IT-gestützte Compliance


Betrugsprävention: Banken sehen Nachholbedarf bei IT-Prozessen
Prozesse zur Geldwäsche-Prävention unterscheiden sich teils erheblich



Eine große Mehrheit der deutschen Finanzinstitute setzt im Bereich Compliance auf IT-Unterstützung. Hinsichtlich des Automatisierungsgrads und der IT-gestützten Risikobewertung besteht laut Bankenvertretern jedoch noch Handlungsbedarf. Insbesondere Medienbrüche und manuelle Prozesse werden von Geldwäschebeauftragten kritisch gesehen. Dies geht aus einer aktuellen Studie des Quadriga-Instituts für Regulation und Management (QIRM) unter ausgewählten Branchenvertretern hervor. Die Untersuchung zum Thema Geldwäscheprävention durch das QIRM ist Teil des von Retarus gemeinsam mit weiteren Partnern unterstützten Bitkom Projekts "IT-gestützte Compliance im Finanzsektor". Ziel des Projektes ist es, ein Referenz Compliance-Modell zu entwickeln.

Im Zuge der weltweiten Finanz- und Wirtschaftskrisen, zunehmender Compliance-Verfehlungen sowie der Geldwäschekriminalität und Terrorismusfinanzierung treibt der Gesetzgeber die Regulierung der Banken-, Finanzdienstleistungs- und Versicherungsbranche zügig voran. Dies erfordert weitere Anpassungen in IT-gestützten Geschäfts-, Transaktions- sowie Governance-Prozessen.

Die zu diesem Zweck zwischen Mai und August dieses Jahres von der Quadriga Hochschule durchgeführte Befragung unter 22 Finanzinstituten ergab ein höchst differenziertes Bild. Laut der nun vorliegenden Erhebung greifen ausnahmslos alle Institute auf Instrumente zur Geldwäsche-Prävention zurück. Bei der konkreten Umsetzung der Vorgaben unterscheiden sich die Institute typenabhängig jedoch teils erheblich: Die Maßnahmen reichen von der reinen Implementierung gesetzlicher Vorhaben, über zusätzliche interne Richtlinien und Schulungen bis hin zu umfangreichen automatisierten Kontrollsystemen. Insgesamt greift eine große Mehrheit von 91 Prozent der insgesamt 22 befragten Banken und Finanzdienstleister dabei auf Softwareunterstützung zurück.

Uneinheitliche Bewertungssysteme führen zu Medienbrüchen
Große Unterschiede zeigen sich auch bei der Risikobewertung. Die für das individuelle Risikoprofil nötigen Daten stammen in aller Regel aus Kundenbestandssystemen und werden aufgrund unterschiedlicher Parameter bewertet. Während derartige Bewertungen bei 86 Prozent der Institute durch den zuständigen Mitarbeiter für Geldwäscheprävention erfolgt, wird dies in lediglich 77 Prozent der Fälle durch automatisierte Systeme gestützt. Nur bei 44 Prozent ist auch der jeweilige Kundenbetreuer mit in den Prozess eingebunden.

Doch auch die Systemunterstützung ist mitunter fehleranfällig. Insbesondere dort, wo die für die Bewertung relevanten Daten von Mitarbeitern manuell eingegeben werden. Zudem kommt für die IT-gestützte Risikoanalyse und -bewertung häufig unterschiedlichste Software zum Einsatz. Während sich gut die Hälfte der 22 Studienteilnehmer (53 Prozent) auf vorhandene Office-Produkte verlässt, haben hingegen 47 Prozent der Unternehmen hierfür Eigenentwicklungen im Einsatz. Weitere 53 Prozent setzen auf spezielle Compliance-Software (Mehrfachnennungen möglich).

Diese uneinheitlichen Bewertungssysteme führen in der Praxis zu vermehrten Medienbrüchen. Sowohl die Übertragung von Informationen aus manuell gepflegten Listen, als auch die Dateneingabe sowie die subjektive Bewertung der Ergebnisse durch Mitarbeiter bergen teils erhebliche Fehlerquellen. Insgesamt sehen daher etwa die Hälfte aller Befragten (53 Prozent) bei der Risikoanalyse- und -bewertung Bedarf für bessere IT-Unterstützung. Nur 19 Prozent erachten dies für nicht notwendig.

"Effektive Betrugsprävention mit klaren digitalen Prozessen"
"Die Befragung stieß bei den Verantwortlichen auf große Resonanz. Der Bedarf an einheitlichen Compliance-Richtlinien ist bei einer überwältigenden Mehrheit der Unternehmen vorhanden", kommentiert Eberhard Rohe, Finanzexperte bei Retarus und Mitglied des Bitkom Kooperationsprojekts zu IT-gestützter Compliance. Das Ziel der IT-Wirtschaft muss es sein, ihre Kompetenzen zu bündeln und zeitnah marktgerechte Lösungen zu entwickeln, um Banken einen reibungslosen Informationsaustausch zu ermöglichen. Nur mit klaren und vor allem einheitlichen digitalen Prozessen kann es gelingen, eine effektive Betrugsprävention zu betreiben. Solange Institute auf manuelle Listen und subjektive Einschätzungen angewiesen sind, ist dies nur schwer möglich."

"Die Prozesse in der IT-gestützten Compliance müssen zudem in Abhängigkeit zu den IT-Anwendungen, Datenstrukturen und Technologien der Institute gesehen werden. Ohne ein Verständnis der Unternehmens- und IT-Architektur lässt sich Compliance nicht effizient managen", ergänzt Prof. Dr. Kurt Sandkuhl, Leiter des Lehrstuhls Wirtschaftsinformatik an der Universität Rostock und Mitglied im Bitkom Projekt.

"Sowohl die am Projekt beteiligten Firmen als auch der Bitkom begreifen Regulation als große Chance für den Bankensektor. Gemeinsam suchen wir aktiv nach digitalen Lösungen, um den damit verbundenen Aufwand für die Finanzbranche möglichst klein zu halten", kommentiert Marco Liesenjohann, Referent Wissenschaftlicher Dienst des Bitkom. "Im nächsten Schritt wird der Bitkom im Rahmen eines Expertenarbeitskreises ein entsprechendes Referenzmodell für die Branche entwickeln."

Über das Bitkom Projekt "IT-gestützte Compliance im Finanzsektor"
Ziel des gemeinsamen Projektprogramms ist die Entwicklung einer strukturierten, praxisrelevanten Datenbasis der aufsichtsrechtlichen Compliance im Banken- und Finanzsektor aus Bedarfs- und aus Angebotsperspektive. Dabei steht die Analyse der etablierten Praxis in Finanzinstituten im Mittelpunkt. Diese bildet wiederum die Grundlage für IT-gestützte Modelle zur wirksamen Umsetzung der Regulierungsanforderungen.
(retarus: ra)

eingetragen: 02.03.17
Home & Newsletterlauf: 14.03.17

retarus: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • KI definiert Geschäftsmodelle neu

    In Deutschlands Chefetagen mangelt es an ausreichender Kompetenz im Bereich generativer Künstlicher Intelligenz (GenAI). Zwei Drittel der Führungskräfte gehen selbstkritisch davon aus, dass Entscheider ohne fundiertes KI-Verständnis mittelfristig aus der Leitungsebene verdrängt werden. Zudem erwarten 52 Prozent, dass künftig vor allem vollständig auf generativer KI basierende Geschäftsmodelle dominieren werden.

  • Nur die wenigsten haben eine Cyberversicherung

    Wenn plötzlich wichtige Daten nach einem Angriff mit Schadsoftware verschwunden sind, jemand anderes sich im Internet der eigenen Identität bemächtigt und damit Schäden verursacht oder auch wenn man beim Online-Shopping betrogen wird - Opfer von Kriminalität im Internet zu werden, kann schnell teuer werden. Abhilfe versprechen Cyberversicherungen. Allerdings haben derzeit die wenigsten Internetnutzerinnen und -nutzer in Deutschland eine entsprechende Absicherung.

  • Identity Governance und Administration

    Omada hat die Veröffentlichung ihres jährlichen State of Identity Governance Report für 2025 bekannt gegeben. Der Bericht untersucht die Sicht von IT- und Geschäftsführern auf Bedrohungen im Kontext von Identitätssicherheit und die Lösungen, die sie zur Bewältigung dieser Herausforderungen einsetzen.

  • Überwinden des "Henne-Ei-Problems"

    Der ibi-Payment-Report 2024 behandelt ein umfangreiches und vielfältiges Themenspektrum. Dabei wurde auch SEPA Request-to-Pay detailliert betrachtet. Die aus den Online-Befragungen von 1.024 Endkunden sowie 40 Fach- und Führungskräften aus den Bereichen Zahlungsverkehr und Payment von Kreditinstituten erzielten Ergebnisse zeigen, dass die Meinungen über das Gelingen einer flächendeckenden Durchsetzung von SEPA Request-to-Pay stark divergieren.

  • Leben nach dem Tod - Digital unsterblich?

    Neue Technologien wie KI ermöglichen das Weiterleben nach dem Tod in Form von digitalen Darstellungen (Avataren) oder Chatbots. Die Digital Afterlife Industry, die solche Möglichkeiten anbietet, gilt als vielversprechender Wachstumsmarkt. Ein interdisziplinäres Forschungsteam des Fraunhofer-Instituts für Sichere Informationstechnologie SIT sowie der Universität Tübingen hat Gestaltungsvorschläge zum Umgang mit Avataren erarbeitet und in der Studie "Ethik, Recht und Sicherheit des digitalen Weiterlebens" zusammengefasst.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen