne ein Verständnis der Unternehmens- und IT-Architektur lässt sich Compliance nicht effizient managen", ergänzt Prof. Dr. Kurt Sandkuhl, Leiter des Lehrstuhls Wirtschaftsinformatik an der Universität Rostock und Mitglied im Bitkom Projekt.

"Sowohl die am Projekt beteiligten Firmen als auch der Bitkom begreifen Regulation als große Chance für den Bankensektor. Gemeinsam suchen wir aktiv nach digitalen Lösungen, um den damit verbundenen Aufwand für die Finanzbranche möglichst klein zu halten", kommentiert Marco Liesenjohann, Referent Wissenschaftlicher Dienst des Bitkom. "Im nächsten Schritt wird der Bitkom im Rahmen eines Expertenarbeitskreises ein entsprechendes Referenzmodell für die Branche entwickeln."

Über das Bitkom Projekt "IT-gestützte Compliance im Finanzsektor"
Ziel des gemeinsamen Projektprogramms ist die Entwicklung einer strukturierten, praxisrelevanten Datenbasis der aufsichtsrechtlichen Compliance im Banken- und Finanzsektor aus Bedarfs- und aus Angebotsperspektive. Dabei steht die Analyse der etablierten Praxis in Finanzinstituten im Mittelpunkt. Diese bildet wiederum die Grundlage für IT-gestützte Modelle zur wirksamen Umsetzung der Regulierungsanforderungen.
(retarus: ra)

eingetragen: 02.03.17
Home & Newsletterlauf: 14.03.17

retarus: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Studien

  • Bekämpfung der Geldwäsche

    Geldwäsche und die damit verbundenen behördlichen Untersuchungen stellen für Unternehmen der Finanzbranche mehr denn je große Risikofaktoren dar. Viele versuchen deshalb, mit Maßnahmen der Risikominimierung gegenzusteuern und trennen sich - mitunter grundlos - von ansonsten profitablen Geschäftsfeldern oder beenden geschäftliche Beziehungen. Gleichzeitig fehlt es in zahlreichen Unternehmen an angemessenen Budgets für Anti-Geldwäsche-Programme und für Maßnahmen zur Einhaltung von Rechtsvorschriften. Defizite gibt es zudem bei der Schulung und Weiterbildung von Vorstands- und Geschäftsführungsmitgliedern. Das sind die Ergebnisse einer internationalen Umfrage, die das global tätige Beratungsunternehmen AlixPartners unter Führungskräften und Vorständen von 361 Finanzunternehmen durchgeführt hat.

  • Ethikrat soll Regeln für autonome Autos aufstellen

    Späße des Beifahrers, die Bedienung von Instrumenten oder Ereignisse am Fahrbahnrand lenken einen menschlichen Fahrer vom Verkehrsgeschehen ab. Ein Fahrassistent lässt sich davon nicht beeindrucken. Doch nach welchen Grundsätzen die Technik handelt, wenn unerwartet ein Fußgänger auf die Straße läuft oder der Vordermann bremst, ist noch nicht abschließend geklärt. Die große Mehrheit in der Automobilbranche (86 Prozent) fordert, dass ein Ethikrat oder eine ähnliche, unabhängige Instanz festlegen soll, wie ein selbstfahrendes Auto in Gefahrensituationen agiert. Das ist das Ergebnis einer repräsentativen Umfrage im Auftrag des Digitalverbands Bitkom unter Vorstandsmitgliedern und Geschäftsführern von Unternehmen der Automobilindustrie mit 20 oder mehr Mitarbeitern.

  • Missbrauch von Berechtigungen

    BeyondTrust hat ihre Privileged Access Management Studie vorgestellt. Darin werden die "Fünf Todsünden für das Privileged Access Management" und ihre Folgen für den Schutz von sensiblen Informationen beschrieben. Sicherheitsexperten empfehlen schon viele Jahre lang Best Practices für die Verwaltung von privilegierten Zugriffsrechten (Privileged Access Management, PAM), um Probleme im Zusammenhang mit dem Missbrauch von privilegierten Konten zu bekämpfen. Dennoch fällt der IT die Verwaltung der Zugriffsrechte für privilegierte Konten nach wie vor nicht immer leicht. Um den Grund dafür zu verstehen, hat BeyondTrust kürzlich knapp 500 IT-Mitarbeiter weltweit befragt, die im PAM-Bereich arbeiten. Da zahlreiche Angriffe auf dem Missbrauch von privilegierten Konten beruhen, ist es nicht verwunderlich, dass die Teilnehmer die folgenden drei Sicherheitsmaßnahmen von ziemlich bis äußerst wichtig eingestuft haben.

  • E-Rechnung: Die deutsche Verwaltung als Treiber

    Mach präsentiert in Zusammenarbeit mit dem renommierten Marktanalysten Bruno Koch von Billentis die neuesten Marktzahlen und Erhebungen zur elektronischen Rechnungsbearbeitung in Europa. Laut der Studie steht die E-Rechnung im Zeichen großer Marktveränderungen. Der öffentliche Sektor gilt dabei als entscheidender Treiber. "Neue Technologien erlauben inzwischen, alte Lösungen und Prozesse durch völlig neue Ansätze abzulösen und einen Quantensprung zu vollziehen", so beschreibt Billentis in der Studie die Auswirkungen mächtiger Marktveränderungen, die öffentlichen Einrichtungen in den nächsten Jahren bevorstehen. Gleichzeitig wird die Entwicklung und Anwendung einer gesamtheitlichen Strategie für die Automatisierung der Geschäftsprozesse als vorteilhaft herausgestellt.

  • Große Lücken im Identitäts- & Access-Management

    Trotz massiver Vorfälle von Datendiebstahl und Hacks tun sich viele Unternehmen noch immer schwer bei der Umsetzung von sicheren Logins und Transaktionen. Dies hat die neue Identity Access Management Studie von IDG Research Services in Zusammenarbeit mit KeyIdentity ergeben. Für 61,6 Prozent der befragten Unternehmen ist das klassische Passwort noch immer die wichtigste Methode zur Authentifizierung, gefolgt von PINs (39,2 Prozent) und E-Mails (35,3 Prozent). Die Studienteilnehmer gehen allerdings auch davon aus, dass Passwörter in den kommenden fünf Jahren an Bedeutung verlieren und andere Authentifizierungsmethoden wie Fingerabdruck (+18,2 Prozent), Gesichtserkennung (+15,4 Prozent) oder Smartphone-Apps (+13,3 Prozent) häufiger zum Einsatz kommen.