Advertisement

IT-Revision bei Betrugsaufdeckung, Investigation und Prüfung doloser Handlungen

  • Aleksandra SowaEmail author
Chapter

Zusammenfassung

Die Unternehmensprozesse und -aktivitäten werden zunehmend durch IT-Technologie und durch Social Media gestützte Kollaboration gestützt und determiniert. Sogenannte „dolose Handlungen“ können gleichzeitig ‒ bei Kenntnis relevanter Indikatoren ‒ immer besser in den Systemen aufgespürt werden. Der Internen Revision fällt insbesondere bei der Aufdeckung und Ex-post-Untersuchung der Vorfälle eine besondere Rolle zu. Die Aktivitäten der Revision wirken auch abschreckend auf potenzielle Nachahmer und haben somit auch eine präventive Funktion. Während sich spezialisierte Bereiche in einer Organisation, bspw. Compliance-, Datenschutz- und Rechtsabteilungen, auf die Umsetzung der regulatorischen Vorgaben, Awareness und interne Vorgaben konzentrieren, ist es die Aufgabe der Revision, die Ordnungsmäßigkeit und Wirksamkeit der Aufbau- und Ablauforganisation zu bewerten und zu beurteilen. Auch im Fall eines Verstoßes übernimmt häufig die Revision im Rahmen einer Ad-hoc-Prüfung die Rolle eines „internen Ermittlers“, um die Schwachstellen im internen Kontrollsystem, welche den Vorfall gegebenenfalls ermöglicht oder zumindest erleichtert haben, zu identifizieren. Der Revision kann ihre diesbezüglichen Aktivitäten im Rahmen von Jahresabschlussprüfungen oder Unterschlagungsprüfungen organisieren. In diesem Kapitel werden die Möglichkeiten und Befugnisse der Revision im Rahmen der Betrugsaufdeckung (a priori) und Investigationen (a posteriori) aufgezeigt und durch ein Deep Dive anhand aktueller Aspekte der IT-Forensik erläutert. Das Benfordsche Gesetz als Instrument zur Aufdeckung von Manipulationen im Transaktionsbereich sowie Social Engineering werden anhand von Beispielen kurz erläutert.

Literatur

  1. 1.
    BSI, ISACA (2014) Leitfaden Cyber-Sicherheits-Check. Bundesamt für Sicherheit in der Informationstechnik, BonnGoogle Scholar
  2. 2.
    Ponemon Institute (2017) 2017 Cost of cyber crime study. https://www.accenture.com/us-en/insight-cost-of-cybercrime-2017. Zugegriffen: 1. Sept. 2018
  3. 3.
    Springer Gabler Verlag (Hrsg) (2018) Gabler Wirtschaftslexikon, Stichwort: Fraud. http://wirtschaftslexikon.gabler.de/Archiv/1408519/fraud-v4.html. Zugegriffen: 1. Sept. 2018
  4. 4.
    Sowa A, Duscha P, Schreiber S (2015) IT-Revision, IT-Audit und IT-Compliance. Neue Ansätze für die IT-Prüfung. Springer, WiesbadenCrossRefGoogle Scholar
  5. 5.
    Sell K (1999) Die Aufdeckung von Bilanzdelikten bei der Abschlussprüfung: Berücksichtigung von Fraud & Error nach deutschen und internationalen Vorschriften. IDW-Verlag, DüsseldorfGoogle Scholar
  6. 6.
    Schneier B (2014) Antivirus companies should be more open about their government malware discoveries. In: Technology review. http://www.technologyreview.com/view/533136/antivirus-companies-should-be-more-open-about-their-government-malware-discoveries/. Zugegriffen: 16. Dez. 2014
  7. 7.
    The Economist (2014) The spy who hacked me. The Economist, 29. Nov. 2014, S 54Google Scholar
  8. 8.
    IDW (1990) Fachgutachten 1/1937 i. d. F. 1990. Pflichtprüfung und Unterschlagungsprüfung. Institut der Wirtschaftsprüfer (IDW), Düsseldorf, LoseblattsammlungGoogle Scholar
  9. 9.
    IDW (2006) Prüfungsstandard 210 (IDW PS 210) ‒ Zur Aufdeckung von Unregelmäßigkeiten im Rahmen der Abschlussprüfung. Die Wirtschaftsprüfung, 22/2006: 1422 ff.Google Scholar
  10. 10.
    Liegl M (2013) Die forensische Sicherstellung von Daten in Unternehmen im Kontext des Datenschutzes. Masterthesis, Ludwig-Maximilians-Universität München, Juristische Fakultät und LS für Informatik 1 der Friedrich-Alexander-UniversitätGoogle Scholar
  11. 11.
    BSI (2011) Leitfaden IT-Forensik (Version 1.0.1), Bundesamt für Sicherheit in der Informationstechnik, März 2011Google Scholar
  12. 12.
    Singleton TW (2010) Top five fraud axioms IT auditors should know. ISACA J 4:7–9Google Scholar
  13. 13.
    ISO (2013) ISO/IEC 27002:2013 Information technology – security techniques – code of practice for information security management, GenevaGoogle Scholar
  14. 14.
    Ponemon Institute (2018) 2018 Cost of data breach studyGoogle Scholar
  15. 15.
    Springer Gabler Verlag (Hrsg) (2018) Gabler Wirtschaftslexikon, Stichwort: ACH. http://wirtschaftslexikon.gabler.de/Definition/automated-clearing-house.html. Zugegriffen: 1. Sept. 2018
  16. 16.
    EP (2016) DRAFT REPORT on virtual currencies [2016/2007(INI)]. European Parliament, Committee on Economic and Monetary Affairs, Rapporteur: Jakob von WeizsäckerGoogle Scholar
  17. 17.
    Sowa A, Schwarzwald A (2013) Die Rolle der IT-Revision bei Betrugsaufdeckung und Fraud-Investigation. ZRFC 4(13):176–180Google Scholar
  18. 18.
    Andrecht T et al (2017) Cognitive security. In: Sowa A (Hrsg) IT-Prüfung, Sicherheitsaudit und Datenschutzmodell. Springer, Wiesbaden, S 145–169CrossRefGoogle Scholar
  19. 19.
    Nigrini MJ (2000) Digital analysis using Benford’s Law. Tests & statistics for auditors. Global Audit Publications, VancouverGoogle Scholar
  20. 20.
    Sowa A (2011) Forensic Analytics mithilfe der Ziffernanalyse und dem Newcomb-Benford’s Law. ZRFC 5(11):215–220Google Scholar
  21. 21.
    Fisher RA (1991) Statistical methods, experimental design and scientific inference. Oxford Science Publications, OxfordCrossRefGoogle Scholar
  22. 22.
    Bronstein IN, Semendjajew KA (1991) Taschenbuch der Mathematik. Teubner, Stuttgart und Nauka, MoskauGoogle Scholar
  23. 23.
    Drömer J, Kollberg D (2012) The Koobface malware gang ‒ exposed! http://nakedsecurity.sophos.com/koobface/
  24. 24.
    Bodmer S, Kilger M, Carpenter G, Jones J (2012) Reverse deception. Organized cyber threat counter-exploitation. McGrow-Hill, New YorkGoogle Scholar
  25. 25.
  26. 26.
    Sowa A (2014) Big Data Mining – oder: Antwort auf nie gestellte Fragen. Neue Gest – Frankf Hefte 12:47–48Google Scholar
  27. 27.
    Peltier G (2005) Prüfung des IT-Sicherheitsmanagements in Sparkassen – Informationssicherheit als strategische Aufgabe. In: Becker A, Wolf M (Hrsg) Prüfungen in Kreditinstituten und Finanzdienstleistungsunternehmen. Bank-Verlag, KölnGoogle Scholar

Copyright information

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2019

Authors and Affiliations

  1. 1.Deutsche Telekom AGBonnDeutschland

Personalised recommendations