DE10159028A1 - Verfahren und Anordnung zur Informationsverarbeitung in Monitoringsystemen für das Ethik-, Risiko- und/oder Wertemanagement sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes Speichermedium - Google Patents

Verfahren und Anordnung zur Informationsverarbeitung in Monitoringsystemen für das Ethik-, Risiko- und/oder Wertemanagement sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes Speichermedium

Info

Publication number
DE10159028A1
DE10159028A1 DE10159028A DE10159028A DE10159028A1 DE 10159028 A1 DE10159028 A1 DE 10159028A1 DE 10159028 A DE10159028 A DE 10159028A DE 10159028 A DE10159028 A DE 10159028A DE 10159028 A1 DE10159028 A1 DE 10159028A1
Authority
DE
Germany
Prior art keywords
data
information
depending
evaluation
results
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10159028A
Other languages
English (en)
Inventor
Kenan Tur
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BUSINESS KEEPER AG, DE
Original Assignee
Kenan Tur
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kenan Tur filed Critical Kenan Tur
Priority to DE10159028A priority Critical patent/DE10159028A1/de
Priority to AU2002356756A priority patent/AU2002356756A1/en
Priority to US10/496,363 priority patent/US20060179030A1/en
Priority to EP02803812A priority patent/EP1449145A2/de
Priority to CA002468873A priority patent/CA2468873A1/en
Priority to PCT/EP2002/013479 priority patent/WO2003046780A2/de
Publication of DE10159028A1 publication Critical patent/DE10159028A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Data Mining & Analysis (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Die Erfindung beschreibt ein Verfahren und eine Anordnung zur Informationsverarbeitung in Monitoringsystemen für das Ethik-, Risiko- und/oder Wertemanagement sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes Speichermedium, welche insbesondere als Verarbeitungs- und Managementsystem für Informationen, die auf anonym abgegebenen Meldungen beruhen, eingesetzt werden können. Die Überwachung zur Früherkennung existenzgefährdender Entwicklungen und Prozessabweichungen in der Wirtschaft stellt deshalb ein spezielles Einsatzgebiet der Erfindung dar. DOLLAR A Ein Meldender loggt sich ein ins Business Keeper Monitorring System. Dort findet er ein Formular, das alle relevanten Informationen abfragt. Die Meldung ist absolut anonym. Das System wertet die Informationen aus und gibt sie an eine Datenbank. Dort werden sie auf Plausibilität geprüft. Themenfremde Beschwerden werden aussortiert. Das System bereitet die Informationen auf und gibt sie weiter an die betroffenen Personen. DOLLAR A Wünscht der Melder ein Feedback, kann er sich einen elektronischen stillen Briefkasten einrichten, zu dem nur er Zugang hat.

Description

  • Die Erfindung betrifft ein Verfahren und eine Anordnung zur Informationsverarbeitung in Monitoringsystemen für das Ethik-, Risiko- und/oder Wertemanagement sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes Speichermedium, welche insbesondere als Verarbeitungs- und Managementsystem für Informationen, die auf anonym abgegebenen Meldungen beruhen, eingesetzt werden können. Die Überwachung zur Früherkennung existenzgefährdender Entwicklungen und Prozessabweichungen in der Wirtschaft stellt deshalb ein spezielles Einsatzgebiet der Erfindung dar.
  • Der Wertewandel in der Gesellschaft sowie die Globalisierung und die damit verbundene Zunahme internationaler Belegschaftsstrukturen mit unterschiedlichen Wertesystemen setzt neue Maßstäbe für die Einhaltung eines gemeinschaftlichen Verständnisses in den einzelnen Wirtschaftssystemen. Die daraus entstehenden Konflikte schlagen sich nicht zuletzt in der Erhöhung von dolosen Handlungen wirtschaftskrimineller Art nieder.
  • Die Bindung von Ressourcen für die Minimierung der Geschäftsrisiken in Profit- und Non-Profit-Organisationen hat einen gesonderten Posten in der Liquiditätsplanung einer jeden Organisation eingenommen.
  • Von Wirtschaftswissenschaftlern und Beratungskonzernen wird öffentlich bekanntgegeben, dass herkömmliche Controllingsysteme, die hauptsächlich auf der Auswertung und Ableitung von Unternehmenszahlen basieren, nicht in der Lage sind, unter den heutigen neuen Unternehmensabläufen und komplexen Strukturen die Risikofaktoren adäquat abzubilden.
  • Dieses wird mit der jährlich steigenden Anzahl der wirtschaftskriminellen Handlungen belegt. Im Jahre 2000 z. B. wurde ein Schaden von ca. 45 Mrd. DM bekannt gegeben.
  • Studien belegen außerdem, dass jedes Jahr über 100 Unternehmen und Organisationen mit insgesamt ca. 50000 Arbeitsplätzen Insolvenz beantragen und aufgrund abweichender Handlungen, die nicht rechtzeitig erkannt wurden, ihre Geschäftstätigkeit einstellen müssen, da sie ein negatives Bilanzergebnis aufweisen, welches seine Ursache in wirtschaftsforensischen Aktivitäten hat. Das ist jedoch nur ein Teil der durch wirtschaftskriminelle Handlungen geschädigten Unternehmen. Bei diesen Unternehmen konnte der bilanzielle Schaden nicht ausgeglichen werden. Die Zahlen liegen also noch erheblich höher.
  • In Deutschland bspw. sind in den letzten fünf Jahren 61% der Unternehmen Opfer wirtschaftskrimineller Handlungen geworden. Auch Verwaltungen sind nicht geringer davon betroffen. 1997 wurden die Schäden durch Urkundenfälschungen in Verwaltungen vom BKA auf 5 Mrd. Deutsche Mark geschätzt.
  • Die volkswirtschaftlichen Schäden werden auf 25-35 Mrd. DM (1998), 30-40 Mrd. DM (1999) und 40-45 Mrd. DM (2000) geschätzt (Bundeskriminalamt).
  • Zu den Ethik- und Sozialmanagement-Systemen, deren Hauptaufgaben in der Steigerung der Integrität und Loyalität der Mitarbeiter liegen, müssen - auch bedingt durch die vom Gesetzgeber erhöhte Haftungspflicht (KonTraG) der Leitungsebenen der Unternehmen - zusätzliche Maßnahmen für die Kompensation der genannten Risiken getroffen werden. Zugleich aber sind Unternehmen und Organisationen gehemmt, Ethik- und Sozialmanagement-Systeme einzuführen, da bislang kein geeignetes effektives und messbares Kontrollinstrument für die Minimierung der Risikofaktoren gefunden wurden. Auch mussten Wirtschaftsvertreter und Wirtschaftswissenschaftler die Erfahrung machen und sind zu der Erkenntnis gelangt, dass die bisherigen Controllingsysteme, die zur Minimierung und Kontrolle von Risikofaktoren eingesetzt werden, nur einige Teilbereiche der Geschäftsrisiken abdecken können. Selbst eine Kompensation der Risikofaktoren in Unternehmen und Organisation kann mit den gegebenen Mitteln und Instrumenten nicht erreicht werden. Dieses zeigt sich auch in den jährlichen einschlägigen Statistiken der Bundesbehörden, die eine kontinuierliche Steigerung von dolosen Handlungen wirtschaftskrimineller Arten aufzeigen.
  • Ein Versuch, der unternommen wurde, ein solches Überwachungssystem einzurichten, bestand in dem Angebot von anonymen Telefon-Hotlines. Der wesentliche Nachteil, der hier schnell offenkundig wurde, liegt darin, dass erstens kein Feedback erfolgen konnte, da der Meldende ja unerkannt bleibt, und zweitens das Vertrauen der potentiellen Nutzer sehr gering ist, da die Gespräche ja aufgezeichnet werden müssen und so eine Stimmanalyse immerhin denkbar ist.
  • Durch das fehlende Feedback ist eine - insbesondere automatisierte - Weiterbehandlung bzw. -verarbeitung der Meldungen bei diesem Verfahren nur lückenhaft und nur unter erheblichem Aufwand durchführbar. Das Verfahren ist insgesamt unbefriedigend, da weder die Anonymität der Meldenden noch die Möglichkeit von ggf. erforderlichen Rückfragen bei der anonymen Telefon-Hotline gewährleistet sind.
  • Alle anderen Versuche, Mitarbeiter, Lieferanten oder andere Beobachter von Unregelmäßigkeiten zu bewegen, ihre Beobachtungen mitzuteilen, wie sie beispielsweise durch die Einrichtung von Revisionsstellen unternommen wurden, scheiterten an der fehlenden Anonymität.
  • Ein anderer Ansatz, Unregelmäßigkeiten aufzudecken, besteht in der Auswertung finanztechnischer Daten, die zwar automatisiert werden kann, wobei die Ergebnisse der Auswertung jedoch sehr schwer zu interpretieren sind. Der größte Nachteil dieses Verfahrens besteht allerdings darin, dass viele Informationen aus angrenzenden Unternehmensbereichen, Abläufen oder externen Partnern sowie dem Unternehmensumfeld dabei überhaupt nicht berücksichtigt werden, da sich das Verfahren nur auf Zahlenmaterial beschränkt.
  • Gegenwärtig ist es so, daß nur Resultate wirtschaftskrimineller Handlungen und nicht schon Ansätze oder Vorbereitungen auf solche Handlungen bzw. gerade ablaufende Handlungen abbildbar und feststellbar waren. Die bisher eingesetzten Verfahren geben der Geschäftsleitung keine Möglichkeit, in den laufenden abweichenden Prozeß einzugreifen, um den Schaden Zeit- und tatnah abzuwenden.
  • Diese von den herkömmlichen Verfahren bekannten Nachteile sind als Ursache dafür anzusehen, dass die meisten Unternehmen, aber auch die öffentlichen Verwaltungen die Risikofaktoren mit den alten Mitteln bisher nicht kompensieren konnten und sich schlußfolgernd mit der Problematik nicht weiter auseinandergesetzt haben, obwohl sie zunehmend betroffenen sind und die Abweichung doloser Handlungen wirtschaftskrimineller Art zunehmen.
  • Die Aufgabe der Erfindung besteht nun darin, die aufgezeigten Nachteile der herkömmlichen Lösungen zu beheben und insbesondere eine anonyme Kommunikation zwischen Meldendem und auswertendem System zu ermöglichen. Durch die Erfindung sollen außerdem sowohl die Hemmschwelle zur Aufdeckung von Risikofaktoren minimiert und gleichzeitig die Qualität und die Relevanz der Information für die von den Unregelmäßigkeiten und Prozessabweichungen Betroffenen erhöht, als auch die Möglichkeit geschaffen werden, alle Arten von Prozessen und Abläufen auf jegliche Abweichungen zu überprüfen und eine zeitnahe Reaktion darauf zu ermöglich und dadurch die Minimierung von Risikofaktoren zu gewährleisten.
  • Diese Aufgabe wird erfindungsgemäß gelöst durch die Merkmale im kennzeichnenden Teil der Ansprüche 1, 21, 23, 24 und 25 im Zusammenwirken mit den Merkmalen im Oberbegriff. Zweckmäßige Ausgestaltungen der Erfindung sind in den Unteransprüchen enthalten.
  • Ein besonderer Vorteil der Erfindung liegt darin, daß bei dem Verfahren zur Informationsverarbeitung in Monitoringsystemen für das Ethik-, Risiko- und/oder Wertemanagement von einem Computersystem empfangene Daten nach vorgegebenen Mustern durchsucht und bewertet und/oder klassifiziert werden, in Abhängigkeit von der Bewertung die Daten gelöscht oder zur Weiterverarbeitung bereitgestellt werden, die Weiterverarbeitung der Daten folgende Schritte umfasst:
    • - Auswertung der Daten,
    • - in Abhängigkeit von den Ergebnissen der Datenauswertung Ermittlung zugehöriger weiterer Daten durch Datenbankabfrage,
    • - in Abhängigkeit von den Resultaten der vorangehenden Schritte Erstellung einer um die zugehörigen Daten erweiterten Datenmenge,
    • - in Abhängigkeit von den Resultaten der vorangehenden Schritte Übermittlung wenigstens eines Teils der erweiterten Datenmenge an (eine) durch den Inhalt der erweiterten Datenmenge gekennzeichnete Person(en).
  • Eine Anordnung zur Informationsverarbeitung in Monitoringsystemen für das Ethik-, Risiko- und/oder Wertemanagement ist vorteilhafterweise so eingerichtet, dass sie einen Prozessor umfasst, der derart eingerichtet ist, dass eine Informationsverarbeitung in Monitoringsystemen für das Ethik-, Risiko- und/oder Wertemanagement durchführbar ist, derart, dass von einem Computersystem empfangene Daten nach vorgegebenen Mustern durchsucht und bewertet und/oder klassifiziert werden, in Abhängigkeit von der Bewertung die Daten gelöscht oder zur Weiterverarbeitung bereitgestellt werden, die Weiterverarbeitung der Daten folgende Schritte umfasst:
    • - Auswertung der Daten,
    • - in Abhängigkeit von den Ergebnissen der Datenauswertung Ermittlung zugehöriger weiterer Daten durch Datenbankabfrage,
    • - in Abhängigkeit von den Resultaten der vorangehenden Schritte Erstellung einer um die zugehörigen Daten erweiterten Datenmenge,
    • - in Abhängigkeit von den Resultaten der vorangehenden Schritte Übermittlung wenigstens eines Teils der erweiterten Datenmenge an (eine) durch den Inhalt der erweiterten Datenmenge gekennzeichnete Person(en).
  • Ein Computerprogramm-Erzeugnis zur Informationsverarbeitung in Monitoringsystemen für das Ethik-, Risiko- und/oder Wertemanagement umfasst ein computerlesbares Speichermedium, auf dem ein Programm gespeichert ist, das es einem Computer ermöglicht, nachdem es in den Speicher des Computers geladen worden ist, eine Informationsverarbeitung in Monitoringsystemen für das Ethik-, Risiko- und/oder Wertemanagement durchzuführen, wobei von einem Computersystem empfangene Daten nach vorgegebenen Mustern durchsucht und bewertet und/oder klassifiziert werden, in Abhängigkeit von der Bewertung die Daten gelöscht oder zur Weiterverarbeitung bereitgestellt werden, die Weiterverarbeitung der Daten folgende Schritte umfasst:
    • - Auswertung der Daten,
    • - in Abhängigkeit von den Ergebnissen der Datenauswertung Ermittlung zugehöriger weiterer Daten durch Datenbankabfrage,
    • - in Abhängigkeit von den Resultaten der vorangehenden Schritte Erstellung einer um die zugehörigen Daten erweiterten Datenmenge,
    • - in Abhängigkeit von den Resultaten der vorangehenden Schritte Übermittlung wenigstens eines Teils der erweiterten Datenmenge an (eine) durch den Inhalt der erweiterten Datenmenge gekennzeichnete Person(en).
  • Für die Informationsverarbeitung in Monitoringsystemen für das Ethik-, Risiko- und/oder Wertemanagement kann ein computerlesbares Speichermedium eingesetzt werden, auf dem ein Programm gespeichert ist, das es einem Computer ermöglicht, nachdem es in den Speicher des Computers geladen worden ist, eine Informationsverarbeitung in Monitoringsystemen für das Ethik-, Risiko- und/oder Wertemanagement durchzuführen, wobei von einem Computersystem empfangene Daten nach vorgegebenen Mustern durchsucht und bewertet und/oder klassifiziert werden, in Abhängigkeit von der Bewertung die Daten gelöscht oder zur Weiterverarbeitung bereitgestellt werden, die Weiterverarbeitung der Daten folgende Schritte umfasst:
    • - Auswertung der Daten,
    • - in Abhängigkeit von den Ergebnissen der Datenauswertung Ermittlung zugehöriger weiterer Daten durch Datenbankabfrage,
    • - in Abhängigkeit von den Resultaten der vorangehenden Schritte Erstellung einer um die zugehörigen Daten erweiterten Datenmenge,
    • - in Abhängigkeit von den Resultaten der vorangehenden Schritte Übermittlung wenigstens eines Teils der erweiterten Datenmenge an (eine) durch den Inhalt der erweiterten Datenmenge gekennzeichnete Person(en).
  • Eine Methode zur Nutzung eines Verfahrens zur Informationsverarbeitung in Monitoringsystemen für das Ethik-, Risiko- und/oder Wertemanagement besteht vorteilhafterweise darin, dass von einem Anbieter ein Monitoringsystem für das Ethik-, Risiko- und/oder Wertemanagement bereitgestellt wird, welches von einem Computersystem empfangene Daten nach vorgegebenen Mustern durchsucht und bewertet und/oder klassifiziert, in Abhängigkeit von der Bewertung die Daten löscht oder zur Weiterverarbeitung bereitstellt, wobei die Weiterverarbeitung der Daten folgende Schritte umfasst:
    • - Auswertung der Daten,
    • - in Abhängigkeit von den Ergebnissen der Datenauswertung Ermittlung zugehöriger weiterer Daten durch Datenbankabfrage,
    • - in Abhängigkeit von den Resultaten der vorangehenden Schritte Erstellung einer um die zugehörigen Daten erweiterten Datenmenge,
    • - in Abhängigkeit von den Resultaten der vorangehenden Schritte entgeltliche Übermittlung wenigstens eines Teils der erweiterten Datenmenge an (eine) durch den Inhalt der erweiterten Datenmenge gekennzeichnete Person (en).
  • Mit dem Einsatz der Erfindung wird speziell durch die Bereitstellung eines anonymen Kommunikationskanals die Hemmschwelle zur Aufdeckung von Risikofaktoren minimiert, sodass einerseits mit einer größeren Anzahl von Informationen gerechnet werden kann, und andererseits die Qualität und Relevanz der Meldungen durch Rückfragen gesteigert wird. Die Automatisierung des Verfahrens unterstützt dabei beide Aspekte:
    • - das Vertrauen der Meldenden in die Wahrung ihrer Anonymität wird erhöht und
    • - durch die Möglichkeit der Abfrage von umfangreichen Datenbanken sowie der computergestützten Auswertung dieser Datenmengen, die mit wissensbasierten Systemen erfolgen kann, wird Qualität und Relevanz der Meldungen verbessert.
  • Als vorteilhaft erweist sich bei dem erfindungsgemäßen Verfahren, daß damit gegenwärtige, laufende Prozesse technisch erfaßbar sind und damit erstmals eine Zeit- und tatnahe Reaktion erfolgen kann.
  • Die Erfindung - im folgenden Business Keeper Monitoring System (BKMS) genannt - stellt eine neue Vorgehensweise dar. Sie bietet auf höchster anonymer Ebene, mit der derzeit innovativsten Informationstechnik ein Instrument an, dass zur Aufdeckung, Verminderung und Prävention bezüglich aller Risikofaktoren aufsetzt. Ein besonderer Vorteil dieser Vorgehensweise besteht darin, die Hemmschwelle zur Aufdeckung von Risikofaktoren zu minimieren und gleichzeitig die Qualität und die Relevanz der Information für Unternehmen, Unternehmensführer und Organisationen zu erhöhen.
  • Das BKMS ist ein System, bei welchem vorteilhafterweise die kontinuierliche Informationserfassung durch Auslagerung aus den Unternehmen und Organisationen mittels einer neutralen Kommunikationsplattform erfolgt, um Kenntnis von dolosen und forensisch relevanten Handlungen und solchen wirtschaftskrimineller Art zu erlangen.
  • Ein weiterer Vorteil besteht darin, dass die Informationen dabei auf anonym abgegebenen Meldungen beruhen, aus welchen dann mit zusätzlichen unternehmensrelevanten Informationen angereicherte, erweiterte Datenmengen generiert werden. Die Informationen können dabei ohne direkten Zugriff auf Organisationssysteme des Auftraggebers und/oder Betroffenen erhoben, bearbeitet und angereichert werden. In Abhängigkeit von der Relevanz der anonym abgegebenen Meldung und/oder der erweiterten Datenmenge wird aus der erweiterten Datenmenge ein Report zusammengestellt, welcher an eine Person oder eine Personengruppe, die durch den Inhalt der erweiterten Datenmenge gekennzeichnet ist, weitergeleitet wird.
  • Das BKMS ist ein Wissensmanagement-Modul, welches auf die bestehenden Controlling-, Risiko-, Ethik- und Sozialmanagement-Systeme aufgesetzt werden kann und damit erstmals ein unabdingliches Instrument für die endgültige Durchsetzung und vollständige Implementierung von Risiko-, Ethik- und Sozialmanagement-Systeme ist. Es ist als das erste System zu verstehen, welches neben der Präventivwirkung und dem Schutz der Unternehmensabläufe eine Sensibilisierung der Mitarbeiter der Unternehmen bzw. Organisationen für Abweichungen wirtschaftskrimineller Art und für die Leitlinien und Code of Conducts erreicht und zugleich das Haftungsrisiko der Geschäftsleitung reduziert. Mit dem "Business Keeper Monitoring System" kommt ein neues Verfahren zur Anwendung, mit dem die Erfassung und Ermittlung jeglicher wertmindernder und schädigender Prozessabweichungen in Unternehmen und Organisationen verändert und damit grundlegend verbessert wird.
  • Das Business Keeper Monitoring System hebt sich damit gegenüber den konventionellen Controllinganwendungen und -methoden ab, deren Nachteile oben erläutert wurden. Die Erfindung erlaubt es erstmals, nicht nur finanztechnische Daten auszuwerten, sondern Informationen und Daten aus allen Unternehmensbereichen und Abläufen sowie deren Unternehmensumfeld zu sammeln, auszuwerten und mit höchster Wahrscheinlichkeit wertmindernde Abweichungen transparent aufzuzeigen. Ein wesentlicher Vorteil der Erfindung besteht darin, dass für die Mitteilung einer Meldung bzw. für das Feedback auf eine solche Meldung eine Schnittstelle zu Systemen der betroffenen und/oder der auftraggebenden Unternehmen nicht notwendig ist - und auch aus den oben dargelegten Gründen mit Rücksicht auf die zu wahrende Anonymität wenig sinnvoll wäre.
  • Der Nutzen für die betroffenen und/oder auftraggebenden Unternehmen beim Einsatz der Erfindung besteht in erster Linie in der Prävention, Verhinderung, Offenlegung und Information von und über Schäden oder Abweichungen in Unternehmensprozessen, da damit Gegenmaßnahmen Zeit- und tatnah ergriffen werden können. Die Kosten und Aufwendungen für die Nutzung des BKMS Wissensmanagement Systems stehen in ihrer minimalen Höhe in keiner Relation zu der zu erwartenden Schadensminimierung in den Organisationen (Zum Beispiel haben Imageschäden, juristische Belangung der Geschäftsleitung, Liquiditätsprobleme regelmäßig einen negativen Einfluss auf das Bilanzergebnis des Unternehmens). Insgesamt stellt die angebotene Dienstleistung somit ein sehr effizientes und wirtschaftliches Instrument für Unternehmen und Organisationen dar.
  • Mit dem BKMS sind erstmals alle Mitarbeiter einer Unternehmensgemeinschaft, deren Partner, Kunden usw. in einen Controllingprozess eingeschlossen. Das System ist branchenunabhängig und bedarf keiner Schnittstelle im Unternehmen. Das BKMS ist das erste Controlling System, das sowohl technische als auch Verhaltensabweichungen berücksichtigt, und mit dem in extern laufende Prozeßabweichungen eingegriffen werden kann.
  • Die Erfindung soll nachstehend anhand von einem zumindest teilweise in der Figur dargestellten Ausführungsbeispiel näher erläutert werden.
  • Es zeigt:
  • Fig. 1 Darstellung des prinzipiellen Prozessablaufs bei der erfindungsgemäßen Informationsverarbeitung.
  • Da es sinnvoll erscheint, die Verfolgung von Unregelmäßigkeiten oder Abweichungen von vorgeschriebenen Prozessen auf spezielle Bereiche einzuschränken, soll das erfindungsgemäße Verfahren an einem Monitoring- System für wirtschaftskriminelle Vorfälle beispielhaft erläutert werden.
  • Bevor die einzelnen Schritte des Verfahrens im Detail beschrieben werden, soll der prinzipielle Ablauf der beispielhaften Ausführungsform des Verfahrens erläutert werden.
  • Die Meldungen und Informationen gelangen mit bis zu 100%iger Anonymität auf eine Informationsplattform, auf welcher ein anonymer und/oder stiller elektronischer Postkasten 3 eingerichtet werden kann, und durchlaufen in einem ersten Schritt ein automatisiertes Filtersystem, dass im folgenden als OIS (= Outsource Incident System) 4 bezeichnet werden soll. Diese Informationsplattform, die ein erstes (externes) Datenbank-System 6 für das Filtersystem 4 umfasst, kann beispielsweise bei einem Internetprovider eingerichtet sein. Sie wird als externe Datenverarbeitungseinrichtung 1 bezeichnet, da es von außen zugänglich ist, indem es dem Empfang von Meldungen, dem Feedback und der Kommunikation mit dem anonymen Meldenden dient. Computer, Datenbanken und ähnliche Systeme, welche für die Durchführung des erfindungsgemäßen Verfahrens genutzt werden und von außen, z. B. über das Internet, nicht erreichbar sind, werden als interne Systeme bezeichnet. Nach einer so ausgeführten Selektion und Test auf die Erfüllung bestimmter Kriterien werden mittels eines Verschlüsselungssystems die Daten an das Rechenzentrum und auf ein internes Datenbank-System 7 des Anbieters der Erfindung übertragen und durchlaufen dort einen weiteren Selektionsprozess, welcher insbesondere auf Syntax und Korrelation der Daten mit vorgebbaren Kriterien prüft, die die Weiterverarbeitung der Meldung beeinflussen. Das interne Datenbank-System 7 kann in einer speziellen Ausführung der Erfindung als BK-SAPDB-System (= Business Keeper SAP-Datenbank) eingerichtet sein. Alternativ zu dem oben angeführten Standort bei einem Internetprovider kann die externe Datenverarbeitungseinrichtung 1 auch bei dem Anbieter der Erfindung installiert sein - da aber auch hier die Verbindung zum Internet oder einem Intranet besteht, wird es weiterhin als externes Computersystem bezeichnet. Für die Weiterverarbeitung der Informationen kommt als ein weiteres Kernelement eine Applikation (BIMS = Business Keeper Incident Monitoring System) 5 zum Einsatz. Die Applikation BIMS 5 stellt weitere Informationen zusammen, die aus fremden Datenbanken 8, internen Abläufen sowie aus einer mehrstufigen Plausibilitätsanalyse gewonnen werden, deren Ergebnisse sich in einem Report widerspiegeln. Das gesamte beispielhafte System BKMS (= Business Keeper Monitorring System) schafft somit eine bisher nicht abbildbare Transparenz von abweichenden Prozessen und stellt eine höchstmögliche Relevanz der Informationen für Geschäftsleitung und Wirtschaftsvertretern sicher.
  • Das beispielhafte Informationsverarbeitungssystem kann durch folgende Komponenten charakterisiert werden, wobei in Abhängigkeit des Einsatzbereichs dieses Systems erforderlichenfalls die Funktionalität der Komponenten reduziert oder durch unterstützende Applikationen erweitert werden können:
  • Informations- und Kommunikationsplattform im Internet oder Intranet:
    • - diese Applikation sichert die bis zu 100%ige Anonymität des Meldenden;
    • - ermöglicht die Generierung eines "anonymen und/oder stillen elektronischen Postkastens" 3.
  • OIS 4 (= Outsource Incident System - extern und/oder intern):
    • - Selektions-(Korrelation, Syntaxprüfung usw.) und Filtersystem für eingegangene Meldungen;
    • - Synchronisierung der Daten.
  • BK-SAPDB (= Business Keeper SAP-Datenbank - Intern):
    • - Abbildung der Information, durch Ablegen in entsprechenden speziellen Tabellen der internen Datenbank;
    • - Korrelationsprüfung der eingehenden Informationen.
  • BIMS 5 (= Business Keeper Incident Monitoring System):
    • - Zugriff auf die BK-SAPDB Datenbank;
    • - Bestimmung der Geheimhaltungsstufen, Syntax, Korrelation usw. für die eingegangenen Meldungen;
    • - Informationsrecherche - optional Schnittstellen zu weiteren Datenbanken fremder Anbieter 8;
    • - Durchlaufen mehrerer Stufen von Plausibilitätsprüfungen und automatisierter Prozesse;
    • - juristische Kriterienprüfung und rechtsrelevante Aufbereitung - Deliktkataloge;
    • - Reporting System.
  • Das automatisierte Wissensmanagementsystem BKMS kann dabei erforderlichenfalls durch einen Bediener im Dialogverfahren hinsichtlich Know-how-Transfer von dolosen und/oder forensischem Expertenwissen und bei der Entscheidungsunterstützung nach den Plausibilitätsstufen unterstützt werden. Beispielsweise wenn eine Meldung vom System als "unklar" deklariert wurde.
  • Da es sinnvoll erscheint, die Verfolgung von Unregelmäßigkeiten oder Abweichungen von vorgeschriebenen Prozessen auf spezielle Bereiche einzuschränken, soll das erfindungsgemäße Verfahren im folgenden an einem Monitoring-System für wirtschaftskriminelle Vorfälle beispielhaft detailliert erläutert werden.
  • Glaubt jemand, eine Unregelmäßigkeit bemerkt zu haben, die seiner Meinung nach von Relevanz ist und unterbunden werden sollte, dabei aber fürchtet, den Vorfall offen anzuzeigen, so gibt ihm das erfinderische Verfahren die Möglichkeit, die Meldung anonym abzugeben.
  • Dazu wählt er sich beispielsweise in die Homepage eines Service Providers (z. B. Business Keeper) ein, der das erfindungsgemäße Verfahren als Dienstleistung anbietet.
  • Er gelangt so auf die Informations- und Kommunikationsplattform im absolut anonymen Bereich des Business Keeper, die durch die externe Datenverarbeitungseinrichtung 1 bereitgestellt wird.
  • Der Eintritt in die Informations- und Kommunikationsplattform kann dabei über das Internet oder über ein browsergesteuertes Umfeld im Intranet oder internen Netzumgebung eines Unternehmens, einer Verwaltung oder anderer Organisationen (NGO oder GO Organisation) erfolgen.
  • Der Meldende (externer Business Keeper) verfasst seine Meldung auf einer durch eine Eingabemaske vorgegebenen, festgelegten Datenstruktur und setzt diese in der anonymen Informations- und Kommunikationsplattform ab. Daten und Angaben zu seiner Person sind nicht erforderlich. Wenn er das erste Mal eine Meldung generiert, ist er nur im direkten anonymen Meldeformular tätig. Er ist zwar im anonymen Bereich aber nicht im "anonymen und/ oder stillen Postkasten" 3. Hat er bereits einen "anonymen und/oder stillen Postkasten" 3 in der Vergangenheit generiert gehabt, kann er die Meldung oder Information im "anonymen und/oder stillen Postkasten" 3 generieren. Im "anonymen und/oder stillen Postkasten" 3 kann der Meldende (externe Business Keeper) eine oder mehrere neue Meldungen zu weiteren Fällen eingeben, Ergänzungen zu einem Fall oder eine Antwort auf ein Feedback von den Business Keepern abgeben.
  • Statt über das Internet kann die Meldung auch auf einem Intranet-Netzwerk eines Unternehmens Verwaltung oder Organisation (NGO oder GO) abgesetzt werden.
  • Hier wird noch einmal der wichtigste Aspekt der Erfindung deutlich, durch welchen sich die Erfindung von allen herkömmlichen Lösungen abhebt: Bei Klärungsbedarf hinsichtlich des Meldungsinhalts wird eine Nachfrage ermöglicht, ohne die Anonymität des Meldenden zu verletzen. Das wird in keinem der bisher eingesetzten Systeme gewährleistet.
  • Nach Eingabe der vorgegebenen, festgelegten Datenstruktur wird das OIS-System 4 (Outsource Incident System) aktiviert. Das OIS 4 ist eine Technik, durch die alle Angaben und Texte automatisch und schematisch nach ihrem Inhalt, ihrer Qualität, einer möglichen Korrelation und ihren Bestandteilen überprüft werden. Mittels der OIS-Technik 4 werden Angaben in den Meldungen z. B. einer Syntax-Prüfung, einer juristischen Prüfung mit Gesetzestexten unterzogen, mit Auflagen verschiedener Art verglichen und Beziehungen zu Zusammenstellungen verschiedener Schlagwörter sowie Key-Schlüssel hergestellt. Die so ermittelten und bewerteten Bestandteile der Meldung werden durch ein nachgeschaltetes Filtersystem bestimmten Klassen zugeordnet und entsprechend deklariert. Mit der Klassifizierung bzw. Deklarierung der Bestandteile der anonymen Daten, werden unterschiedliche Routinen angestoßen, die die Löschung, Weiterleitung der Meldung und/oder Aktivierung von Geheimhaltungsstufen bewirken. Es können auch einzelne Bestandteile der Meldung gelöscht oder weitergeleitet werden. Ein menschlicher Eingriff ist nicht notwendig. Der Meldende (externe Business Keeper) bekommt umgehend eine Nachricht über die Ergebnisse seiner Meldung.
  • Damit schließt die OIS-Technik 4 unerwünschte Meldungen oder Dateninhalte aus, und stellt sicher, dass eine Konzentration der gewünschten Informationen und nur eine vordefinierte Qualität und Selektion der Information an eine weitere Datenbank weitergeleitet wird. Beispielsweise können mit Hilfe der OIS-Technik 4 aus Daten und Texten sexuelle Belästigungen, Mobbing, gesetzliche Auflagen, Rahmenbedingungen usw. herausselektiert werden. Damit setzt diese Technik auf mittelbar oder unmittelbar beschreibende Texte auf und kann mit weiteren Syntaxprüfungen vordefinierte Qualitätsstandards aus einer anonymen Meldung entnehmen. Die Komplexität dieser OIS-Technik 4 setzt eine neue Informationstechnik voraus, mit deren Hilfe die Relevanz einer anonymen Information festgestellt und eine neue und vordefinierbare Qualität der Information erreicht werden kann.
  • Mit der OIS-Technik 4 und -Qualitätsprüfung kann eine Meldung mehrfach auf verschiedenen Serverplattformen (Datenverarbeitungseinrichtungen) an verschieden Orten/Standorten durchgeführt werden. D. h., eine Meldung/Fall kann mehrfach auf einem oder unterschiedlichen Rechner/Serverplattformen mittels OIS-System 4 bearbeitet werden.
  • Der Meldende kann auch über einen vorher generierten "anonymen und/oder stillen Postkasten" 3 Ergänzungen, Neue Meldungen, Antworten eingeben, die wieder durch das OIS-System 4 überprüft und ggf. einer früheren Meldung angefügt werden, oder aber es wird ein neuer Fall angelegt.
  • Das OIS-System 4 kann seine Rahmenbedingungen und Qualitäts- und Prüfungsrelevanz mit Hilfe von Anbindungen an Datenbanken und Informationszentren oder -Netze erweitern und an diese angeschlossen werden.
  • Generierung eines "anonymen und/oder stillen Postkasten" 3 durch den Meldenden (externen Business Keeper).
  • Der Meldende (externe Business Keeper) kann, wenn er noch keinen "anonymen und/oder stillen Postkasten" 3 hat, mittels eines Pseudonamens und Passworts einen "anonymen und/oder stillen Postkasten" 3 generieren. Das ist jedoch nicht zwingend vorgeschrieben; er kann auch ohne einen "anonymen und/oder stillen Postkasten" 3 direkt im anonymen Bereich eine Meldung absetzen. Die Generierung eines "anonymen und/oder stillen Postkasten" 3 ist jedoch sinnvoll, da der Meldende darüber ein Feedback, das zur weiteren Klärung des Falls nötig ist, oder Mitteilungen über den Bearbeitungsstand der Meldung erhält.
  • Eine in der anonymen Informations- und Kommunikationsplattform empfangene Meldung kann durch das OIS-System 4 bei Nichterfüllung vorgegebener Kriterien oder Einhaltung verdefinierter Rahmenbedingungen durch das OIS- System 4 gelöscht werden. Das automatische Prüf- und Qualitätsergebnis, das sich aus den Vorgaben im OIS- System 4 zusammenstellt wird im OIS-System noch mal nach Löschung oder Weiterleitung selektiert und entsprechend bearbeitet. Z. B. Löschung der Gesamtmeldung oder Teilinformationen oder Weiterleitung.
  • Das Ergebnis, der OIS-Prüfung wird bei Löschung, Weiterverarbeitung oder Teillöschung einzelner Informationen dem Meldenden (externer Business Keeper) umgehend oder später über den anonymen und/oder stillen Postkasten 3 mitgeteilt. Die Mitteilung erfolgt weiterhin auf anonymer Basis in seinem "anonymen stillen Postkasten" oder direkt über die Einzeleingabemaske der anonymen Informations- und Kommunikationsplattform. Das Ergebnis kann somit umgehend im anonymen Bereich übermittelt werden oder gegebenenfalls später im "anonymen und/oder stillen Postkasten" 3 des Meldenden hinterlegt werden.
  • Nach dem Durchlaufen des OIS-Systems 4 ist eine Filterfunktion für die Einstufung der Geheimhaltungsstufen und Einstufung der Relevanz der Informationen verantwortlich. In dieser automatischen Ablaufroutine werden zugleich die Verantwortungsbereiche für die Weiterbearbeitung der Meldung und/oder der Informationen aufgeteilt. Hier werden und können die Meldungen in mehrere Geheimhaltungsstufen, wie "vertraulich", "geheim", "sehr geheim" usw. deklariert werden.
  • Bis zu diesem Punkt laufen alle Vorgänge auf einer für den Empfang der Daten eingerichteten, externen Datenverarbeitungseinrichtung 1 ab. Nach der beschriebenen Selektion, die z. B. Bewertung und/oder Klassifizierung umfaßt, wird das hinsichtlich Relevanz und/oder Geheimhaltung eingestufte Resultat der OIS-Prüfung an das BK-SAPDB System übertragen. Die so vorselektierten und nach einem festgelegten Qualitätsstandard definierten Informationen, die nicht vom OIS-System 4 gelöscht wurden, werden im Ergebnis der Übertragung auf einer oder mehreren (internen) Datenbanken 7 abgelegt, die sich auf einer der Weiterverarbeitung der Meldungen dienenden, internen Datenverarbeitungseinrichtung 2 befinden.
  • Dieser Datentransfer wird mit Rücksicht auf die Datensicherheit und die Vertraulichkeit der abgegebenen Meldungen ausgeführt. Da die externe Datenverarbeitungseinrichtung 1 (der externe Server), auf dem die anonyme Informations- und Kommunikationsplattform läuft für Außenstehende z. B. über das Internet zugänglich ist, besteht hier stets die Gefahr, dass auch ein unbefugter Datenzugriff erfolgt. Die internen Datenbanken 7 sind von außen nicht zugänglich und gewährleisten somit einen nahezu vollkommenen Schutz vor einem Missbrauch der Daten.
  • Die Applikation BIMS 5 (Business Keeper Incident Management System) übernimmt die Meldung mit allen Informationen und Ergebnissen aus der BK-SAPDB, die Teil des internen Datenbanksystems 7 ist. Eine weitere automatische Prüfung und Informationskorrelation aus den vorhandenen Datenbeständen der BK-SABDB-Datenbank wird erstellt. Dabei werden mögliche Beziehungen zu anderen Fällen und Informationen vom System durchsucht, die zu diesem aktuellen Fall/Meldung hinzugefügt werden. Diese Prüfung vom BIMS-System 5 verarbeitet in einem ersten Schritt nur Informationen aus den vorhandenen Datenbeständen bzw. Datenmengen aus der BK-SAPDB Datenbank. Hierbei werden Fälle, Unternehmen, Ergebnisse usw. aus vergangenen Meldungen oder gescannten Informationen (Bilanzberichte, Projekte über das Unternehmen, Publikationen usw.) mit der neuen Meldung verknüpft. Erforderlichenfalls kann auch schon auf der ersten Stufe für die Prüfung einseitig vom BKMS eine Schnittstelle zu weiteren fremden Unternehmens- oder Organisations-Datenbanken 8 geschaffen werden, so dass neben der internen Nutzung des BIMS-Systems 5 auch eine Auswertung der Datenmengen mit Informationen aus fremden Datenbanken 8 ermöglicht wird.
  • Um den Einsatz des Monitoring-Systems zu optimieren, kann die Prüfung und/oder Bewertung der Meldung in mehreren Stufen erfolgen. Dabei findet eine erste Prüfung bereits unmittelbar nach dem Absenden der Meldung auf der externen Datenverarbeitungseinrichtung 1 - dem externen Server - statt. Diese kann vielleicht nur eine kleine (externe) Datenbank 6 umfassen und Meldungen aussondern, indem ein einfacher Patternvergleich mit Begriffen durchgeführt wird, die eine sichere Unbrauchbarkeit der Meldung belegen oder anzeigen, dass das Monitoring-System nicht für den gemeldeten Fall zuständig ist.
  • In Abhängigkeit von der Bewertung der Meldung durch das BIMS-Systems 5 - z. B. Relevanz oder Geheimhaltungsstufe - kann automatisch eine weitere Stufe der Prüfung eingeleitet werden. Dabei wird vorteilhafterweise unter Hinzuziehung von bisher nicht genutzten Datenbanken eine detaillierte Prüfung der - jetzt schon mit zusätzlichen Informationen angereicherten - Meldung vorgenommen, in deren Ergebnis die Originalmeldung stufenweise aufgewertet wird. In Anlehnung an ein vergleichbares Vorgehen könnten diese Stufen beispielsweise als "Compliance Center", "Profile Center", . . . bezeichnet werden.
  • Eine solche weitere Prüfstufe in der Applikation BIMS 5 kann beispielsweise auf erste Plausibilität der Meldung und Ergebnisse prüfen, weitere Informationen zum Fall zusammenstellen oder die Geheimhaltungsstufe der Meldung ändern. Vergleichbar wäre eine solche Stufe mit einem Compliance-Center. Bei der Plausibilitätsprüfung werden automatisch die vom Meldenden gelieferten Informationen und Daten aus den Datenbanken des BIMS-Systems 5 zusammengetragen, wobei im BIMS-System 5 auf deren Kausalität geprüft wird. In jeder Plausibilitätsstufe wird auf Weiterverarbeitung und Relevanz der Meldung entschieden.
  • Zur Informationsbeschaffung können in Abhängigkeit von der Bewertung der Meldung/des Falls in verschiedenem Umfang weitere interne oder fremde Datenbanken (7, 8) genutzt werden. Damit kann der Aufwand bei der Bearbeitung der Meldung/des Falls seiner Bedeutung angepasst werden. Bei der Unterstützung durch Datenbanken fremder Anbieter 8 wird technisch vom BKMS- System nur einseitig zugegriffen. Der Zugriff von außen auf interne Daten wird damit ausgeschlossen.
  • Je nach Prüfstufe kann der Fall automatisch nach seiner juristischen Relevanz vom System aufbereitet werden. Hierbei stellt in der Applikation BIMS 5 ein Delikt- Katalog die Plattform für eine juristisch verwertbare Darstellung.
  • In Abhängigkeit von festgelegten Plausibilitätsstufen und juristisch verwertbaren Informationen (Delikt- Katalog) kommt die Meldung zum Report. Der Report wird vom System BIMS 5 erstellt und kann nach Informationsgehalt und Plausibilitätsstufe sowie Kundenstruktur unterschiedlich ausgegeben werden. Der Adressat bzw. die Adressaten des Reports ergeben sich dabei gegebenenfalls aus den der Originalmeldung hinzugefügten Daten. Reportvarianten unterscheiden sich dabei z. B. vom Informationsgehalt, -struktur, Kundenstruktur, Informationsempfänger usw.
  • Nach einer Entscheidung zur weiteren Verarbeitung wird die Meldung/ Fall entsprechend gekennzeichnet. Dadurch kann z. B. angezeigt werden
    • - ob die Meldung einer weiteren Prüfstufe zugeführt wird,
    • - ob sie als Information für mögliche neue Meldungen in einer Datenbank abgelegt wird,
    • - ob eine Rückfrage an den Meldenden erforderlich ist,
    • - ob die Informationen ausreichen zur Erstellung eines Reports oder
    • - ob die Meldung gelöscht wird wegen fehlender Relevanz oder weil es sich um eine Meldung handelt, die nicht in den Zuständigkeitsbereich des Monitoring- Systems für wirtschaftskriminelle Vorfälle gehört.
  • Auch hier können zur Informationsbeschaffung weitere interne oder Fremd-Datenbanken 7, 8 anderer Datenbank- Anbieter genutzt und (einseitige) Schnittstellen geschaffen werden.
  • Ist durch das Monitoring-System ein Feedback erfolgt, kann der Meldende (externe Business Keeper) wieder umgehend oder nach einigen Tagen darauf eine Rückantwort und damit weitere Informationen über seinen "anonymen und/oder stillen Postkasten" 3 an das BKMS-System senden und bleibt weiterhin absolut anonym.
  • Die absolute anonyme Korrespondenz mit dem Meldenden, ist eine Zusatzfunktion in der Applikation des BKMS. Einem auftraggebenden Unternehmen kann bei Bedarf von dem Anbieter des erfindungsgemäßen Verfahrens (Provider) eine separate Plattform mit einer eigenständigen Login Routine (anonymer Bereich) zur Verfügung gestellt werden, um gezielt an Informationen zu Einzelfällen von bestimmten Personenkreisen (intern und extern) zu gelangen. Dabei wird ein fallbezogener Monitoringprozess angestoßen. Das Unternehmen gibt die fallbezogene Login Routine einem oder mehreren Personenkreisen in seinem Unternehmen oder Unternehmensumfeld bekannt.
  • Der Meldende (externe Business Keeper) aus dem o. g. Personenkreis gelangt dann auf eine eigenständige Informations- und Kommunikationsplattform im absolut anonymen Bereich. Hier besteht wiederum die Möglichkeit einen "anonymen und/oder stillen Postkasten" 3 zu generieren, der sowohl ein Feedback als auch eine Kommunikation explizit zu diesem Fall ermöglicht.
  • So können gezielt fallbezogen aus einem ausgewählten Personenkreis Information zu speziellen einzelnen Fällen eruiert werden.
  • Das besondere an diesem System ist, dass nur durch die doppelte Absicherung erreicht wird, für ganz spezielle Einzelfälle eine Vertrauensbasis mit technischen Mitteln zu schaffen, die den Beobachtenden zur Weitergabe seiner Information veranlassen wird.
  • In vorgegebenen Einzelfällen, z. B. Fällen mit besonderer Relevanz für die Unternehmen, oder Fällen, in denen die Aufklärung der Tatbestände schwierig zu realisieren ist, kann eine solche sogenannte Corporate Incident Postbox (CIP) durch das BKMS generiert werden und behilflich sein.
  • Hier wird eine eigenständige separate Plattform für einen Einzelfall erzeugt. Mit dieser wird durch das BKMS eine fallbezogene Recherche mit Einzelfallreport ermöglicht.
  • Durch diese Login Routine wird ein eigenständiger BKMS Prozess angestoßen, der die bekannten Systeme OIS 4 und BIMS 5 durchläuft.
  • Der Meldende (externer Business Keeper) hat auch hier die Möglichkeit, durch Generieren eines - möglicherweise separaten - "anonymen und/oder stillen Postkastens" 3 ein Feedback zu erhalten oder mit dem Business Keeper zu kommunizieren.
  • Für das auftraggebende Unternehmen besteht mit dem CIP die Möglichkeit, gezielt einzelne Abweichungen oder Defizite in den unternehmenseigenen Prozessabläufen zu erfassen bzw. sehr konkret zu einzelnen dolosen Handlungen recherchieren zu lassen.
  • Das BKMS kann vollautomatisiert zu einzelnen auftraggebenden Unternehmen Statistiken zu den sie betreffenden wirtschaftlich relevanten Abweichungen fertigen.
  • Die Erfindung ist nicht beschränkt auf die hier dargestellten Ausführungsbeispiele. Vielmehr ist es möglich, durch Kombination und Modifikation der genannten Mittel und Merkmale weitere Ausführungsvarianten zu realisieren, ohne den Rahmen der Erfindung zu verlassen. Bezugszeichenliste 1 externe Datenverarbeitungseinrichtung
    2 interne Datenverarbeitungseinrichtung
    3 anonymer und/oder stiller Postkasten
    4 OIS (= Outsource Incident System), Filtersystem
    5 BIMS (= Business Keeper Incident Monitoring System)
    6 externes Datenbanksystem
    7 internes Datenbanksystem
    8 Datenbank(en) fremder Anbieter

Claims (29)

1. Verfahren zur Informationsverarbeitung in Monitoringsystemen für das Ethik-, Risiko- und/oder Wertemanagement, dadurch gekennzeichnet, dass
von einem Computersystem empfangene Daten nach vorgegebenen Mustern durchsucht und bewertet und/oder klassifiziert werden,
in Abhängigkeit von der Bewertung die Daten gelöscht oder zur Weiterverarbeitung bereitgestellt werden,
die Weiterverarbeitung der Daten folgende Schritte umfasst:
- Auswertung der Daten,
- in Abhängigkeit von den Ergebnissen der Datenauswertung Ermittlung zugehöriger weiterer Daten durch Datenbankabfrage,
- in Abhängigkeit von den Resultaten der vorangehenden Schritte Erstellung einer um die zugehörigen Daten erweiterten Datenmenge,
- in Abhängigkeit von den Resultaten der vorangehenden Schritte Übermittlung wenigstens eines Teils der erweiterten Datenmenge an (eine) durch den Inhalt der erweiterten Datenmenge gekennzeichnete Person(en).
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Empfang der Daten und die Weiterverarbeitung der Daten auf verschiedenen Datenverarbeitungseinrichtungen des Computersystems erfolgt.
3. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass eine für den Empfang der Daten eingerichtete, externe Datenverarbeitungseinrichtung (1) über das Internet und/oder ein Intranet erreichbar ist.
4. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass für die Eingabe der Daten über das Internet und/oder Intranet dem Eingebenden (Meldenden) eine Eingabemaske bereitgestellt wird, welche eine anonyme Dateneingabe und die Einrichtung eines anonymen und/oder stillen (3) Postkastens erlaubt.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass die Kommunikation zwischen Monitoringsystem und Meldendem über den anonymen und/oder stillen Postkasten (3) erfolgt.
6. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass zwischen (einer) auf der (den) externen Datenverarbeitungseinrichtung(en) (1) vorhandenen externen Datenbank(en) (6) und (einer) auf (einer) der Weiterverarbeitung der Daten dienenden, internen Datenverarbeitungseinrichtung(en) (2) vorhandenen internen Datenbank(en) (7) in vorgebbaren Zeittakten eine Synchronisation erfolgt, indem die empfangenen Daten von der (den) externen Datenbank(en) (6) an die interne(n) Datenbank(en) (7) übermittelt und anschließend auf der (den) externen Datenbank(en) (6) gelöscht werden.
7. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass der Datentransfer zwischen den Datenverarbeitungseinrichtungen des Computersystems wenigstens teilweise verschlüsselt erfolgt.
8. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die für die Bewertung und/oder Klassifizierung der empfangenen Daten verwendeten Muster
juristische Begriffe und/oder
Textauszüge aus gesetzlichen Auflagen und/oder
einen Delikt-Katalog und/oder
Textauszüge aus Auflagen von auftraggebenden Unternehmen
umfassen.
9. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Bewertung der empfangenen Daten anhand der in den Daten vorgefundenen Muster erfolgt.
10. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Klassifizierung der empfangenen Daten anhand der in den Daten vorgefundenen Muster erfolgt.
11. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass
die Auswertung der empfangenen Daten hinsichtlich Schadensrelevanz und/oder
Plausibilität der Meldung und/oder
Korrelation mit vorgebbaren Kriterien und/oder
in der Meldung enthaltenen Angaben zu Unternehmen, Organisationen oder Personen und/oder
in der Meldung enthaltenen Angaben zu Branchen oder Geschäftsfeldern und/oder
juristischen Gesichtspunkten und/oder
gesetzlichen Auflagen und/oder
einer erforderlichen Geheimhaltungsstufe und/oder öffentlichen Publikationen
erfolgt.
12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass die Korrelation der Daten mit
weiteren Fällen und/oder
weiteren Meldungen und/oder
Auflagen von auftraggebenden Unternehmen und/oder
Personen und/oder
Unternehmen und/oder
Branchen
ermittelt wird.
13. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass zur Ermittlung weiterer Daten externe und/oder interne Datenbanken (6, 7) und/oder Datenbanken fremder Anbieter (8) abgefragt werden.
14. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass der Absender der empfangenen Daten über ein Feedback-System Informationen über den Bearbeitungsstand der empfangenen Daten erhält.
15. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Schritte der Weiterverarbeitung der Daten mehrfach auf jeweils verschiedenen Qualitäts- und/oder Komplexitäts-Levels ausgeführt werden.
16. Verfahren nach Anspruch 15, dadurch gekennzeichnet, dass jedem Qualitäts- und/oder Komplexitäts-Level eine spezielle Datenbankabfrage zugeordnet ist.
17. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Daten vor und/oder während der Weiterverarbeitung mindestens ein Filtersystem durchlaufen, welche(s) die Daten oder einzelne Bestandteile der Daten bestimmten Klassen zuordnen (zuordnet) und/oder eine Deklarierung der Daten oder einzelner Bestandteile der Daten vornehmen (vornimmt).
18. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Weiterverarbeitung der Daten durch einen Bediener des Computersystems im Dialogverfahren unterstützt wird.
19. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass zur Übermittlung der Daten ein Report erstellt wird, dessen Informationsgehalt und/oder Informationsstruktur an die Plausibilitätsstufe, die Kundenstruktur und/oder den (die) Informationsempfänger angepaßt ist.
20. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass eine gezielte, detaillierte Statistik zu dolosen und/oder forensischen Handlungen wirtschaftskrimineller Art gefertigt wird.
21. Anordnung mit einem Prozessor, der derart eingerichtet ist, daß eine Informationsverarbeitung in Monitoringsystemen für das Ethik-, Risiko- und/oder Wertemanagement durchführbar ist, derart, daß von einem Computersystem empfangene Daten nach vorgegebenen Mustern durchsucht und bewertet und/oder klassifiziert werden,
in Abhängigkeit von der Bewertung die Daten gelöscht oder zur Weiterverarbeitung bereitgestellt werden,
die Weiterverarbeitung der Daten folgende Schritte umfaßt:
- Auswertung der Daten,
- in Abhängigkeit von den Ergebnissen der Datenauswertung Ermittlung zugehöriger weiterer Daten durch Datenbankabfrage,
- in Abhängigkeit von den Resultaten der vorangehenden Schritte Erstellung einer um die zugehörigen Daten erweiterten Datenmenge,
- in Abhängigkeit von den Resultaten der vorangehenden Schritte Übermittlung wenigstens eines Teils der erweiterten Datenmenge an (eine) durch den Inhalt der erweiterten Datenmenge gekennzeichnete Person (en).
22. Anordnung nach Anspruch 21, dadurch gekennzeichnet, dass sie Mittel zum Datenaustausch mit dem Internet und/oder einem Intranet und/oder einem anderen Datenübertragungsnetz umfaßt.
23. Computerprogrammerzeugnis, das ein computerlesbares Speichermedium umfaßt, auf dem ein Programm gespeichert ist, das es einem Computer ermöglicht, nachdem es in den Speicher des Computers geladen worden ist, eine Informationsverarbeitung in Monitoringsystemen für das Ethik-, Risiko- und/ oder Wertemanagement durchzuführen, wobei von einem Computersystem empfangene Daten nach vorgegebenen Mustern durchsucht und bewertet und/oder klassifiziert werden,
in Abhängigkeit von der Bewertung die Daten gelöscht oder zur Weiterverarbeitung bereitgestellt werden,
die Weiterverarbeitung der Daten folgende Schritte umfaßt:
- Auswertung der Daten,
- in Abhängigkeit von den Ergebnissen der Datenauswertung Ermittlung zugehöriger weiterer Daten durch Datenbankabfrage,
- in Abhängigkeit von den Resultaten der vorangehenden Schritte Erstellung einer um die zugehörigen Daten erweiterten Datenmenge,
- in Abhängigkeit von den Resultaten der vorangehenden Schritte Übermittlung wenigstens eines Teils der erweiterten Datenmenge an (eine) durch den Inhalt der erweiterten Datenmenge gekennzeichnete Person(en)
24. Computerlesbares Speichermedium, auf dem ein Programm gespeichert ist, das es einem Computer ermöglicht, nachdem es in den Speicher des Computers geladen worden ist, eine Informationsverarbeitung in Monitoringsystemen für das Ethik-, Risiko- und/ oder Wertemanagement durchzuführen, wobei von einem Computersystem empfangene Daten nach vorgegebenen Mustern durchsucht und bewertet und/oder klassifiziert werden, in Abhängigkeit von der Bewertung die Daten gelöscht oder zur Weiterverarbeitung bereitgestellt werden, die Weiterverarbeitung der Daten folgende Schritte umfaßt:
- Auswertung der Daten,
- in Abhängigkeit von den Ergebnissen der Datenauswertung Ermittlung zugehöriger weiterer Daten durch Datenbankabfrage,
- in Abhängigkeit von den Resultaten der vorangehenden Schritte Erstellung einer um die zugehörigen Daten erweiterten Datenmenge,
- in Abhängigkeit von den Resultaten der vorangehenden Schritte Übermittlung wenigstens eines Teils der erweiterten Datenmenge an (eine) durch den Inhalt der erweiterten Datenmenge gekennzeichnete Person(en).
25. Methode zur Nutzung eines Verfahrens zur Informationsverarbeitung in Monitoringsystemen für das Ethik-, Risiko- und/oder Wertemanagement, dadurch gekennzeichnet, dass
von einem Anbieter ein Monitoringsystem für das Ethik-, Risiko- und/oder Wertemanagement bereitgestellt wird, welches von einem Computersystem empfangene Daten nach vorgegebenen Mustern durchsucht und bewertet und/oder klassifiziert,
in Abhängigkeit von der Bewertung die Daten löscht oder zur Weiterverarbeitung bereitstellt,
wobei die Weiterverarbeitung der Daten folgende Schritte umfaßt:
- Auswertung der Daten,
- in Abhängigkeit von den Ergebnissen der Datenauswertung Ermittlung zugehöriger weiterer Daten durch Datenbankabfrage,
- in Abhängigkeit von den Resultaten der vorangehenden Schritte Erstellung einer um die zugehörigen Daten erweiterten Datenmenge,
- in Abhängigkeit von den Resultaten der vorangehenden Schritte entgeltliche Übermittlung wenigstens eines Teils der erweiterten Datenmenge an (eine) durch den Inhalt der erweiterten Datenmenge gekennzeichnete Person(en).
26. Methode nach Anspruch 25, dadurch gekennzeichnet, dass für den Empfang von Meldungen und/oder die Kommunikation zwischen dem Monitoringsystem und Meldendem von dem Anbieter des Monitoringsystems für das Ethik-, Risiko- und/oder Wertemanagement und/oder einem auftraggebenden Unternehmen eine Corporate Incident Postbox eingerichtet wird.
27. Methode nach einem der Ansprüche 25 oder 26, dadurch gekennzeichnet, dass von dem auftraggebenden Unternehmen die Zugangsdaten zur Corporate Incident Postbox einer oder mehreren Personen bekanntgegeben werden.
28. Methode nach einem der Ansprüche 25 bis 27, dadurch gekennzeichnet, dass innerhalb der Corporate Incident Postbox die Einrichtung eines anonymen und/oder stillen Postkastens (3) möglich ist.
29. Methode nach einem der Ansprüche 25 bis 28, dadurch gekennzeichnet, dass eine gezielte, detaillierte Statistik zu dolosen und/oder forensischen Handlungen wirtschaftskrimineller Art gefertigt wird.
DE10159028A 2001-11-26 2001-11-26 Verfahren und Anordnung zur Informationsverarbeitung in Monitoringsystemen für das Ethik-, Risiko- und/oder Wertemanagement sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes Speichermedium Withdrawn DE10159028A1 (de)

Priority Applications (6)

Application Number Priority Date Filing Date Title
DE10159028A DE10159028A1 (de) 2001-11-26 2001-11-26 Verfahren und Anordnung zur Informationsverarbeitung in Monitoringsystemen für das Ethik-, Risiko- und/oder Wertemanagement sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes Speichermedium
AU2002356756A AU2002356756A1 (en) 2001-11-26 2002-11-26 Method and system for processing information in monitoring systems used in ethics, risk and/or value management and corresponding computer program product and corresponding storage medium
US10/496,363 US20060179030A1 (en) 2001-11-26 2002-11-26 Method and system for processing information in monitoring system used in ethics, risk and/or value management and corresponding computer program product and corresponding storage medium
EP02803812A EP1449145A2 (de) 2001-11-26 2002-11-26 Verfahren und anordnung zur informationsverarbeitung in monitoring-systemen für das ethik-, risiko- und/oder wertemanagement sowie ein entsprechendes computerprogrammprodukt und ein entsprechendes speichermedium
CA002468873A CA2468873A1 (en) 2001-11-26 2002-11-26 Method and system for processing information in monitoring systems used in ethics, risk and/or value management and corresponding computer program product and corresponding storage medium
PCT/EP2002/013479 WO2003046780A2 (de) 2001-11-26 2002-11-26 Verfahren und anordnung zur informationsverarbeitung in monitoring-systemen für das ethik-, risiko- und/oder wertemanagement sowie ein entsprechendes computerprogrammprodukt und ein entsprechendes speichermedium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10159028A DE10159028A1 (de) 2001-11-26 2001-11-26 Verfahren und Anordnung zur Informationsverarbeitung in Monitoringsystemen für das Ethik-, Risiko- und/oder Wertemanagement sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes Speichermedium

Publications (1)

Publication Number Publication Date
DE10159028A1 true DE10159028A1 (de) 2003-06-12

Family

ID=7707689

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10159028A Withdrawn DE10159028A1 (de) 2001-11-26 2001-11-26 Verfahren und Anordnung zur Informationsverarbeitung in Monitoringsystemen für das Ethik-, Risiko- und/oder Wertemanagement sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes Speichermedium

Country Status (6)

Country Link
US (1) US20060179030A1 (de)
EP (1) EP1449145A2 (de)
AU (1) AU2002356756A1 (de)
CA (1) CA2468873A1 (de)
DE (1) DE10159028A1 (de)
WO (1) WO2003046780A2 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005059785A1 (en) * 2003-12-16 2005-06-30 Sap Ag Systems and methods for enabling anonymous reporting of business activities
US20130282425A1 (en) * 2012-04-23 2013-10-24 Sa[ Ag Intelligent Whistleblower Support System

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0513638A2 (de) * 1991-05-16 1992-11-19 International Business Machines Corporation Datenbank Frage-Anwortsystem mit zerstreuter Folgerung
US6250930B1 (en) * 1997-05-30 2001-06-26 Picante Communications Corporation Multi-functional communication and aggregation platform

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2861176B2 (ja) * 1990-01-19 1999-02-24 株式会社日立製作所 オンライン業務監視装置
JPH08251221A (ja) * 1995-03-13 1996-09-27 Nippon Telegr & Teleph Corp <Ntt> メッセージハンドリング方法
US20010034708A1 (en) * 1996-09-06 2001-10-25 Walker Jay S. Method and system for establishing and maintaining user-controlled anonymous communications
US6144934A (en) * 1996-09-18 2000-11-07 Secure Computing Corporation Binary filter using pattern recognition
US6119103A (en) * 1997-05-27 2000-09-12 Visa International Service Association Financial risk prediction systems and methods therefor
US20020004900A1 (en) * 1998-09-04 2002-01-10 Baiju V. Patel Method for secure anonymous communication
US6850643B1 (en) * 1999-09-08 2005-02-01 Ge Capital Commercial Finance, Inc. Methods and apparatus for collateral risk monitoring
AU7857900A (en) * 1999-10-04 2001-05-10 John C. Day Method of dynamically recommending web sites and answering user queries based upon affinity groups
AU2001251155A1 (en) * 2000-03-31 2001-10-15 Softcoin, Inc. Facilitating transactions between merchant, associate, and user
US20020038217A1 (en) * 2000-04-07 2002-03-28 Alan Young System and method for integrated data analysis and management
US7389265B2 (en) * 2001-01-30 2008-06-17 Goldman Sachs & Co. Systems and methods for automated political risk management
US7188169B2 (en) * 2001-06-08 2007-03-06 Fair Isaac Corporation System and method for monitoring key performance indicators in a business

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0513638A2 (de) * 1991-05-16 1992-11-19 International Business Machines Corporation Datenbank Frage-Anwortsystem mit zerstreuter Folgerung
US6250930B1 (en) * 1997-05-30 2001-06-26 Picante Communications Corporation Multi-functional communication and aggregation platform

Also Published As

Publication number Publication date
WO2003046780A8 (de) 2003-08-07
WO2003046780A2 (de) 2003-06-05
CA2468873A1 (en) 2003-06-05
EP1449145A2 (de) 2004-08-25
AU2002356756A1 (en) 2003-06-10
US20060179030A1 (en) 2006-08-10

Similar Documents

Publication Publication Date Title
Blair Winning and losing in flexible labour markets: The formation and operation of networks of interdependence in the UK film industry
Jin et al. The role of emotions in crisis responses: Inaugural test of the integrated crisis mapping (ICM) model
Ram et al. IFRS for SMEs: the IASB's due process
DE102012220716A1 (de) Verfahren, Datenverarbeitungsvorrichtung und Programm zum Identifizieren vertraulicher Daten
DE112018004946T5 (de) Kognitive datenanonymisierung
Mazepus et al. Fairness matters when responding to disasters: An experimental study of government legitimacy
DE112018005725T5 (de) Daten-deidentifikation auf der grundlage eines erkennens von zulässigen konfigurationen für daten-deidentifikationsprozesse
DE602004002777T2 (de) Vorrichtung zur Behandlung von E-Mails in einer Mehrbenutzer-Umgebung
DE10159028A1 (de) Verfahren und Anordnung zur Informationsverarbeitung in Monitoringsystemen für das Ethik-, Risiko- und/oder Wertemanagement sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes Speichermedium
CN107886311A (zh) 一种会员管理系统
EP2779536B1 (de) Verfahren und Vorrichtung zur Verwaltung von Kommunikationsvorgängen
Iqbal et al. LEGISLATION FOR UNIVERSALITY IN SENATE OF PAKISTAN (1985-1999)
DE102015110366A1 (de) Nachrichtenbereitstellungs- und Bewertungssystem
Loidolt Legal reality and its a priori foundations–A question of acting or interpreting? Felix Kaufmann, Fritz Schreier and their critique of Adolf Reinach
WO2002015061A2 (de) Verfahren zur bearbeitung von anfragen und anfragebearbeitungssystem
WO2019210909A1 (de) Objektdatenbank zur geschäftsmodellierung mit verbesserter datensicherheit
Savage et al. Environmental disclosure in annual reports: A legitimacy theory perspective
DE102019133137A1 (de) Maschinelles Lernverfahren für eine Datenschutzanalyse
Schneiker Epistemische Gemeinschaften und transnationale governance: Humanitäre Sicherheitsexperten als Motor für Wandel
EP4145324A1 (de) Verfahren und system zum gesicherten verarbeiten von zertifizierungsanfragen
DE10118713A1 (de) Online-Erfindungsmeldesystem mit Recherchenfunktion
DE10118847A1 (de) Online-Erfindungsmeldesystem und Aktenverwaltungssystem
Hauer et al. Quantitative study about the estimated impact of the AI Act
DE10041514C2 (de) Verfahren zur Wahrung der Vertraulichkeit von Anwenderdaten bei deren Speicherung und Bearbeitung auf einem zentralen Rechner eines Betreibers
DE102021108544A1 (de) System zur nutzerseitig autorisierbaren Verarbeitung und Freigabe von nutzerattributbezogenen Daten an einen Anfrager

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8125 Change of the main classification

Ipc: G06F 944

R002 Refusal decision in examination/registration proceedings
R006 Appeal filed
R008 Case pending at federal patent court
R082 Change of representative

Representative=s name: MEISSNER & MEISSNER, DE

R082 Change of representative

Representative=s name: MEISSNER & MEISSNER, DE

R081 Change of applicant/patentee

Owner name: BUSINESS KEEPER AG, DE

Free format text: FORMER OWNER: TUR, KENAN, DIPL.-WIRTSCH.-INFORM., 14467 POTSDAM, DE

Effective date: 20131009

R082 Change of representative

Representative=s name: ANWALTSKANZLEI MEISSNER & MEISSNER, DE

Effective date: 20131009

Representative=s name: ANWALTSKANZLEI MEISSNER & MEISSNER, DE

Effective date: 20130919

Representative=s name: MEISSNER & MEISSNER, DE

Effective date: 20131009

Representative=s name: MEISSNER & MEISSNER, DE

Effective date: 20130919

R120 Application withdrawn or ip right abandoned