DE10159028A1 - Verfahren und Anordnung zur Informationsverarbeitung in Monitoringsystemen für das Ethik-, Risiko- und/oder Wertemanagement sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes Speichermedium - Google Patents
Verfahren und Anordnung zur Informationsverarbeitung in Monitoringsystemen für das Ethik-, Risiko- und/oder Wertemanagement sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes SpeichermediumInfo
- Publication number
- DE10159028A1 DE10159028A1 DE10159028A DE10159028A DE10159028A1 DE 10159028 A1 DE10159028 A1 DE 10159028A1 DE 10159028 A DE10159028 A DE 10159028A DE 10159028 A DE10159028 A DE 10159028A DE 10159028 A1 DE10159028 A1 DE 10159028A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- information
- depending
- evaluation
- results
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Strategic Management (AREA)
- Human Resources & Organizations (AREA)
- Computing Systems (AREA)
- Quality & Reliability (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Economics (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Data Mining & Analysis (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
- Die Erfindung betrifft ein Verfahren und eine Anordnung zur Informationsverarbeitung in Monitoringsystemen für das Ethik-, Risiko- und/oder Wertemanagement sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes Speichermedium, welche insbesondere als Verarbeitungs- und Managementsystem für Informationen, die auf anonym abgegebenen Meldungen beruhen, eingesetzt werden können. Die Überwachung zur Früherkennung existenzgefährdender Entwicklungen und Prozessabweichungen in der Wirtschaft stellt deshalb ein spezielles Einsatzgebiet der Erfindung dar.
- Der Wertewandel in der Gesellschaft sowie die Globalisierung und die damit verbundene Zunahme internationaler Belegschaftsstrukturen mit unterschiedlichen Wertesystemen setzt neue Maßstäbe für die Einhaltung eines gemeinschaftlichen Verständnisses in den einzelnen Wirtschaftssystemen. Die daraus entstehenden Konflikte schlagen sich nicht zuletzt in der Erhöhung von dolosen Handlungen wirtschaftskrimineller Art nieder.
- Die Bindung von Ressourcen für die Minimierung der Geschäftsrisiken in Profit- und Non-Profit-Organisationen hat einen gesonderten Posten in der Liquiditätsplanung einer jeden Organisation eingenommen.
- Von Wirtschaftswissenschaftlern und Beratungskonzernen wird öffentlich bekanntgegeben, dass herkömmliche Controllingsysteme, die hauptsächlich auf der Auswertung und Ableitung von Unternehmenszahlen basieren, nicht in der Lage sind, unter den heutigen neuen Unternehmensabläufen und komplexen Strukturen die Risikofaktoren adäquat abzubilden.
- Dieses wird mit der jährlich steigenden Anzahl der wirtschaftskriminellen Handlungen belegt. Im Jahre 2000 z. B. wurde ein Schaden von ca. 45 Mrd. DM bekannt gegeben.
- Studien belegen außerdem, dass jedes Jahr über 100 Unternehmen und Organisationen mit insgesamt ca. 50000 Arbeitsplätzen Insolvenz beantragen und aufgrund abweichender Handlungen, die nicht rechtzeitig erkannt wurden, ihre Geschäftstätigkeit einstellen müssen, da sie ein negatives Bilanzergebnis aufweisen, welches seine Ursache in wirtschaftsforensischen Aktivitäten hat. Das ist jedoch nur ein Teil der durch wirtschaftskriminelle Handlungen geschädigten Unternehmen. Bei diesen Unternehmen konnte der bilanzielle Schaden nicht ausgeglichen werden. Die Zahlen liegen also noch erheblich höher.
- In Deutschland bspw. sind in den letzten fünf Jahren 61% der Unternehmen Opfer wirtschaftskrimineller Handlungen geworden. Auch Verwaltungen sind nicht geringer davon betroffen. 1997 wurden die Schäden durch Urkundenfälschungen in Verwaltungen vom BKA auf 5 Mrd. Deutsche Mark geschätzt.
- Die volkswirtschaftlichen Schäden werden auf 25-35 Mrd. DM (1998), 30-40 Mrd. DM (1999) und 40-45 Mrd. DM (2000) geschätzt (Bundeskriminalamt).
- Zu den Ethik- und Sozialmanagement-Systemen, deren Hauptaufgaben in der Steigerung der Integrität und Loyalität der Mitarbeiter liegen, müssen - auch bedingt durch die vom Gesetzgeber erhöhte Haftungspflicht (KonTraG) der Leitungsebenen der Unternehmen - zusätzliche Maßnahmen für die Kompensation der genannten Risiken getroffen werden. Zugleich aber sind Unternehmen und Organisationen gehemmt, Ethik- und Sozialmanagement-Systeme einzuführen, da bislang kein geeignetes effektives und messbares Kontrollinstrument für die Minimierung der Risikofaktoren gefunden wurden. Auch mussten Wirtschaftsvertreter und Wirtschaftswissenschaftler die Erfahrung machen und sind zu der Erkenntnis gelangt, dass die bisherigen Controllingsysteme, die zur Minimierung und Kontrolle von Risikofaktoren eingesetzt werden, nur einige Teilbereiche der Geschäftsrisiken abdecken können. Selbst eine Kompensation der Risikofaktoren in Unternehmen und Organisation kann mit den gegebenen Mitteln und Instrumenten nicht erreicht werden. Dieses zeigt sich auch in den jährlichen einschlägigen Statistiken der Bundesbehörden, die eine kontinuierliche Steigerung von dolosen Handlungen wirtschaftskrimineller Arten aufzeigen.
- Ein Versuch, der unternommen wurde, ein solches Überwachungssystem einzurichten, bestand in dem Angebot von anonymen Telefon-Hotlines. Der wesentliche Nachteil, der hier schnell offenkundig wurde, liegt darin, dass erstens kein Feedback erfolgen konnte, da der Meldende ja unerkannt bleibt, und zweitens das Vertrauen der potentiellen Nutzer sehr gering ist, da die Gespräche ja aufgezeichnet werden müssen und so eine Stimmanalyse immerhin denkbar ist.
- Durch das fehlende Feedback ist eine - insbesondere automatisierte - Weiterbehandlung bzw. -verarbeitung der Meldungen bei diesem Verfahren nur lückenhaft und nur unter erheblichem Aufwand durchführbar. Das Verfahren ist insgesamt unbefriedigend, da weder die Anonymität der Meldenden noch die Möglichkeit von ggf. erforderlichen Rückfragen bei der anonymen Telefon-Hotline gewährleistet sind.
- Alle anderen Versuche, Mitarbeiter, Lieferanten oder andere Beobachter von Unregelmäßigkeiten zu bewegen, ihre Beobachtungen mitzuteilen, wie sie beispielsweise durch die Einrichtung von Revisionsstellen unternommen wurden, scheiterten an der fehlenden Anonymität.
- Ein anderer Ansatz, Unregelmäßigkeiten aufzudecken, besteht in der Auswertung finanztechnischer Daten, die zwar automatisiert werden kann, wobei die Ergebnisse der Auswertung jedoch sehr schwer zu interpretieren sind. Der größte Nachteil dieses Verfahrens besteht allerdings darin, dass viele Informationen aus angrenzenden Unternehmensbereichen, Abläufen oder externen Partnern sowie dem Unternehmensumfeld dabei überhaupt nicht berücksichtigt werden, da sich das Verfahren nur auf Zahlenmaterial beschränkt.
- Gegenwärtig ist es so, daß nur Resultate wirtschaftskrimineller Handlungen und nicht schon Ansätze oder Vorbereitungen auf solche Handlungen bzw. gerade ablaufende Handlungen abbildbar und feststellbar waren. Die bisher eingesetzten Verfahren geben der Geschäftsleitung keine Möglichkeit, in den laufenden abweichenden Prozeß einzugreifen, um den Schaden Zeit- und tatnah abzuwenden.
- Diese von den herkömmlichen Verfahren bekannten Nachteile sind als Ursache dafür anzusehen, dass die meisten Unternehmen, aber auch die öffentlichen Verwaltungen die Risikofaktoren mit den alten Mitteln bisher nicht kompensieren konnten und sich schlußfolgernd mit der Problematik nicht weiter auseinandergesetzt haben, obwohl sie zunehmend betroffenen sind und die Abweichung doloser Handlungen wirtschaftskrimineller Art zunehmen.
- Die Aufgabe der Erfindung besteht nun darin, die aufgezeigten Nachteile der herkömmlichen Lösungen zu beheben und insbesondere eine anonyme Kommunikation zwischen Meldendem und auswertendem System zu ermöglichen. Durch die Erfindung sollen außerdem sowohl die Hemmschwelle zur Aufdeckung von Risikofaktoren minimiert und gleichzeitig die Qualität und die Relevanz der Information für die von den Unregelmäßigkeiten und Prozessabweichungen Betroffenen erhöht, als auch die Möglichkeit geschaffen werden, alle Arten von Prozessen und Abläufen auf jegliche Abweichungen zu überprüfen und eine zeitnahe Reaktion darauf zu ermöglich und dadurch die Minimierung von Risikofaktoren zu gewährleisten.
- Diese Aufgabe wird erfindungsgemäß gelöst durch die Merkmale im kennzeichnenden Teil der Ansprüche 1, 21, 23, 24 und 25 im Zusammenwirken mit den Merkmalen im Oberbegriff. Zweckmäßige Ausgestaltungen der Erfindung sind in den Unteransprüchen enthalten.
- Ein besonderer Vorteil der Erfindung liegt darin, daß bei dem Verfahren zur Informationsverarbeitung in Monitoringsystemen für das Ethik-, Risiko- und/oder Wertemanagement von einem Computersystem empfangene Daten nach vorgegebenen Mustern durchsucht und bewertet und/oder klassifiziert werden, in Abhängigkeit von der Bewertung die Daten gelöscht oder zur Weiterverarbeitung bereitgestellt werden, die Weiterverarbeitung der Daten folgende Schritte umfasst:
- - Auswertung der Daten,
- - in Abhängigkeit von den Ergebnissen der Datenauswertung Ermittlung zugehöriger weiterer Daten durch Datenbankabfrage,
- - in Abhängigkeit von den Resultaten der vorangehenden Schritte Erstellung einer um die zugehörigen Daten erweiterten Datenmenge,
- - in Abhängigkeit von den Resultaten der vorangehenden Schritte Übermittlung wenigstens eines Teils der erweiterten Datenmenge an (eine) durch den Inhalt der erweiterten Datenmenge gekennzeichnete Person(en).
- Eine Anordnung zur Informationsverarbeitung in Monitoringsystemen für das Ethik-, Risiko- und/oder Wertemanagement ist vorteilhafterweise so eingerichtet, dass sie einen Prozessor umfasst, der derart eingerichtet ist, dass eine Informationsverarbeitung in Monitoringsystemen für das Ethik-, Risiko- und/oder Wertemanagement durchführbar ist, derart, dass von einem Computersystem empfangene Daten nach vorgegebenen Mustern durchsucht und bewertet und/oder klassifiziert werden, in Abhängigkeit von der Bewertung die Daten gelöscht oder zur Weiterverarbeitung bereitgestellt werden, die Weiterverarbeitung der Daten folgende Schritte umfasst:
- - Auswertung der Daten,
- - in Abhängigkeit von den Ergebnissen der Datenauswertung Ermittlung zugehöriger weiterer Daten durch Datenbankabfrage,
- - in Abhängigkeit von den Resultaten der vorangehenden Schritte Erstellung einer um die zugehörigen Daten erweiterten Datenmenge,
- - in Abhängigkeit von den Resultaten der vorangehenden Schritte Übermittlung wenigstens eines Teils der erweiterten Datenmenge an (eine) durch den Inhalt der erweiterten Datenmenge gekennzeichnete Person(en).
- Ein Computerprogramm-Erzeugnis zur Informationsverarbeitung in Monitoringsystemen für das Ethik-, Risiko- und/oder Wertemanagement umfasst ein computerlesbares Speichermedium, auf dem ein Programm gespeichert ist, das es einem Computer ermöglicht, nachdem es in den Speicher des Computers geladen worden ist, eine Informationsverarbeitung in Monitoringsystemen für das Ethik-, Risiko- und/oder Wertemanagement durchzuführen, wobei von einem Computersystem empfangene Daten nach vorgegebenen Mustern durchsucht und bewertet und/oder klassifiziert werden, in Abhängigkeit von der Bewertung die Daten gelöscht oder zur Weiterverarbeitung bereitgestellt werden, die Weiterverarbeitung der Daten folgende Schritte umfasst:
- - Auswertung der Daten,
- - in Abhängigkeit von den Ergebnissen der Datenauswertung Ermittlung zugehöriger weiterer Daten durch Datenbankabfrage,
- - in Abhängigkeit von den Resultaten der vorangehenden Schritte Erstellung einer um die zugehörigen Daten erweiterten Datenmenge,
- - in Abhängigkeit von den Resultaten der vorangehenden Schritte Übermittlung wenigstens eines Teils der erweiterten Datenmenge an (eine) durch den Inhalt der erweiterten Datenmenge gekennzeichnete Person(en).
- Für die Informationsverarbeitung in Monitoringsystemen für das Ethik-, Risiko- und/oder Wertemanagement kann ein computerlesbares Speichermedium eingesetzt werden, auf dem ein Programm gespeichert ist, das es einem Computer ermöglicht, nachdem es in den Speicher des Computers geladen worden ist, eine Informationsverarbeitung in Monitoringsystemen für das Ethik-, Risiko- und/oder Wertemanagement durchzuführen, wobei von einem Computersystem empfangene Daten nach vorgegebenen Mustern durchsucht und bewertet und/oder klassifiziert werden, in Abhängigkeit von der Bewertung die Daten gelöscht oder zur Weiterverarbeitung bereitgestellt werden, die Weiterverarbeitung der Daten folgende Schritte umfasst:
- - Auswertung der Daten,
- - in Abhängigkeit von den Ergebnissen der Datenauswertung Ermittlung zugehöriger weiterer Daten durch Datenbankabfrage,
- - in Abhängigkeit von den Resultaten der vorangehenden Schritte Erstellung einer um die zugehörigen Daten erweiterten Datenmenge,
- - in Abhängigkeit von den Resultaten der vorangehenden Schritte Übermittlung wenigstens eines Teils der erweiterten Datenmenge an (eine) durch den Inhalt der erweiterten Datenmenge gekennzeichnete Person(en).
- Eine Methode zur Nutzung eines Verfahrens zur Informationsverarbeitung in Monitoringsystemen für das Ethik-, Risiko- und/oder Wertemanagement besteht vorteilhafterweise darin, dass von einem Anbieter ein Monitoringsystem für das Ethik-, Risiko- und/oder Wertemanagement bereitgestellt wird, welches von einem Computersystem empfangene Daten nach vorgegebenen Mustern durchsucht und bewertet und/oder klassifiziert, in Abhängigkeit von der Bewertung die Daten löscht oder zur Weiterverarbeitung bereitstellt, wobei die Weiterverarbeitung der Daten folgende Schritte umfasst:
- - Auswertung der Daten,
- - in Abhängigkeit von den Ergebnissen der Datenauswertung Ermittlung zugehöriger weiterer Daten durch Datenbankabfrage,
- - in Abhängigkeit von den Resultaten der vorangehenden Schritte Erstellung einer um die zugehörigen Daten erweiterten Datenmenge,
- - in Abhängigkeit von den Resultaten der vorangehenden Schritte entgeltliche Übermittlung wenigstens eines Teils der erweiterten Datenmenge an (eine) durch den Inhalt der erweiterten Datenmenge gekennzeichnete Person (en).
- Mit dem Einsatz der Erfindung wird speziell durch die Bereitstellung eines anonymen Kommunikationskanals die Hemmschwelle zur Aufdeckung von Risikofaktoren minimiert, sodass einerseits mit einer größeren Anzahl von Informationen gerechnet werden kann, und andererseits die Qualität und Relevanz der Meldungen durch Rückfragen gesteigert wird. Die Automatisierung des Verfahrens unterstützt dabei beide Aspekte:
- - das Vertrauen der Meldenden in die Wahrung ihrer Anonymität wird erhöht und
- - durch die Möglichkeit der Abfrage von umfangreichen Datenbanken sowie der computergestützten Auswertung dieser Datenmengen, die mit wissensbasierten Systemen erfolgen kann, wird Qualität und Relevanz der Meldungen verbessert.
- Als vorteilhaft erweist sich bei dem erfindungsgemäßen Verfahren, daß damit gegenwärtige, laufende Prozesse technisch erfaßbar sind und damit erstmals eine Zeit- und tatnahe Reaktion erfolgen kann.
- Die Erfindung - im folgenden Business Keeper Monitoring System (BKMS) genannt - stellt eine neue Vorgehensweise dar. Sie bietet auf höchster anonymer Ebene, mit der derzeit innovativsten Informationstechnik ein Instrument an, dass zur Aufdeckung, Verminderung und Prävention bezüglich aller Risikofaktoren aufsetzt. Ein besonderer Vorteil dieser Vorgehensweise besteht darin, die Hemmschwelle zur Aufdeckung von Risikofaktoren zu minimieren und gleichzeitig die Qualität und die Relevanz der Information für Unternehmen, Unternehmensführer und Organisationen zu erhöhen.
- Das BKMS ist ein System, bei welchem vorteilhafterweise die kontinuierliche Informationserfassung durch Auslagerung aus den Unternehmen und Organisationen mittels einer neutralen Kommunikationsplattform erfolgt, um Kenntnis von dolosen und forensisch relevanten Handlungen und solchen wirtschaftskrimineller Art zu erlangen.
- Ein weiterer Vorteil besteht darin, dass die Informationen dabei auf anonym abgegebenen Meldungen beruhen, aus welchen dann mit zusätzlichen unternehmensrelevanten Informationen angereicherte, erweiterte Datenmengen generiert werden. Die Informationen können dabei ohne direkten Zugriff auf Organisationssysteme des Auftraggebers und/oder Betroffenen erhoben, bearbeitet und angereichert werden. In Abhängigkeit von der Relevanz der anonym abgegebenen Meldung und/oder der erweiterten Datenmenge wird aus der erweiterten Datenmenge ein Report zusammengestellt, welcher an eine Person oder eine Personengruppe, die durch den Inhalt der erweiterten Datenmenge gekennzeichnet ist, weitergeleitet wird.
- Das BKMS ist ein Wissensmanagement-Modul, welches auf die bestehenden Controlling-, Risiko-, Ethik- und Sozialmanagement-Systeme aufgesetzt werden kann und damit erstmals ein unabdingliches Instrument für die endgültige Durchsetzung und vollständige Implementierung von Risiko-, Ethik- und Sozialmanagement-Systeme ist. Es ist als das erste System zu verstehen, welches neben der Präventivwirkung und dem Schutz der Unternehmensabläufe eine Sensibilisierung der Mitarbeiter der Unternehmen bzw. Organisationen für Abweichungen wirtschaftskrimineller Art und für die Leitlinien und Code of Conducts erreicht und zugleich das Haftungsrisiko der Geschäftsleitung reduziert. Mit dem "Business Keeper Monitoring System" kommt ein neues Verfahren zur Anwendung, mit dem die Erfassung und Ermittlung jeglicher wertmindernder und schädigender Prozessabweichungen in Unternehmen und Organisationen verändert und damit grundlegend verbessert wird.
- Das Business Keeper Monitoring System hebt sich damit gegenüber den konventionellen Controllinganwendungen und -methoden ab, deren Nachteile oben erläutert wurden. Die Erfindung erlaubt es erstmals, nicht nur finanztechnische Daten auszuwerten, sondern Informationen und Daten aus allen Unternehmensbereichen und Abläufen sowie deren Unternehmensumfeld zu sammeln, auszuwerten und mit höchster Wahrscheinlichkeit wertmindernde Abweichungen transparent aufzuzeigen. Ein wesentlicher Vorteil der Erfindung besteht darin, dass für die Mitteilung einer Meldung bzw. für das Feedback auf eine solche Meldung eine Schnittstelle zu Systemen der betroffenen und/oder der auftraggebenden Unternehmen nicht notwendig ist - und auch aus den oben dargelegten Gründen mit Rücksicht auf die zu wahrende Anonymität wenig sinnvoll wäre.
- Der Nutzen für die betroffenen und/oder auftraggebenden Unternehmen beim Einsatz der Erfindung besteht in erster Linie in der Prävention, Verhinderung, Offenlegung und Information von und über Schäden oder Abweichungen in Unternehmensprozessen, da damit Gegenmaßnahmen Zeit- und tatnah ergriffen werden können. Die Kosten und Aufwendungen für die Nutzung des BKMS Wissensmanagement Systems stehen in ihrer minimalen Höhe in keiner Relation zu der zu erwartenden Schadensminimierung in den Organisationen (Zum Beispiel haben Imageschäden, juristische Belangung der Geschäftsleitung, Liquiditätsprobleme regelmäßig einen negativen Einfluss auf das Bilanzergebnis des Unternehmens). Insgesamt stellt die angebotene Dienstleistung somit ein sehr effizientes und wirtschaftliches Instrument für Unternehmen und Organisationen dar.
- Mit dem BKMS sind erstmals alle Mitarbeiter einer Unternehmensgemeinschaft, deren Partner, Kunden usw. in einen Controllingprozess eingeschlossen. Das System ist branchenunabhängig und bedarf keiner Schnittstelle im Unternehmen. Das BKMS ist das erste Controlling System, das sowohl technische als auch Verhaltensabweichungen berücksichtigt, und mit dem in extern laufende Prozeßabweichungen eingegriffen werden kann.
- Die Erfindung soll nachstehend anhand von einem zumindest teilweise in der Figur dargestellten Ausführungsbeispiel näher erläutert werden.
- Es zeigt:
- Fig. 1 Darstellung des prinzipiellen Prozessablaufs bei der erfindungsgemäßen Informationsverarbeitung.
- Da es sinnvoll erscheint, die Verfolgung von Unregelmäßigkeiten oder Abweichungen von vorgeschriebenen Prozessen auf spezielle Bereiche einzuschränken, soll das erfindungsgemäße Verfahren an einem Monitoring- System für wirtschaftskriminelle Vorfälle beispielhaft erläutert werden.
- Bevor die einzelnen Schritte des Verfahrens im Detail beschrieben werden, soll der prinzipielle Ablauf der beispielhaften Ausführungsform des Verfahrens erläutert werden.
- Die Meldungen und Informationen gelangen mit bis zu 100%iger Anonymität auf eine Informationsplattform, auf welcher ein anonymer und/oder stiller elektronischer Postkasten 3 eingerichtet werden kann, und durchlaufen in einem ersten Schritt ein automatisiertes Filtersystem, dass im folgenden als OIS (= Outsource Incident System) 4 bezeichnet werden soll. Diese Informationsplattform, die ein erstes (externes) Datenbank-System 6 für das Filtersystem 4 umfasst, kann beispielsweise bei einem Internetprovider eingerichtet sein. Sie wird als externe Datenverarbeitungseinrichtung 1 bezeichnet, da es von außen zugänglich ist, indem es dem Empfang von Meldungen, dem Feedback und der Kommunikation mit dem anonymen Meldenden dient. Computer, Datenbanken und ähnliche Systeme, welche für die Durchführung des erfindungsgemäßen Verfahrens genutzt werden und von außen, z. B. über das Internet, nicht erreichbar sind, werden als interne Systeme bezeichnet. Nach einer so ausgeführten Selektion und Test auf die Erfüllung bestimmter Kriterien werden mittels eines Verschlüsselungssystems die Daten an das Rechenzentrum und auf ein internes Datenbank-System 7 des Anbieters der Erfindung übertragen und durchlaufen dort einen weiteren Selektionsprozess, welcher insbesondere auf Syntax und Korrelation der Daten mit vorgebbaren Kriterien prüft, die die Weiterverarbeitung der Meldung beeinflussen. Das interne Datenbank-System 7 kann in einer speziellen Ausführung der Erfindung als BK-SAPDB-System (= Business Keeper SAP-Datenbank) eingerichtet sein. Alternativ zu dem oben angeführten Standort bei einem Internetprovider kann die externe Datenverarbeitungseinrichtung 1 auch bei dem Anbieter der Erfindung installiert sein - da aber auch hier die Verbindung zum Internet oder einem Intranet besteht, wird es weiterhin als externes Computersystem bezeichnet. Für die Weiterverarbeitung der Informationen kommt als ein weiteres Kernelement eine Applikation (BIMS = Business Keeper Incident Monitoring System) 5 zum Einsatz. Die Applikation BIMS 5 stellt weitere Informationen zusammen, die aus fremden Datenbanken 8, internen Abläufen sowie aus einer mehrstufigen Plausibilitätsanalyse gewonnen werden, deren Ergebnisse sich in einem Report widerspiegeln. Das gesamte beispielhafte System BKMS (= Business Keeper Monitorring System) schafft somit eine bisher nicht abbildbare Transparenz von abweichenden Prozessen und stellt eine höchstmögliche Relevanz der Informationen für Geschäftsleitung und Wirtschaftsvertretern sicher.
- Das beispielhafte Informationsverarbeitungssystem kann durch folgende Komponenten charakterisiert werden, wobei in Abhängigkeit des Einsatzbereichs dieses Systems erforderlichenfalls die Funktionalität der Komponenten reduziert oder durch unterstützende Applikationen erweitert werden können:
- Informations- und Kommunikationsplattform im Internet oder Intranet:
- - diese Applikation sichert die bis zu 100%ige Anonymität des Meldenden;
- - ermöglicht die Generierung eines "anonymen und/oder stillen elektronischen Postkastens" 3.
- OIS 4 (= Outsource Incident System - extern und/oder intern):
- - Selektions-(Korrelation, Syntaxprüfung usw.) und Filtersystem für eingegangene Meldungen;
- - Synchronisierung der Daten.
- BK-SAPDB (= Business Keeper SAP-Datenbank - Intern):
- - Abbildung der Information, durch Ablegen in entsprechenden speziellen Tabellen der internen Datenbank;
- - Korrelationsprüfung der eingehenden Informationen.
- BIMS 5 (= Business Keeper Incident Monitoring System):
- - Zugriff auf die BK-SAPDB Datenbank;
- - Bestimmung der Geheimhaltungsstufen, Syntax, Korrelation usw. für die eingegangenen Meldungen;
- - Informationsrecherche - optional Schnittstellen zu weiteren Datenbanken fremder Anbieter 8;
- - Durchlaufen mehrerer Stufen von Plausibilitätsprüfungen und automatisierter Prozesse;
- - juristische Kriterienprüfung und rechtsrelevante Aufbereitung - Deliktkataloge;
- - Reporting System.
- Das automatisierte Wissensmanagementsystem BKMS kann dabei erforderlichenfalls durch einen Bediener im Dialogverfahren hinsichtlich Know-how-Transfer von dolosen und/oder forensischem Expertenwissen und bei der Entscheidungsunterstützung nach den Plausibilitätsstufen unterstützt werden. Beispielsweise wenn eine Meldung vom System als "unklar" deklariert wurde.
- Da es sinnvoll erscheint, die Verfolgung von Unregelmäßigkeiten oder Abweichungen von vorgeschriebenen Prozessen auf spezielle Bereiche einzuschränken, soll das erfindungsgemäße Verfahren im folgenden an einem Monitoring-System für wirtschaftskriminelle Vorfälle beispielhaft detailliert erläutert werden.
- Glaubt jemand, eine Unregelmäßigkeit bemerkt zu haben, die seiner Meinung nach von Relevanz ist und unterbunden werden sollte, dabei aber fürchtet, den Vorfall offen anzuzeigen, so gibt ihm das erfinderische Verfahren die Möglichkeit, die Meldung anonym abzugeben.
- Dazu wählt er sich beispielsweise in die Homepage eines Service Providers (z. B. Business Keeper) ein, der das erfindungsgemäße Verfahren als Dienstleistung anbietet.
- Er gelangt so auf die Informations- und Kommunikationsplattform im absolut anonymen Bereich des Business Keeper, die durch die externe Datenverarbeitungseinrichtung 1 bereitgestellt wird.
- Der Eintritt in die Informations- und Kommunikationsplattform kann dabei über das Internet oder über ein browsergesteuertes Umfeld im Intranet oder internen Netzumgebung eines Unternehmens, einer Verwaltung oder anderer Organisationen (NGO oder GO Organisation) erfolgen.
- Der Meldende (externer Business Keeper) verfasst seine Meldung auf einer durch eine Eingabemaske vorgegebenen, festgelegten Datenstruktur und setzt diese in der anonymen Informations- und Kommunikationsplattform ab. Daten und Angaben zu seiner Person sind nicht erforderlich. Wenn er das erste Mal eine Meldung generiert, ist er nur im direkten anonymen Meldeformular tätig. Er ist zwar im anonymen Bereich aber nicht im "anonymen und/ oder stillen Postkasten" 3. Hat er bereits einen "anonymen und/oder stillen Postkasten" 3 in der Vergangenheit generiert gehabt, kann er die Meldung oder Information im "anonymen und/oder stillen Postkasten" 3 generieren. Im "anonymen und/oder stillen Postkasten" 3 kann der Meldende (externe Business Keeper) eine oder mehrere neue Meldungen zu weiteren Fällen eingeben, Ergänzungen zu einem Fall oder eine Antwort auf ein Feedback von den Business Keepern abgeben.
- Statt über das Internet kann die Meldung auch auf einem Intranet-Netzwerk eines Unternehmens Verwaltung oder Organisation (NGO oder GO) abgesetzt werden.
- Hier wird noch einmal der wichtigste Aspekt der Erfindung deutlich, durch welchen sich die Erfindung von allen herkömmlichen Lösungen abhebt: Bei Klärungsbedarf hinsichtlich des Meldungsinhalts wird eine Nachfrage ermöglicht, ohne die Anonymität des Meldenden zu verletzen. Das wird in keinem der bisher eingesetzten Systeme gewährleistet.
- Nach Eingabe der vorgegebenen, festgelegten Datenstruktur wird das OIS-System 4 (Outsource Incident System) aktiviert. Das OIS 4 ist eine Technik, durch die alle Angaben und Texte automatisch und schematisch nach ihrem Inhalt, ihrer Qualität, einer möglichen Korrelation und ihren Bestandteilen überprüft werden. Mittels der OIS-Technik 4 werden Angaben in den Meldungen z. B. einer Syntax-Prüfung, einer juristischen Prüfung mit Gesetzestexten unterzogen, mit Auflagen verschiedener Art verglichen und Beziehungen zu Zusammenstellungen verschiedener Schlagwörter sowie Key-Schlüssel hergestellt. Die so ermittelten und bewerteten Bestandteile der Meldung werden durch ein nachgeschaltetes Filtersystem bestimmten Klassen zugeordnet und entsprechend deklariert. Mit der Klassifizierung bzw. Deklarierung der Bestandteile der anonymen Daten, werden unterschiedliche Routinen angestoßen, die die Löschung, Weiterleitung der Meldung und/oder Aktivierung von Geheimhaltungsstufen bewirken. Es können auch einzelne Bestandteile der Meldung gelöscht oder weitergeleitet werden. Ein menschlicher Eingriff ist nicht notwendig. Der Meldende (externe Business Keeper) bekommt umgehend eine Nachricht über die Ergebnisse seiner Meldung.
- Damit schließt die OIS-Technik 4 unerwünschte Meldungen oder Dateninhalte aus, und stellt sicher, dass eine Konzentration der gewünschten Informationen und nur eine vordefinierte Qualität und Selektion der Information an eine weitere Datenbank weitergeleitet wird. Beispielsweise können mit Hilfe der OIS-Technik 4 aus Daten und Texten sexuelle Belästigungen, Mobbing, gesetzliche Auflagen, Rahmenbedingungen usw. herausselektiert werden. Damit setzt diese Technik auf mittelbar oder unmittelbar beschreibende Texte auf und kann mit weiteren Syntaxprüfungen vordefinierte Qualitätsstandards aus einer anonymen Meldung entnehmen. Die Komplexität dieser OIS-Technik 4 setzt eine neue Informationstechnik voraus, mit deren Hilfe die Relevanz einer anonymen Information festgestellt und eine neue und vordefinierbare Qualität der Information erreicht werden kann.
- Mit der OIS-Technik 4 und -Qualitätsprüfung kann eine Meldung mehrfach auf verschiedenen Serverplattformen (Datenverarbeitungseinrichtungen) an verschieden Orten/Standorten durchgeführt werden. D. h., eine Meldung/Fall kann mehrfach auf einem oder unterschiedlichen Rechner/Serverplattformen mittels OIS-System 4 bearbeitet werden.
- Der Meldende kann auch über einen vorher generierten "anonymen und/oder stillen Postkasten" 3 Ergänzungen, Neue Meldungen, Antworten eingeben, die wieder durch das OIS-System 4 überprüft und ggf. einer früheren Meldung angefügt werden, oder aber es wird ein neuer Fall angelegt.
- Das OIS-System 4 kann seine Rahmenbedingungen und Qualitäts- und Prüfungsrelevanz mit Hilfe von Anbindungen an Datenbanken und Informationszentren oder -Netze erweitern und an diese angeschlossen werden.
- Generierung eines "anonymen und/oder stillen Postkasten" 3 durch den Meldenden (externen Business Keeper).
- Der Meldende (externe Business Keeper) kann, wenn er noch keinen "anonymen und/oder stillen Postkasten" 3 hat, mittels eines Pseudonamens und Passworts einen "anonymen und/oder stillen Postkasten" 3 generieren. Das ist jedoch nicht zwingend vorgeschrieben; er kann auch ohne einen "anonymen und/oder stillen Postkasten" 3 direkt im anonymen Bereich eine Meldung absetzen. Die Generierung eines "anonymen und/oder stillen Postkasten" 3 ist jedoch sinnvoll, da der Meldende darüber ein Feedback, das zur weiteren Klärung des Falls nötig ist, oder Mitteilungen über den Bearbeitungsstand der Meldung erhält.
- Eine in der anonymen Informations- und Kommunikationsplattform empfangene Meldung kann durch das OIS-System 4 bei Nichterfüllung vorgegebener Kriterien oder Einhaltung verdefinierter Rahmenbedingungen durch das OIS- System 4 gelöscht werden. Das automatische Prüf- und Qualitätsergebnis, das sich aus den Vorgaben im OIS- System 4 zusammenstellt wird im OIS-System noch mal nach Löschung oder Weiterleitung selektiert und entsprechend bearbeitet. Z. B. Löschung der Gesamtmeldung oder Teilinformationen oder Weiterleitung.
- Das Ergebnis, der OIS-Prüfung wird bei Löschung, Weiterverarbeitung oder Teillöschung einzelner Informationen dem Meldenden (externer Business Keeper) umgehend oder später über den anonymen und/oder stillen Postkasten 3 mitgeteilt. Die Mitteilung erfolgt weiterhin auf anonymer Basis in seinem "anonymen stillen Postkasten" oder direkt über die Einzeleingabemaske der anonymen Informations- und Kommunikationsplattform. Das Ergebnis kann somit umgehend im anonymen Bereich übermittelt werden oder gegebenenfalls später im "anonymen und/oder stillen Postkasten" 3 des Meldenden hinterlegt werden.
- Nach dem Durchlaufen des OIS-Systems 4 ist eine Filterfunktion für die Einstufung der Geheimhaltungsstufen und Einstufung der Relevanz der Informationen verantwortlich. In dieser automatischen Ablaufroutine werden zugleich die Verantwortungsbereiche für die Weiterbearbeitung der Meldung und/oder der Informationen aufgeteilt. Hier werden und können die Meldungen in mehrere Geheimhaltungsstufen, wie "vertraulich", "geheim", "sehr geheim" usw. deklariert werden.
- Bis zu diesem Punkt laufen alle Vorgänge auf einer für den Empfang der Daten eingerichteten, externen Datenverarbeitungseinrichtung 1 ab. Nach der beschriebenen Selektion, die z. B. Bewertung und/oder Klassifizierung umfaßt, wird das hinsichtlich Relevanz und/oder Geheimhaltung eingestufte Resultat der OIS-Prüfung an das BK-SAPDB System übertragen. Die so vorselektierten und nach einem festgelegten Qualitätsstandard definierten Informationen, die nicht vom OIS-System 4 gelöscht wurden, werden im Ergebnis der Übertragung auf einer oder mehreren (internen) Datenbanken 7 abgelegt, die sich auf einer der Weiterverarbeitung der Meldungen dienenden, internen Datenverarbeitungseinrichtung 2 befinden.
- Dieser Datentransfer wird mit Rücksicht auf die Datensicherheit und die Vertraulichkeit der abgegebenen Meldungen ausgeführt. Da die externe Datenverarbeitungseinrichtung 1 (der externe Server), auf dem die anonyme Informations- und Kommunikationsplattform läuft für Außenstehende z. B. über das Internet zugänglich ist, besteht hier stets die Gefahr, dass auch ein unbefugter Datenzugriff erfolgt. Die internen Datenbanken 7 sind von außen nicht zugänglich und gewährleisten somit einen nahezu vollkommenen Schutz vor einem Missbrauch der Daten.
- Die Applikation BIMS 5 (Business Keeper Incident Management System) übernimmt die Meldung mit allen Informationen und Ergebnissen aus der BK-SAPDB, die Teil des internen Datenbanksystems 7 ist. Eine weitere automatische Prüfung und Informationskorrelation aus den vorhandenen Datenbeständen der BK-SABDB-Datenbank wird erstellt. Dabei werden mögliche Beziehungen zu anderen Fällen und Informationen vom System durchsucht, die zu diesem aktuellen Fall/Meldung hinzugefügt werden. Diese Prüfung vom BIMS-System 5 verarbeitet in einem ersten Schritt nur Informationen aus den vorhandenen Datenbeständen bzw. Datenmengen aus der BK-SAPDB Datenbank. Hierbei werden Fälle, Unternehmen, Ergebnisse usw. aus vergangenen Meldungen oder gescannten Informationen (Bilanzberichte, Projekte über das Unternehmen, Publikationen usw.) mit der neuen Meldung verknüpft. Erforderlichenfalls kann auch schon auf der ersten Stufe für die Prüfung einseitig vom BKMS eine Schnittstelle zu weiteren fremden Unternehmens- oder Organisations-Datenbanken 8 geschaffen werden, so dass neben der internen Nutzung des BIMS-Systems 5 auch eine Auswertung der Datenmengen mit Informationen aus fremden Datenbanken 8 ermöglicht wird.
- Um den Einsatz des Monitoring-Systems zu optimieren, kann die Prüfung und/oder Bewertung der Meldung in mehreren Stufen erfolgen. Dabei findet eine erste Prüfung bereits unmittelbar nach dem Absenden der Meldung auf der externen Datenverarbeitungseinrichtung 1 - dem externen Server - statt. Diese kann vielleicht nur eine kleine (externe) Datenbank 6 umfassen und Meldungen aussondern, indem ein einfacher Patternvergleich mit Begriffen durchgeführt wird, die eine sichere Unbrauchbarkeit der Meldung belegen oder anzeigen, dass das Monitoring-System nicht für den gemeldeten Fall zuständig ist.
- In Abhängigkeit von der Bewertung der Meldung durch das BIMS-Systems 5 - z. B. Relevanz oder Geheimhaltungsstufe - kann automatisch eine weitere Stufe der Prüfung eingeleitet werden. Dabei wird vorteilhafterweise unter Hinzuziehung von bisher nicht genutzten Datenbanken eine detaillierte Prüfung der - jetzt schon mit zusätzlichen Informationen angereicherten - Meldung vorgenommen, in deren Ergebnis die Originalmeldung stufenweise aufgewertet wird. In Anlehnung an ein vergleichbares Vorgehen könnten diese Stufen beispielsweise als "Compliance Center", "Profile Center", . . . bezeichnet werden.
- Eine solche weitere Prüfstufe in der Applikation BIMS 5 kann beispielsweise auf erste Plausibilität der Meldung und Ergebnisse prüfen, weitere Informationen zum Fall zusammenstellen oder die Geheimhaltungsstufe der Meldung ändern. Vergleichbar wäre eine solche Stufe mit einem Compliance-Center. Bei der Plausibilitätsprüfung werden automatisch die vom Meldenden gelieferten Informationen und Daten aus den Datenbanken des BIMS-Systems 5 zusammengetragen, wobei im BIMS-System 5 auf deren Kausalität geprüft wird. In jeder Plausibilitätsstufe wird auf Weiterverarbeitung und Relevanz der Meldung entschieden.
- Zur Informationsbeschaffung können in Abhängigkeit von der Bewertung der Meldung/des Falls in verschiedenem Umfang weitere interne oder fremde Datenbanken (7, 8) genutzt werden. Damit kann der Aufwand bei der Bearbeitung der Meldung/des Falls seiner Bedeutung angepasst werden. Bei der Unterstützung durch Datenbanken fremder Anbieter 8 wird technisch vom BKMS- System nur einseitig zugegriffen. Der Zugriff von außen auf interne Daten wird damit ausgeschlossen.
- Je nach Prüfstufe kann der Fall automatisch nach seiner juristischen Relevanz vom System aufbereitet werden. Hierbei stellt in der Applikation BIMS 5 ein Delikt- Katalog die Plattform für eine juristisch verwertbare Darstellung.
- In Abhängigkeit von festgelegten Plausibilitätsstufen und juristisch verwertbaren Informationen (Delikt- Katalog) kommt die Meldung zum Report. Der Report wird vom System BIMS 5 erstellt und kann nach Informationsgehalt und Plausibilitätsstufe sowie Kundenstruktur unterschiedlich ausgegeben werden. Der Adressat bzw. die Adressaten des Reports ergeben sich dabei gegebenenfalls aus den der Originalmeldung hinzugefügten Daten. Reportvarianten unterscheiden sich dabei z. B. vom Informationsgehalt, -struktur, Kundenstruktur, Informationsempfänger usw.
- Nach einer Entscheidung zur weiteren Verarbeitung wird die Meldung/ Fall entsprechend gekennzeichnet. Dadurch kann z. B. angezeigt werden
- - ob die Meldung einer weiteren Prüfstufe zugeführt wird,
- - ob sie als Information für mögliche neue Meldungen in einer Datenbank abgelegt wird,
- - ob eine Rückfrage an den Meldenden erforderlich ist,
- - ob die Informationen ausreichen zur Erstellung eines Reports oder
- - ob die Meldung gelöscht wird wegen fehlender Relevanz oder weil es sich um eine Meldung handelt, die nicht in den Zuständigkeitsbereich des Monitoring- Systems für wirtschaftskriminelle Vorfälle gehört.
- Auch hier können zur Informationsbeschaffung weitere interne oder Fremd-Datenbanken 7, 8 anderer Datenbank- Anbieter genutzt und (einseitige) Schnittstellen geschaffen werden.
- Ist durch das Monitoring-System ein Feedback erfolgt, kann der Meldende (externe Business Keeper) wieder umgehend oder nach einigen Tagen darauf eine Rückantwort und damit weitere Informationen über seinen "anonymen und/oder stillen Postkasten" 3 an das BKMS-System senden und bleibt weiterhin absolut anonym.
- Die absolute anonyme Korrespondenz mit dem Meldenden, ist eine Zusatzfunktion in der Applikation des BKMS. Einem auftraggebenden Unternehmen kann bei Bedarf von dem Anbieter des erfindungsgemäßen Verfahrens (Provider) eine separate Plattform mit einer eigenständigen Login Routine (anonymer Bereich) zur Verfügung gestellt werden, um gezielt an Informationen zu Einzelfällen von bestimmten Personenkreisen (intern und extern) zu gelangen. Dabei wird ein fallbezogener Monitoringprozess angestoßen. Das Unternehmen gibt die fallbezogene Login Routine einem oder mehreren Personenkreisen in seinem Unternehmen oder Unternehmensumfeld bekannt.
- Der Meldende (externe Business Keeper) aus dem o. g. Personenkreis gelangt dann auf eine eigenständige Informations- und Kommunikationsplattform im absolut anonymen Bereich. Hier besteht wiederum die Möglichkeit einen "anonymen und/oder stillen Postkasten" 3 zu generieren, der sowohl ein Feedback als auch eine Kommunikation explizit zu diesem Fall ermöglicht.
- So können gezielt fallbezogen aus einem ausgewählten Personenkreis Information zu speziellen einzelnen Fällen eruiert werden.
- Das besondere an diesem System ist, dass nur durch die doppelte Absicherung erreicht wird, für ganz spezielle Einzelfälle eine Vertrauensbasis mit technischen Mitteln zu schaffen, die den Beobachtenden zur Weitergabe seiner Information veranlassen wird.
- In vorgegebenen Einzelfällen, z. B. Fällen mit besonderer Relevanz für die Unternehmen, oder Fällen, in denen die Aufklärung der Tatbestände schwierig zu realisieren ist, kann eine solche sogenannte Corporate Incident Postbox (CIP) durch das BKMS generiert werden und behilflich sein.
- Hier wird eine eigenständige separate Plattform für einen Einzelfall erzeugt. Mit dieser wird durch das BKMS eine fallbezogene Recherche mit Einzelfallreport ermöglicht.
- Durch diese Login Routine wird ein eigenständiger BKMS Prozess angestoßen, der die bekannten Systeme OIS 4 und BIMS 5 durchläuft.
- Der Meldende (externer Business Keeper) hat auch hier die Möglichkeit, durch Generieren eines - möglicherweise separaten - "anonymen und/oder stillen Postkastens" 3 ein Feedback zu erhalten oder mit dem Business Keeper zu kommunizieren.
- Für das auftraggebende Unternehmen besteht mit dem CIP die Möglichkeit, gezielt einzelne Abweichungen oder Defizite in den unternehmenseigenen Prozessabläufen zu erfassen bzw. sehr konkret zu einzelnen dolosen Handlungen recherchieren zu lassen.
- Das BKMS kann vollautomatisiert zu einzelnen auftraggebenden Unternehmen Statistiken zu den sie betreffenden wirtschaftlich relevanten Abweichungen fertigen.
- Die Erfindung ist nicht beschränkt auf die hier dargestellten Ausführungsbeispiele. Vielmehr ist es möglich, durch Kombination und Modifikation der genannten Mittel und Merkmale weitere Ausführungsvarianten zu realisieren, ohne den Rahmen der Erfindung zu verlassen. Bezugszeichenliste 1 externe Datenverarbeitungseinrichtung
2 interne Datenverarbeitungseinrichtung
3 anonymer und/oder stiller Postkasten
4 OIS (= Outsource Incident System), Filtersystem
5 BIMS (= Business Keeper Incident Monitoring System)
6 externes Datenbanksystem
7 internes Datenbanksystem
8 Datenbank(en) fremder Anbieter
Claims (29)
von einem Computersystem empfangene Daten nach vorgegebenen Mustern durchsucht und bewertet und/oder klassifiziert werden,
in Abhängigkeit von der Bewertung die Daten gelöscht oder zur Weiterverarbeitung bereitgestellt werden,
die Weiterverarbeitung der Daten folgende Schritte umfasst:
juristische Begriffe und/oder
Textauszüge aus gesetzlichen Auflagen und/oder
einen Delikt-Katalog und/oder
Textauszüge aus Auflagen von auftraggebenden Unternehmen
umfassen.
die Auswertung der empfangenen Daten hinsichtlich Schadensrelevanz und/oder
Plausibilität der Meldung und/oder
Korrelation mit vorgebbaren Kriterien und/oder
in der Meldung enthaltenen Angaben zu Unternehmen, Organisationen oder Personen und/oder
in der Meldung enthaltenen Angaben zu Branchen oder Geschäftsfeldern und/oder
juristischen Gesichtspunkten und/oder
gesetzlichen Auflagen und/oder
einer erforderlichen Geheimhaltungsstufe und/oder öffentlichen Publikationen
erfolgt.
weiteren Fällen und/oder
weiteren Meldungen und/oder
Auflagen von auftraggebenden Unternehmen und/oder
Personen und/oder
Unternehmen und/oder
Branchen
ermittelt wird.
in Abhängigkeit von der Bewertung die Daten gelöscht oder zur Weiterverarbeitung bereitgestellt werden,
die Weiterverarbeitung der Daten folgende Schritte umfaßt:
in Abhängigkeit von der Bewertung die Daten gelöscht oder zur Weiterverarbeitung bereitgestellt werden,
die Weiterverarbeitung der Daten folgende Schritte umfaßt:
von einem Anbieter ein Monitoringsystem für das Ethik-, Risiko- und/oder Wertemanagement bereitgestellt wird, welches von einem Computersystem empfangene Daten nach vorgegebenen Mustern durchsucht und bewertet und/oder klassifiziert,
in Abhängigkeit von der Bewertung die Daten löscht oder zur Weiterverarbeitung bereitstellt,
wobei die Weiterverarbeitung der Daten folgende Schritte umfaßt:
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10159028A DE10159028A1 (de) | 2001-11-26 | 2001-11-26 | Verfahren und Anordnung zur Informationsverarbeitung in Monitoringsystemen für das Ethik-, Risiko- und/oder Wertemanagement sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes Speichermedium |
AU2002356756A AU2002356756A1 (en) | 2001-11-26 | 2002-11-26 | Method and system for processing information in monitoring systems used in ethics, risk and/or value management and corresponding computer program product and corresponding storage medium |
US10/496,363 US20060179030A1 (en) | 2001-11-26 | 2002-11-26 | Method and system for processing information in monitoring system used in ethics, risk and/or value management and corresponding computer program product and corresponding storage medium |
EP02803812A EP1449145A2 (de) | 2001-11-26 | 2002-11-26 | Verfahren und anordnung zur informationsverarbeitung in monitoring-systemen für das ethik-, risiko- und/oder wertemanagement sowie ein entsprechendes computerprogrammprodukt und ein entsprechendes speichermedium |
CA002468873A CA2468873A1 (en) | 2001-11-26 | 2002-11-26 | Method and system for processing information in monitoring systems used in ethics, risk and/or value management and corresponding computer program product and corresponding storage medium |
PCT/EP2002/013479 WO2003046780A2 (de) | 2001-11-26 | 2002-11-26 | Verfahren und anordnung zur informationsverarbeitung in monitoring-systemen für das ethik-, risiko- und/oder wertemanagement sowie ein entsprechendes computerprogrammprodukt und ein entsprechendes speichermedium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10159028A DE10159028A1 (de) | 2001-11-26 | 2001-11-26 | Verfahren und Anordnung zur Informationsverarbeitung in Monitoringsystemen für das Ethik-, Risiko- und/oder Wertemanagement sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes Speichermedium |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10159028A1 true DE10159028A1 (de) | 2003-06-12 |
Family
ID=7707689
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10159028A Withdrawn DE10159028A1 (de) | 2001-11-26 | 2001-11-26 | Verfahren und Anordnung zur Informationsverarbeitung in Monitoringsystemen für das Ethik-, Risiko- und/oder Wertemanagement sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes Speichermedium |
Country Status (6)
Country | Link |
---|---|
US (1) | US20060179030A1 (de) |
EP (1) | EP1449145A2 (de) |
AU (1) | AU2002356756A1 (de) |
CA (1) | CA2468873A1 (de) |
DE (1) | DE10159028A1 (de) |
WO (1) | WO2003046780A2 (de) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005059785A1 (en) * | 2003-12-16 | 2005-06-30 | Sap Ag | Systems and methods for enabling anonymous reporting of business activities |
US20130282425A1 (en) * | 2012-04-23 | 2013-10-24 | Sa[ Ag | Intelligent Whistleblower Support System |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0513638A2 (de) * | 1991-05-16 | 1992-11-19 | International Business Machines Corporation | Datenbank Frage-Anwortsystem mit zerstreuter Folgerung |
US6250930B1 (en) * | 1997-05-30 | 2001-06-26 | Picante Communications Corporation | Multi-functional communication and aggregation platform |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2861176B2 (ja) * | 1990-01-19 | 1999-02-24 | 株式会社日立製作所 | オンライン業務監視装置 |
JPH08251221A (ja) * | 1995-03-13 | 1996-09-27 | Nippon Telegr & Teleph Corp <Ntt> | メッセージハンドリング方法 |
US20010034708A1 (en) * | 1996-09-06 | 2001-10-25 | Walker Jay S. | Method and system for establishing and maintaining user-controlled anonymous communications |
US6144934A (en) * | 1996-09-18 | 2000-11-07 | Secure Computing Corporation | Binary filter using pattern recognition |
US6119103A (en) * | 1997-05-27 | 2000-09-12 | Visa International Service Association | Financial risk prediction systems and methods therefor |
US20020004900A1 (en) * | 1998-09-04 | 2002-01-10 | Baiju V. Patel | Method for secure anonymous communication |
US6850643B1 (en) * | 1999-09-08 | 2005-02-01 | Ge Capital Commercial Finance, Inc. | Methods and apparatus for collateral risk monitoring |
AU7857900A (en) * | 1999-10-04 | 2001-05-10 | John C. Day | Method of dynamically recommending web sites and answering user queries based upon affinity groups |
AU2001251155A1 (en) * | 2000-03-31 | 2001-10-15 | Softcoin, Inc. | Facilitating transactions between merchant, associate, and user |
US20020038217A1 (en) * | 2000-04-07 | 2002-03-28 | Alan Young | System and method for integrated data analysis and management |
US7389265B2 (en) * | 2001-01-30 | 2008-06-17 | Goldman Sachs & Co. | Systems and methods for automated political risk management |
US7188169B2 (en) * | 2001-06-08 | 2007-03-06 | Fair Isaac Corporation | System and method for monitoring key performance indicators in a business |
-
2001
- 2001-11-26 DE DE10159028A patent/DE10159028A1/de not_active Withdrawn
-
2002
- 2002-11-26 US US10/496,363 patent/US20060179030A1/en not_active Abandoned
- 2002-11-26 WO PCT/EP2002/013479 patent/WO2003046780A2/de not_active Application Discontinuation
- 2002-11-26 AU AU2002356756A patent/AU2002356756A1/en not_active Abandoned
- 2002-11-26 CA CA002468873A patent/CA2468873A1/en not_active Abandoned
- 2002-11-26 EP EP02803812A patent/EP1449145A2/de not_active Withdrawn
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0513638A2 (de) * | 1991-05-16 | 1992-11-19 | International Business Machines Corporation | Datenbank Frage-Anwortsystem mit zerstreuter Folgerung |
US6250930B1 (en) * | 1997-05-30 | 2001-06-26 | Picante Communications Corporation | Multi-functional communication and aggregation platform |
Also Published As
Publication number | Publication date |
---|---|
WO2003046780A8 (de) | 2003-08-07 |
WO2003046780A2 (de) | 2003-06-05 |
CA2468873A1 (en) | 2003-06-05 |
EP1449145A2 (de) | 2004-08-25 |
AU2002356756A1 (en) | 2003-06-10 |
US20060179030A1 (en) | 2006-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Blair | Winning and losing in flexible labour markets: The formation and operation of networks of interdependence in the UK film industry | |
Jin et al. | The role of emotions in crisis responses: Inaugural test of the integrated crisis mapping (ICM) model | |
Ram et al. | IFRS for SMEs: the IASB's due process | |
DE102012220716A1 (de) | Verfahren, Datenverarbeitungsvorrichtung und Programm zum Identifizieren vertraulicher Daten | |
DE112018004946T5 (de) | Kognitive datenanonymisierung | |
Mazepus et al. | Fairness matters when responding to disasters: An experimental study of government legitimacy | |
DE112018005725T5 (de) | Daten-deidentifikation auf der grundlage eines erkennens von zulässigen konfigurationen für daten-deidentifikationsprozesse | |
DE602004002777T2 (de) | Vorrichtung zur Behandlung von E-Mails in einer Mehrbenutzer-Umgebung | |
DE10159028A1 (de) | Verfahren und Anordnung zur Informationsverarbeitung in Monitoringsystemen für das Ethik-, Risiko- und/oder Wertemanagement sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes Speichermedium | |
CN107886311A (zh) | 一种会员管理系统 | |
EP2779536B1 (de) | Verfahren und Vorrichtung zur Verwaltung von Kommunikationsvorgängen | |
Iqbal et al. | LEGISLATION FOR UNIVERSALITY IN SENATE OF PAKISTAN (1985-1999) | |
DE102015110366A1 (de) | Nachrichtenbereitstellungs- und Bewertungssystem | |
Loidolt | Legal reality and its a priori foundations–A question of acting or interpreting? Felix Kaufmann, Fritz Schreier and their critique of Adolf Reinach | |
WO2002015061A2 (de) | Verfahren zur bearbeitung von anfragen und anfragebearbeitungssystem | |
WO2019210909A1 (de) | Objektdatenbank zur geschäftsmodellierung mit verbesserter datensicherheit | |
Savage et al. | Environmental disclosure in annual reports: A legitimacy theory perspective | |
DE102019133137A1 (de) | Maschinelles Lernverfahren für eine Datenschutzanalyse | |
Schneiker | Epistemische Gemeinschaften und transnationale governance: Humanitäre Sicherheitsexperten als Motor für Wandel | |
EP4145324A1 (de) | Verfahren und system zum gesicherten verarbeiten von zertifizierungsanfragen | |
DE10118713A1 (de) | Online-Erfindungsmeldesystem mit Recherchenfunktion | |
DE10118847A1 (de) | Online-Erfindungsmeldesystem und Aktenverwaltungssystem | |
Hauer et al. | Quantitative study about the estimated impact of the AI Act | |
DE10041514C2 (de) | Verfahren zur Wahrung der Vertraulichkeit von Anwenderdaten bei deren Speicherung und Bearbeitung auf einem zentralen Rechner eines Betreibers | |
DE102021108544A1 (de) | System zur nutzerseitig autorisierbaren Verarbeitung und Freigabe von nutzerattributbezogenen Daten an einen Anfrager |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8125 | Change of the main classification |
Ipc: G06F 944 |
|
R002 | Refusal decision in examination/registration proceedings | ||
R006 | Appeal filed | ||
R008 | Case pending at federal patent court | ||
R082 | Change of representative |
Representative=s name: MEISSNER & MEISSNER, DE |
|
R082 | Change of representative |
Representative=s name: MEISSNER & MEISSNER, DE |
|
R081 | Change of applicant/patentee |
Owner name: BUSINESS KEEPER AG, DE Free format text: FORMER OWNER: TUR, KENAN, DIPL.-WIRTSCH.-INFORM., 14467 POTSDAM, DE Effective date: 20131009 |
|
R082 | Change of representative |
Representative=s name: ANWALTSKANZLEI MEISSNER & MEISSNER, DE Effective date: 20131009 Representative=s name: ANWALTSKANZLEI MEISSNER & MEISSNER, DE Effective date: 20130919 Representative=s name: MEISSNER & MEISSNER, DE Effective date: 20131009 Representative=s name: MEISSNER & MEISSNER, DE Effective date: 20130919 |
|
R120 | Application withdrawn or ip right abandoned |