WO2003046780A2 - Verfahren und anordnung zur informationsverarbeitung in monitoring-systemen für das ethik-, risiko- und/oder wertemanagement sowie ein entsprechendes computerprogrammprodukt und ein entsprechendes speichermedium - Google Patents

Verfahren und anordnung zur informationsverarbeitung in monitoring-systemen für das ethik-, risiko- und/oder wertemanagement sowie ein entsprechendes computerprogrammprodukt und ein entsprechendes speichermedium Download PDF

Info

Publication number
WO2003046780A2
WO2003046780A2 PCT/EP2002/013479 EP0213479W WO03046780A2 WO 2003046780 A2 WO2003046780 A2 WO 2003046780A2 EP 0213479 W EP0213479 W EP 0213479W WO 03046780 A2 WO03046780 A2 WO 03046780A2
Authority
WO
WIPO (PCT)
Prior art keywords
data
information
evaluation
anonymous
results
Prior art date
Application number
PCT/EP2002/013479
Other languages
English (en)
French (fr)
Other versions
WO2003046780A8 (de
Inventor
Kenan Tur
Original Assignee
DÖLEMEYER, Hans-Joachim
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DÖLEMEYER, Hans-Joachim filed Critical DÖLEMEYER, Hans-Joachim
Priority to CA002468873A priority Critical patent/CA2468873A1/en
Priority to AU2002356756A priority patent/AU2002356756A1/en
Priority to US10/496,363 priority patent/US20060179030A1/en
Priority to EP02803812A priority patent/EP1449145A2/de
Publication of WO2003046780A2 publication Critical patent/WO2003046780A2/de
Publication of WO2003046780A8 publication Critical patent/WO2003046780A8/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Definitions

  • the invention relates to a method and an arrangement for information processing in monitoring systems for ethics, risk and / or value management as well as a corresponding computer program product and a corresponding storage medium, which in particular as a processing and management system for information based on anonymously submitted messages , can be used.
  • Monitoring for the early detection of existential developments and process deviations in the economy therefore represents a special area of application of the invention.
  • the groups named above are increasingly taking on the tasks in business and administration to record and evaluate information and facts.
  • a system for recording, research and documentation etc. is currently not known.
  • Another problem is that all agents can only give one time window for the inclusion of information.
  • the whistleblower only has the chance to provide information at certain specified times (business hours) or to reach one of the groups of people mentioned above.
  • the object of the invention is to remedy the disadvantages of the conventional solutions and, in particular, to enable anonymous communication between the reporting party and the evaluating system.
  • the invention is also intended to minimize the inhibition threshold for the detection of risk factors, to ensure the documentation and later traceability of the processing of information, and at the same time to increase the quality and relevance of the information for those affected by the irregularities and process deviations, as well as to create the possibility of all types Check processes and procedures for any deviations and enable a timely response to them, thereby ensuring the minimization of risk factors.
  • a particular advantage of the invention is that in the method for processing information in monitoring systems for ethics, risk and / or value management, data received from a computer system are searched and evaluated and / or classified according to predetermined patterns, depending on the Evaluation the data are deleted or made available for further processing, the further processing of the data comprises the following steps: Evaluation of the data, depending on the results of the data evaluation, determination of associated further data by database query, - depending on the results of the preceding steps, creation of a data volume expanded by the associated data, depending on the results of the previous steps, transmission of at least part of the data - Further data volume to person (s) identified by the content of the extended data volume.
  • An arrangement for information processing in monitoring systems for ethics, risk and / or value management is advantageously set up in such a way that it includes a processor that is set up in such a way that information processing in monitoring systems for ethics, risk and / or value management can be carried out in such a way that data received from a computer system are searched and evaluated and / or classified according to predetermined patterns, depending on the evaluation the data are deleted or made available for further processing, the further processing of the data comprises the following steps: Data, - depending on the results of the data evaluation, determination of associated additional data by database queries, depending on the results of the preceding steps.
  • a computer program product for information processing in monitoring systems for ethics, risk and / or value management comprises a computer-readable storage medium on which a program is stored which enables a computer after it has been loaded into the memory of the computer, to carry out information processing in monitoring systems for ethics, risk and / or value management, data received from a computer system being searched and evaluated and / or classified according to predetermined patterns, depending on the evaluation the data being deleted or made available for further processing , the further processing of the data comprises the following steps: - evaluation of the data, depending on the results of the data evaluation, determination of associated further data by database query, depending on the results of the preceding steps, creation of a quantity of data expanded by the associated data, depending on the results of the preceding steps, transmitting at least part of the expanded data set to a person (s) identified by the content of the expanded data set.
  • a computer-readable storage medium can be used for information processing in monitoring systems for ethics, risk and / or value management, on which a program is stored which enables a computer after it has been loaded into the memory of the computer
  • Perform information processing in monitoring systems for ethics, risk and / or value management whereby a computer data received by the system are searched and evaluated and / or classified according to predetermined patterns, depending on the evaluation the data are deleted or made available for further processing, the further processing of the data comprises the following steps: evaluation of the data, depending on the results of the data evaluation, determination of associated data further data by database query, - depending on the results of the preceding steps, creating a quantity of data expanded by the associated data, depending on the results of the preceding steps, transmitting at least part of the expanded data quantity to (one) by the content of the expanded data quantity identified person (s).
  • a method for using a method for information processing in monitoring systems for ethics, risk and / or value management advantageously consists in that a provider provides a monitoring system for ethics, risk and / or value management which Data received from a computer system is searched and evaluated and / or classified according to predetermined patterns, depending on the evaluation the data is deleted or made available for further processing, the further processing of the data comprising the following steps: evaluation of the data, - depending on the results of the data evaluation Determination of related additional data by database query, depending on the results of the previous steps, creating a data volume expanded by the associated data, depending on the results of the previous steps, at least a portion of the expanded data volume, paid for, to a person (s) identified by the content of the expanded data volume.
  • the inhibition threshold for the detection of risk factors is minimized, so that on the one hand a larger amount of information can be expected, and on the other hand the quality and relevance of the anonymous reports is increased by working with the whistleblower inquiries becomes.
  • the automation of the process supports both aspects: - The confidence of the reporting parties in maintaining their anonymity is increased, through the possibility of querying extensive databases and the computer-assisted evaluation of this amount of data, which can be done with knowledge-based systems, quality and relevance of the notifications improved and an unchangeable documentation of the notices and the processing of notices enables for the first time the traceability of the deviating and explosive processes related notices and notices processing. It has proven to be advantageous in the method according to the invention that current, ongoing processes can be technically ascertained and that for the first time a timely and factual reaction can take place.
  • the invention hereinafter referred to as the Business Keeper Monitoring System (BKMS) - represents a new procedure.
  • BKMS Business Keeper Monitoring System
  • a particular advantage of this approach is that it minimizes the inhibition threshold for uncovering risk factors and at the same time increases the quality and relevance of the information for companies, business leaders and organizations.
  • Each information entry is made via the anonymous application area of the specially secured internet application of the BKMS.
  • the data transfer is carried out using an SSL 128-bit line. This is an encryption method that e.g. B. is also used in payment transactions at banks.
  • the customer can use the BKMS without any technical effort, since no interface to the existing IT system is required.
  • the procedure corresponds in all points to the currently highest possible security standard and is continuously developed through current technical extensions'.
  • the BKMS is a system in which the continuous acquisition of information is advantageously carried out by outsourcing from the companies and organizations using a neutral communication platform in order to gain knowledge of improper and forensically relevant actions and such an economic criminal nature.
  • the information is based on anonymously submitted reports, from which additional data quantities enriched with additional company-relevant information are then generated.
  • the information can be collected, edited and enriched without direct access to organizational systems of the client and / or those affected.
  • a report is compiled from the expanded data volume, which is forwarded to a person or a group of people who is identified by the content of the expanded data volume.
  • the monitoring system is operated by an independent provider.
  • the monitoring system can also be used by an affected company or other institutions to process the information and data on irregularities on its own through an ombudsman, corruption officer, etc. In this case, the user of the monitoring system can adapt the report creation to his specific circumstances.
  • the BKMS is a knowledge management module that can be built on the existing controlling, risk, ethics and social management systems and thus for the first time an indispensable instrument for the final implementation and full implementation of risk, ethics and social management systems is. It is to be understood as the first system which, in addition to the preventive effect and the protection of corporate processes, sensitizes the employees of the companies or organizations to deviations of an economic criminal nature and for the guidelines and code of conduct, while at the same time reducing the liability risk of the management.
  • the BKMS can not only record the information that is later processed by ombudspersons (internal or external), corruption officers or the auditors become.
  • the BKMS also ensures that the documentation and later traceability is ensured.
  • the information provided by the whistleblower is stored unchangeably in the system. All subsequent dialogues by the processor are recorded. All data that are added to and added to the information by external sources (databases and archives) are documented. And any change in data or activities by a user (processor) can only be completed with a final reason, which the system requests. Also runs in
  • the Business Keeper Monitoring System stands out from the conventional controlling applications and methods, the disadvantages of which have been explained above.
  • the invention makes it possible not only to evaluate financial data, but also to collect and evaluate information and data from all areas of the company and processes, as well as their business environment, and to transparently indicate deviations that impair value.
  • An important advantage of the invention is that an interface to systems of the affected and / or the contracting companies is not necessary for the notification of a message or for the feedback on such a message - and also for the reasons set out above Considering the anonymity to be preserved would make little sense.
  • the benefit for the affected and / or contracting companies when using the invention consists primarily in the prevention, prevention, disclosure and information about and about damage or deviations in company processes, since this enables countermeasures to be taken promptly and effectively.
  • the minimum amount of costs and expenses for the use of the BKMS knowledge management system is in no relation to the expected damage minimization in the organizations (for example, image damage, legal concerns of the management, liquidity problems have a regular negative impact on the company's balance sheet result ). Overall, the service offered therefore represents a very efficient and economical instrument for companies and organizations.
  • the BKMS for the first time all employees of a corporate community, their partners, customers, etc. are included in a controlling process.
  • the system is industry-independent and does not require an interface in the company.
  • the BKMS is the first controlling system that takes into account both technical and behavioral deviations and can be used to intervene in external process deviations.
  • FIG. 1 illustrates the processing of information by the BKMS
  • Fig. 2 illustrates the sequence of the procedure for submitting a message or the dialogue with the whistleblower when using the General Postbox;
  • Fig. 5a Ein- and processing modules that when using the monitoring system as
  • DIP Direct Internal Postbox
  • FIG. 8 illustrates an exemplary use of the monitoring system as a direct internal postbox (DIP) using BIMS-C-DIP and BIMS-CC-DIP as processing modules.
  • DIP direct internal postbox
  • the exemplary monitoring system is used in particular to quickly and effectively obtain plausible, relevant and enriched information about the risk factor of human misconduct, as well as for the discreet forwarding of this documented information.
  • All information received on the monitoring system via a specially secured internet application is subjected to a detailed plausibility and relevance check 14. All parameters known to the system, such as B.
  • Target specifications and facts from process guidelines or value-based agreements, such as guidelines and codes of conduct, are taken into account.
  • Correlated information from databases and archives are fed in using special software, connections are uncovered and the information is enriched.
  • These can be both internal databases 7 and databases from external providers 8 or automatic requests for special databases 26 of information files, such as Creditreform, Burgel or Dun & Bradstreet and other information retailers.
  • the editing application can index data / documents in all external databases and archives as well as the internal data (publication, company and personal database) the information (documents). This means that every single document out of the millions of documents is indexed or every document is given a fingerprint. This means that the system can analyze each document in several topic clusters beforehand and record them in the system.
  • a case comes into the system, which concerns, for example, a certain load, a truck and its route.
  • the system indexes and takes a fingerprint (several topic clusters) of the case (note 9) and only compares the topic clusters in its indexed databases.
  • topic clusters could arise for a particular route, truck or load.
  • Case-related information is now determined by searching the data / documents or the fingerprints of the data / documents of the accessible databases for these topics. The relevance of Data / documents are then determined on the basis of the frequency of occurrence or on the basis of combinations of topics.
  • the system can not only process documents 30, but also compare audio information. You can connect the system to countless radio stations and it analyzes the contributions to topic clusters and finds the topics that may be relevant to the case (note 9). The hit rate here is over 95%.
  • the checked and refined information regarding economic criminal acts and other critical processes in the respective company are made available in the form of a report 15, which depends on Agreement with the ordering company can also be made periodically.
  • This can be represented by several differently configured systems, whereby systems are offered that are solely the responsibility of the provider of the monitoring system, but also those monitoring systems that are used and processed independently by the customer company (important embodiments of these different systems are explained below).
  • the monitoring system according to the invention thus supplements existing risk management systems with the previously missing element of human misconduct.
  • This information platform which comprises a first (external) database system 6 for the filter system 4, can, for example, be set up as a web server 10 at an Internet provider. It is referred to as an external data processing device 1 because it is accessible from the outside by serving to receive messages 9, feedback and communication 11 with the anonymous whistleblower 12.
  • Computers, databases and similar systems that are used for the implementation of the method according to the invention and from the outside, for. B via the Internet 32, are not accessible, are referred to as internal systems.
  • the data are transmitted to the data center and to an internal database system 7 of the provider of the invention by means of an encryption system.
  • No data of information is stored on the external data processing device 1 or on a system that can be reached via the Internet 32. This outpost is being set up for security reasons to prevent direct external access to the internal system. No information is provided Notes stored on the external system.
  • the external data processing device 1 forwards the incoming messages 9 directly to the internal data processing device 2, the messages are filtered on the external data processing device 1 only by a few defined routines.
  • the data undergo a further selection process, which and 'correlation of the data verified in particular syntax with predeterminable criteria which influence the further processing of the message.
  • the external data processing device 1 can also be installed at the provider of the invention - but since there is also a connection to the Internet 32 or an intranet, it is still referred to as an external computer system.
  • the BIMS 5 application compiles further information which is obtained through research 13 of external databases 8, from internal processes and from a multi-stage plausibility analysis or correlation check 14, the results of which are reflected in a report 15.
  • the exemplary information processing system can be characterized by the following components, depending on the area of application of this system, the functionality of the components can be reduced or expanded by supporting applications if necessary:
  • Information and communication platform on the Internet 32 or intranet secures up to 100% anonymity of the reporting party 12 through an anonymous area 16; enables the generation of an "anonymous and / or silent electronic mailbox" 3.
  • the automated knowledge management system BKMS can be supported by an operator in a dialog process with regard to the transfer of know-how from bad and / or forensic expert knowledge and with decision support according to the plausibility levels, for example if a message has been declared by the system as "unclear" ,
  • the method according to the invention is to be explained in detail below using a monitoring system for economic crime incidents (cf. FIG. 2). If someone believes they have noticed an irregularity that they think is relevant and should be prevented, but fears that the incident will be reported openly, the inventive method enables them to submit the report anonymously. To do this, he dials into the homepage of a service provider (e.g. business keeper) who offers the method according to the invention as a service. He thus arrives at the information and communication platform in the absolutely anonymous area 16 of the business keeper, which is provided by the external data processing device 1. Entry into the information and communication platform can take place via the Internet 32 or via a browser-controlled environment in the intranet or internal network environment of a company, an administration or other organizations (NGO or GO organization).
  • a service provider e.g. business keeper
  • the whistleblower 12 is thus located in the anonymous area 16. If the notifier 12 has not yet set up an "anonymous and / or silent mailbox" 3, he can enter his message 9 in a notification form 17 which is made available to him after he has activated the "message button" 25.
  • the reporting party 12 (external business keeper) writes his or her report 9 on a specified data structure specified by an input mask, the mentioned reporting form 17, and places it in the anonymous information and communication platform. Personal data and information are not required.
  • he When he generates a message 9 for the first time, he is only active in the direct anonymous registration form. He is in the anonymous area, but not in the "anonymous and / or silent mailbox" 3.
  • the whistleblower 12 is asked by the system whether he wants to follow up the processing of his message 9 or to answer any questions that may arise. wants to set up anonymous and / or silent mailbox "3. If the reporting party 12 is not interested, he can exit the system by closing 19 the anonymous area 16.
  • the whistleblower 12 wishes to be informed about the further course of the process, he can set up an “anonymous and / or silent mailbox” 3 by entering a pseudo name and a password.
  • the system checks the selected pseudo name for usability. After the confirmation 21 of the pseudo name, the device 22 of the "anonymous and / or silent mailbox" 3 takes place. If he has already generated an "anonymous and / or silent mailbox" 3 in the past, he can send the message or information in the "anonymous and / or generate silent mailbox "3.
  • a "anonymized and / or silent mailbox" 3 which has already been set up can be reached via a login button 23 which, when actuated (clicked), provides an input mask for the pseudo name and password.
  • the reporting party 12 can enter one or more new messages 9 for further cases Make additions to a case or respond to feedback from the business keepers.
  • the message 9 can also be sent to an intranet network of a company, administration or organization (NGO or GO).
  • the OlS system 4 (Outsource Incident System) is activated.
  • the OIS 4 is a technique by which all information and texts are automatically and schematically checked for their content, their quality, a possible correlation and their components.
  • information in messages 9 z. B. subjected to a syntax check, a legal check with legal texts, compared with conditions of different types and relationships with compilations of different key words and key keys.
  • the components of message 9 determined and evaluated in this way are assigned to certain classes by a downstream filter system and are declared accordingly. With the classification or declaration of the components of the anonymous data, different routines are triggered which cause the deletion, forwarding of the message 9 and / or activation of secrecy levels.
  • the reporting party 12 (external business keeper) immediately receives a message about the results. This means that OIS technology 4 excludes unwanted messages 9 or data content and ensures that a concentration of the desired information and only a predefined quality and selection of the information is forwarded to another database.
  • the processing module OIS 4 Upon receipt of a notice in the external data processing device 1 of the monitoring system, the processing module OIS 4 automatically searches for the company or administrative guidelines, guidelines, code of conduct and legal offenses, comparing these in each case using the features contained in the notes and comparing them with the notice added if there is a reference to the message. All offenses (criminal law, insolvency law), company-internal guidelines, guidelines are previously fed into a database of the system and cataloged with characteristics and causality sequences. In this way, the system can add further information to a note (case) that can later support decision-making. The internal company or administrative guidelines, guidelines, codes of conduct etc. are fed in separately for each company and organization and are given special characteristics and causalities.
  • action filters can be programmed and set accordingly in the OIS system 4. Depending on the type of message, words, word correlations and subject areas, actions are automatically carried out in the form of an early warning system.
  • a customer for example an airport, processed his incoming information internally using his own internal ombudsman.
  • a notice is received outside of business hours in management (e.g. ombudsman) at 11:00 p.m., which describes a threatening situation and provides a reference to it.
  • the OIS 4 recognizes the content of the message and sends a defined code to one or more cell phones or fax machines, e-mails or notifies a security service, who notifies the person responsible immediately and then looks into the BIMS 5 system.
  • Who the codes at The customer can set and change certain information in the system himself.
  • the incoming note 9 itself is not sent, only the associated code. It serves as an early warning system for very explosive and existentially threatening information that must be dealt with immediately. Thousands of codes can be defined for thousands of defined note contents.
  • Locations / locations are carried out, that is, a
  • Message 9 or a case can be processed multiple times on one or different computers / server platforms using OIS system 4.
  • the reporting party 12 can also enter 3 additions, new messages, answers via a previously generated "anonymous and / or silent mailbox", which are checked again by the OlS system 4 and possibly added to an earlier message 9, or else it becomes a new case created.
  • the OIS system 4 can expand its framework conditions and quality and test relevance with the help of connections to databases and information centers or networks and be connected to them.
  • an "anonymous and / or silent mailbox” 3 by the reporting party (external business keeper).
  • the reporting party 12 (external business keeper), if he does not yet have an “anonymous and / or silent mailbox” 3, can generate an "anonymous and / or silent mailbox” 3 by means of a pseudo name and password. However, this is not mandatory; he can also send a message 9 directly in the anonymous area without an "anonymous and / or silent mailbox" 3.
  • the generation of an "anonymous and / or silent mailbox” 3 makes sense, however, since the reporting party 12 receives feedback about this, which is necessary for further clarification of the case, or messages about the processing status of the message 9 (cf. also FIG. 2). ,
  • a message 9 received in the anonymous information and communication platform can be deleted by the OIS system 4 if predetermined criteria are not met or the OlS system 4 complies with defined framework conditions.
  • the automatic test and quality result which is composed of the specifications in the OlS system 4, is selected in the OlS system 4 again after deletion or forwarding and processed accordingly, for example deletion of the overall report or partial information or forwarding.
  • the reporting party 12 In the event of deletion, further processing or partial deletion of individual information, the reporting party 12 (external business keeper) will be informed of the result of the OlS check immediately or later via the "anonymous and / or silent mailboxes" 3.
  • the notification continues to be made anonymously in his "anonymous and / or silent mailbox" 3 or directly via the individual input mask of the anonymous information and communication platform.
  • the result can thus immediately be in the anonymous region 16 be transmitted or, if necessary, later deposited in the "anonymous and / or silent mailbox" 3 of the reporting party 12.
  • queries are also provided on the internal DVE 2 and are only transmitted (encrypted) to the external DVE 1 when the whistleblower 12 has logged into the “anonymous and / or silent mailbox” 3.
  • a filter function is responsible for the classification of the levels of confidentiality and the classification of the relevance of the information.
  • the areas of responsibility for the further processing of message 9 and / or the information are also divided.
  • the messages 9 are and can be declared here in several levels of confidentiality, such as 'confidentialO, secretO, very secret', etc.
  • the z. B. Assessment and / or classification includes, the result of the OlS examination classified with regard to relevance and / or confidentiality is transferred to the BK-SAPDB system.
  • the information thus preselected and defined according to a defined quality standard, which has not been deleted by the OlS system 4 is stored as a result of the transfer on one or more (internal) databases 7 which are located on an internal data processing device which serves to process the messages 9 2 are located.
  • This data transfer is encrypted with due regard to data security and the confidentiality of the messages submitted. Since the external data processing device 1 (the external server) on which the anonymous information and communication platform runs, for outsiders, for. B. is accessible via the Internet 32, there is always the risk that an unauthorized data access takes place.
  • the internal databases 7 are not accessible from the outside and thus ensure almost complete protection against misuse of the data.
  • the BIMS 5 application (Business Keeper Incident Management System) accepts message 9 with all information and results from the BK-SAPDB, which is part of the internal database system 7.
  • a further automatic check and information correlation from the existing data stocks of the BK-SABDB database is created (cf. FIG. 4).
  • the system searches possible relationships to other cases and information that are added to this current case or message 9.
  • this check by the BIMS system 5 only processes information from the existing data stocks or data volumes from the BK-SAPDB database.
  • a first check takes place immediately after the message 9 has been sent to the external data processing device 1 - the external server. This may only include a small (external) database 6 and separate messages 9 by carrying out a simple pattern comparison with terms that prove that the message 9 is unusable or that the monitoring system is not responsible for the reported case is.
  • the BIMS system 5 - e.g. B. relevance or secrecy level - a further level of the check can be initiated automatically.
  • Such a further test level in the BIMS 5 application can, for example, check the first plausibility of the message 9 and results, compile further information about the case or change the confidentiality level of the message 9. Such a level would be comparable to a compliance center.
  • the information and data supplied by the reporting party 12 are automatically compiled from the databases of the BIMS system 5, the causality being checked in the BIMS system 5.
  • the processing and relevance of message 9 is decided.
  • Report 15 is created by the BIMS 5 system and can be output in different ways depending on the information content and plausibility level as well as the customer structure. The addressee or the addressees of report 15 may result from the data added to the original message. Report variants differ, for example: B. the information content, structure, customer structure, information recipients, etc.
  • the BKMS is also a central element of a comprehensive and sustainable integrity management.
  • message 9 or the case is marked accordingly.
  • This can, for. B. are displayed whether the message 9 is fed to a further test stage, whether it is stored as information for possible new messages 9 in a database, - whether a query to the reporting party 12 is required, whether the information is sufficient to create a report 15 or whether the message 9 is deleted due to lack of relevance or because it is a message 9 that does not belong to the area of responsibility of the monitoring system for white-collar crime.
  • reporting party 12 external business keeper
  • additional internal or third-party databases 7, 8 from other database providers can be used and (one-sided) interfaces created. If feedback has been provided by the monitoring system, the reporting party 12 (external business keeper) can send a response immediately or after a few days afterwards and thus further information about his "anonymous and / or silent mailbox" 3 to the BKMS system and remains absolutely anonymous.
  • the absolute anonymous correspondence with the reporting party 12 is an additional function in the application of the BKMS.
  • the monitoring system according to the invention provides alternatively selectable input and processing modules which each provide the whistleblower 12 and the company with a specific information radius and a specific information depth.
  • the combination of an input module and a processing module form the different embodiments of the monitoring system according to the invention.
  • the BIMS 5 represents the platform for the further processing of the information through dialogue with the information provider 12, merging of information and evaluation.
  • the different variants differ in their areas of application, their functionality and processing technology.
  • Input module General Postbox (GP)
  • Input module Direct Internal Postbox (DIP) 38 Internal, anonymous and / or silent mailbox 3 of the person you trust
  • DIP Direct Internal Postbox
  • each anonymous whistleblower 12 can be asked 3 questions about the specific case as well as about the plausibility and relevance check 14 by means of the anonymous and / or silent mailbox.
  • this is carried out with the responsibility of the customer company or by the provider of the method according to the invention. If the customer company is responsible, a qualified group of people from the areas of auditing, corporate security or the legal department as well as, for example, an ombudsman (internal or external) or a corruption officer should be selected.
  • a contracting company can be provided by the provider of the method according to the invention.
  • a separate platform with an independent login routine is provided in order to access specific information on individual cases from certain groups of people (internal and external).
  • a case-related monitoring process is initiated.
  • the company announces the case-related login routine to one or more groups of people in its company or corporate environment.
  • BIMS 5 can provide further assessments for case specification and decision support: a) Viewing and searching publications on involved companies, people, processes and similar offenses:
  • BIMS 5 a technology is used that can be used to compare the topics of a note - message 9 - with millions of documents from archives and databases.
  • Each document (including the note) is shown in topic clusters ("electronic fingerprint") based on the frequency of occurrence of certain words and word combinations.
  • the content of each note 9 is indexed in this way and linked to documents from databases and archives according to its characteristics and word combinations, as well as topics that arise (cf. the above explanation on the topic clusters “cargo”, “truck”, “route”).
  • audio and / or graphic information can be evaluated by determining topic clusters for audio recordings or connecting graphic patterns (logos for example) with certain words and / or topic clusters. Hit rates of up to 95% are achieved.
  • the legal offense based on the characteristics of the offense or limits it to one, two or even more offense options.
  • the legally prescribed causalities e.g. crime object, crime act and crime act etc.
  • the legally prescribed causalities are taken into account by the system during analysis and evaluation.
  • a function is depicted in the individual modules that is used directly when the information is given by a whistleblower 12.
  • Words and word combinations predefined by the company lead to an immediate action. For example, the receipt of the word sabotage could be followed by the action that an SMS, a fax or an email is sent to one or more responsible persons with a code or the instruction to immediately look into the system.
  • the actions and the input of the keywords are unlimited and can be done cover.
  • a further area of application of this function is in particular airports or important public facilities, event locations, where special words or word combinations such as B. explosives, weapons, attack or the like immediately, that is, without further test stages, countermeasures are automatically started.
  • the General Postbox (GP) 36 (see Fig. 5a)
  • the GP 36 is open to the public. It enables all employees of a company and other potential information carriers in the company environment, regardless of time and location, to anonymously submit relevant information / reports 9 regarding white-collar crime or other counterproductive behavior.
  • An individual "anonymous and / or silent mailbox" 3 is made available to the whistleblower 12 after the first notification / message 9. In this he can follow his case, respond to inquiries in dialogue with the provider of the monitoring system, submit supplements to the case and receive feedback. Absolute anonymity is guaranteed at all times.
  • the GP 36 can only be combined with the processing module BIMS-BK 39, in which the receipt of the information as well as its processing and forwarding to the respective client is within the scope of report 15 on the part of the provider of the monitoring method according to the invention.
  • the reporting party 12 (external business keeper) from the above-mentioned group of people then comes to an independent information and communication platform in the absolutely anonymous area.
  • an “anonymous and / or silent mailbox” 3 which explicitly enables both feedback and communication in this case.
  • This login routine triggers an independent BKMS process that runs through the well-known OIS 4 and BIMS 5 systems.
  • the reporting party 12 also has the option here of receiving feedback or of communicating with the monitoring system by generating a — possibly separate — “anonymous and / or silent mailbox” 3.
  • the contracting company has the option of deliberately recording individual deviations or deficits in the company's own process flows or having them researched very specifically on individual bad actions.
  • the BKMS can produce fully automated statistics for individual contracting companies on the economically relevant deviations that affect them.
  • CIP 37 is not open to the public. It is used for the efficient handling of a damage that has already occurred or for process optimization in a specific case. Access data are communicated to selected people, which they can use to read company-specific information and questions on the case-related website and provide information.
  • the checked and qualified information is forwarded directly and exclusively from the provider of the method according to the invention to the client.
  • the selection of the processing module BIMS-C-CIP 41 means the assumption of responsibility and processing by the company concerned without direct participation or possibility of knowledge of the provider of the method according to the invention. In principle, this is possible if the client can ensure the correct handling of the information.
  • the Direct Internal Postbox (DIP) 38 (see Fig. 5c)
  • DIP 38 is not open to the public. It is an internal information and communication platform for the person of trust, revision or corporate security of the company. Employees and external parties of a company receive access data with which they can anonymously contact their trusted person via the company-specific website. Company information (e.g. guidelines) or questions can be communicated and an anonymous dialogue can be established with the whistleblower.
  • DIP 38 can be processed with three different processing modules: BIMS-DIP 42, BIMS-C-DIP 43, BIMS-CC-DIP 44.
  • the notes and information are processed and answered during use of BIMS-DIP 42 from the provider of the monitoring system according to the invention when using the module BIMS-C-DIP 43 without the involvement of the provider of the monitoring system according to the invention directly from the person of trust.
  • the processing module BIMS-CC-DIP 44 was specially developed for a holding company structure.
  • each division 46 of a group receives an autonomous DIP 42, whereby the group or holding center 45 receives the subject lines and the status of the information received in the autonomous division 46 for information and control (a simple basic illustration is shown in FIG.
  • the use of the processing module BIMS-C-DIP 43 is illustrated in more detail in FIG. 6.
  • a corporation would like to investigate irregularities that were caused to it (not necessarily anonymously) in some way.
  • the affected group is given the opportunity to use the processing module BIMS-C-DIP 43, which they can use at the headquarters. This is particularly useful if divergent actions in divisions 46 need to be investigated.
  • the group can thus make the access data available to a selected group of people (employees or external parties such as partners, customers or the like), from whom it presumes special knowledge of the processes.
  • the notices 9 introduced into the system by this group of people via the "silent and / or anonymous mailbox" 3 are searched for non-relevant information in a first filter, which can be set up in a company-specific manner.
  • the relevant notices 9 that have passed the filter can now be evaluated internally within the group using the processing module BIMS-C-DIP 43.
  • This also includes the creation of reports 15, which in this case are generated internally and not by a third-party provider of the monitoring system.
  • the evaluation of the information processed by the Group's internal monitoring system can, however, be supported by a third, external and independent provider of the monitoring system, for example by making an agreement between the group and the third provider of the monitoring system, such as the content that the third provider of the Monitoring systems for a given list of keywords or topics related to this sends incoming information to the group via the general postbox 36, which is now available to the group in addition to the information provided by the selected group of people.
  • FIG. 7 illustrates the situation in which the divisions 46 of a group each use their own processing modules BIMS-C-DIP 43, with which the divisions 46 can process different behavior themselves in their closer environment.
  • the divisions 46 assign their own access data and process incoming information 9 on their own responsibility. Only the header, if any, is sent to the corporate headquarters. forwarded with the status of the information received.
  • This variant of the information processing according to the invention can be used advantageously if the divisions 46 are areas with specific characteristics, such as the manufacturing area and house bank or the like, or divisions 46 with special regional features.
  • the group headquarters and / or divisions 46 can be supported by a third provider of the monitoring system by providing additional information which he compiles and processes by himself processing messages 9 received by him.
  • the method and system according to the invention also serve to communicate complaints or suggestions for improvement.
  • whistleblowers 12 or customers or other groups of people provide information or reports 9 on a process a product and / or for process improvements or a complaint to the BKMS, which can also be used as a complaint or optimization system.
  • Control center Ombudsman, auditing, internal security, person of trust,
  • Direct Internal Postbox38 (DIP): - internal, access data, dialogue with whistleblower, research and evaluation, unlimited use,
  • Control center Ombudsman, auditing, internal security, person of trust,
  • CIP 37 and DIP 38 can be used by the customer through a qualified employee, ombudsman (internal or external), auditor, corruption officer or a legal person. The user also prints out the report himself.
  • the customer can also have the processing of CIP 37 and DIP 38 carried out by an (external, neutral provider of the monitoring system.
  • an (external, neutral provider of the monitoring system In this case, the customer only publishes the access data for the group of people or in the company or in the corporate environment. The processing and evaluation the detailed information is given by the provider.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Data Mining & Analysis (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Die Erfindung beschreibt ein Verfahren und eine Anordnung zur Informationsverarbeitung in Monitoring-Systemen für das Ethik-, Risiko- und/oder Wertemanagement sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes Speichermedium, welche insbesondere als Verarbeitungs- und Managementsystem für Informationen, die auf anonym abgegebenen Meldungen beruhen, eingesetzt werden können. Die Überwachung zur Früherkennung existenzgefährdender Entwicklungen und Prozessabweichungen in der Wirtschaft stellt deshalb ein spezielles Einsatzgebiet der Erfindung dar. Ein Meldender loggt sich ein ins Business Keeper Monitoring System. Dort findet er ein Formular, das alle relevanten Informationen abfragt. Die Meldung ist absolut anonym. Das System wertet die Informationen aus und gibt sie an eine Datenbank. Dort werden sie auf Plausibilität geprüft. Themenfremde Beschwerden werden aussortiert. Das System bereitet die Informationen auf und gibt sie weiter an die betroffenen Personen. Wünscht der Melder ein Feedback, kann er sich einen elektronischen stillen Briefkasten einrichten, zu dem nur er Zugang hat.

Description

Verfahren und Anordnung zur Informationsverarbeitung in Monitoring-Systemen für das Ethik-, Risiko- und/oder Wertemanagement sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes Speichermedium
Beschreibung
Die Erfindung betrifft ein Verfahren und eine Anordnung zur Informationsverarbeitung in Monitoring-Systemen für das Ethik- , Risiko- und/oder Wertemanagement sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes Speichermedium, welche insbesondere als Verarbeitungs- und Managementsystem für Informationen, die auf anonym abgegebenen Meldungen beruhen, eingesetzt werden können. Die Überwachung zur Früherkennung existenzgefährdender Entwicklungen und Prozessabweichungen in der Wirtschaft stellt deshalb ein spezielles Einsatzgebiet der Erfindung dar.
Der Wertewandel in der Gesellschaft sowie die Globalisierung und die damit verbundene Zunahme internationaler Belegschaftsstrukturen mit unterschiedlichen Wertesystemen setzt neue Maßstäbe für die Einhaltung eines gemeinschaftlichen Verständnisses in den einzelnen Wirtschaftssystemen. Die daraus entstehenden Konflikte schlagen sich nicht zuletzt in der Erhöhung von dolosen Handlungen wirtschaftskrimineller Art nieder. Die Bindung von Ressourcen für die Minimierung der Geschäftsrisiken in Profit- und Non-Profit-Organisa- tionen hat einen gesonderten Posten in der Liquiditätsplanung einer jeden Organisation eingenommen.
Von Wirtschaftswissenschaftlern und Beratungskonzernen wird öffentlich bekannt gegeben, dass herkömmliche Controllingsysteme, die hauptsächlich auf der Auswertung und Ableitung von Unternehmenszahlen basieren, nicht in der Lage sind, unter den heutigen neuen Unternehmensabläufen und komplexen Strukturen die Risikofaktoren adäquat abzubilden. Dieses wird mit der jährlich steigenden Anzahl der wirtschaftskriminellen Handlungen belegt. Im Jahre 2000 z. B. wurde ein Schaden von ca. 45 Mrd. DM bekannt gegeben.
Studien belegen außerdem, dass jedes Jahr über 100 Unternehmen und Organisationen mit insgesamt ca. 50000 Arbeitsplätzen Insolvenz beantragen und aufgrund ab- weichender Handlungen, die nicht rechtzeitig erkannt wurden, ihre Geschäftstätigkeit einstellen müssen, da sie ein negatives Bilanzergebnis aufweisen, welches seine Ursache in wirtschaftsforensischen Aktivitäten hat. Das ist jedoch nur ein Teil der durch wirt- schaftskriminelle Handlungen geschädigten Unternehmen. Bei diesen Unternehmen konnte der bilanzielle Schaden nicht ausgeglichen werden. Die Zahlen liegen also noch erheblich höher.
In Deutschland beispielsweise sind in den letzten fünf Jahren 61% der Unternehmen Opfer wirtschaftskrimineller Handlungen geworden. Auch Verwaltungen sind nicht geringer davon betroffen. 1997 wurden die Schäden durch Urkundenfälschungen in Verwaltungen vom BKA auf 5 Mrd. Deutsche Mark geschätzt. Die volkswirtschaftlichen Schäden werden auf 25 - 35 Mrd. DM (1998), 30 - 40 Mrd. DM (1999) und 40 - 45 Mrd. DM (2000) geschätzt (Bundeskriminalamt) .
Zu den Ethik- und Sozialmanagement-Systemen, deren
Hauptaufgaben in der Steigerung der Integrität und
Loyalität der Mitarbeiter liegen, müssen - auch bedingt durch die vom Gesetzgeber erhöhte Haftungspflicht
(KonTraG) der Leitungsebenen der Unternehmen - zusätz- liehe Maßnahmen für die Kompensation der genannten Risiken getroffen werden. Zugleich aber sind Unternehmen und Organisationen gehemmt, Ethik- und Sozialmanagement-Systeme einzuführen, da bislang kein geeignetes effektives und messbares Kontrollinstrument für die Minimierung der Risikofaktoren gefunden wurde. Auch mussten Wirtschaftsvertreter und Wirtschaftswissenschaftler die Erfahrung machen und sind zu der Erkenntnis gelangt, dass die bisherigen Controllingsysteme, die zur Minimierung und Kontrolle von Risiko- faktoren eingesetzt werden, nur einige Teilbereiche der Geschäftsrisiken abdecken können. Selbst eine Kompensation der Risikofaktoren in Unternehmen und Organisation kann mit den gegebenen Mitteln und Instrumenten nicht erreicht werden. Dieses zeigt sich auch in den jährlichen einschlägigen Statistiken der Bundesbehörden, die eine kontinuierliche Steigerung von dolosen Handlungen wirtschaftskrimineller Arten aufzeigen.
Ein Versuch, der unternommen wurde, ein solches Über- wachungssystem einzurichten, bestand in dem Angebot von anonymen Telefon-Hotlines. Der wesentliche Nachteil, der hier schnell offenkundig wurde, liegt darin, dass erstens kein Feedback erfolgen konnte, da der Meldende ja unerkannt bleibt, und zweitens das Vertrauen der potentiellen Nutzer sehr gering ist, da die Gespräche ja aufgezeichnet werden müssen und so eine Stimmanalyse immerhin denkbar ist. Durch das fehlende Feedback ist eine - insbesondere automatisierte - Weiterbehandlung bzw. -Verarbeitung der Meldungen bei diesem Verfahren nur lückenhaft und nur unter erheblichem Aufwand durchführbar. Das Verfahren ist insgesamt unbefriedigend, da weder die Anonymität der Meldenden noch die Möglichkeit von gegebenenfalls erforderlichen Rückfragen bei der anonymen Telefon-Hotline gewährleistet sind.
Alle anderen Versuche, Mitarbeiter, Lieferanten oder andere Beobachter von Unregelmäßigkeiten zu bewegen, ihre Beobachtungen mitzuteilen, wie sie beispielsweise durch die Einrichtung von Revisionsstellen unternommen wurden, scheiterten an der fehlenden Anonymität.
Die oben benannten Gruppen übernehmen immer mehr die Aufgaben in der Wirtschaft und Verwaltung, Hinweise und Tatbestandsaufnahmen zu erfassen und auszuwerten. Ein System zur Erfassung, Recherche und Dokumentation usw. ist derzeit nicht bekannt. Zudem liegt eine weitere Problematik darin, dass alle Beauftragten nur einen keinen Zeitfenster für die Aufnahme von Hinweisen geben können. Der Hinweisgeber hat nur die Chance, zu bestimmten festgelegten Zeiten (Geschäftszeiten) Hinweise abzugeben oder einen der oben genannten Personenkreise zu erreichen.
Da es derzeit außerdem keine Anwendung für die eindeutige Dokumentation der Hinweisbearbeitung gibt, stehen den Unternehmen oder einer Verwaltung nur die Fakten zur Verfügung, wie sie der Ombudsmann, Revisions- oder Korruptionsbeauftragte von dem anonymen Hinweisgeber verstanden hat. Dies kann zu Fehlinterpretationen und Informations- und Zeitverlusten führen. Es wäre deshalb wünschenswert, ein System nutzen zu können, welches alle Dialoge und Hinweise speichert, die dann zur späteren Auswertung von mehreren Beteiligten genau analysiert werden können.
Ein anderer Ansatz, Unregelmäßigkeiten aufzudecken, besteht in der Auswertung finanztechnischer Daten, die zwar automatisiert werden kann, wobei die Ergebnisse der Auswertung jedoch sehr schwer zu interpretieren sind. Der größte Nachteil dieses Verfahrens besteht allerdings darin, dass viele Informationen aus angrenzenden Unternehmensbereichen, Abläufen oder externen Partnern sowie dem Unternehmensumfeld dabei überhaupt nicht berücksichtigt werden, da sich das Verfahren nur auf Zahlenmaterial beschränkt.
Gegenwärtig ist es so, dass nur Resultate wirtschaftskrimineller Handlungen und nicht schon Ansätze oder Vorbereitungen auf solche Handlungen bzw. gerade ablaufende Handlungen abbildbar und feststellbar waren. Die bisher eingesetzten Verfahren geben der Geschäftsleitung keine Möglichkeit/ in den laufenden abweichenden Prozess einzugreifen, um den Schaden zeit- und tatnah abzuwenden. Diese von den herkömmlichen Verfahren bekannten Nachteile sind als Ursache dafür anzusehen, dass die meisten Unternehmen, aber auch die öffentlichen Verwaltungen, die Risikofaktoren mit den alten Mitteln bisher nicht kompensieren konnten und sich schlussfolgernd mit der Problematik nicht weiter auseinandergesetzt haben, obwohl sie zunehmend betroffenen sind und die Abweichung doloser Handlungen wirtschaftskrimineller Art zunehmen. Die Aufgabe der Erfindung besteht nun darin, die aufgezeigten Nachteile der herkömmlichen Lösungen zu beheben und insbesondere eine anonyme Kommunikation zwischen Meldendem und auswertendem System zu ermöglichen. Durch die Erfindung sollen außerdem sowohl die Hemmschwelle zur Aufdeckung von Risikofaktoren minimiert, die Dokumentation und spätere Nachvollziehbarkeit der Hinweisbearbeitung gewährleistet und gleichzeitig die Qualität und die Relevanz der Information für die von den Unregelmäßigkeiten und Prozessabweichungen Betroffenen erhöht, als auch die Möglichkeit geschaffen werden, alle Arten von Prozessen und Abläufen auf jegliche Abweichungen zu überprüfen und eine zeitnahe Reaktion darauf zu ermöglich und dadurch die Minimierung von Risikofaktoren zu gewährleisten.
Diese Aufgabe wird erfindungsgemäß gelöst durch die Merkmale im kennzeichnenden Teil der Ansprüche 1, 26, 28, 29 und 30 im Zusammenwirken mit den Merkmalen im Oberbegriff . Zweckmäßige Ausgestaltungen der Erfindung sind in den Unteransprüchen enthalten.
Ein besonderer Vorteil der Erfindung liegt darin, dass bei dem Verfahren zur Informationsverarbeitung in Monitoring-Systemen für das Ethik-, Risiko- und/oder Wertemanagement von einem ComputerSystem empfangene Daten nach vorgegebenen Mustern durchsucht und bewertet und/oder klassifiziert werden, in Abhängigkeit von der Bewertung die Daten gelöscht oder zur Weiterverarbeitung bereitgestellt werden, die Weiterverarbeitung der Daten folgende Schritte umfasst: Auswertung der Daten, in Abhängigkeit von den Ergebnissen der Datenauswertung Ermittlung zugehöriger weiterer Daten durch Datenbankabfrage, - in Abhängigkeit von den Resultaten der vorangehenden Schritte Erstellung einer um die zugehörigen Daten erweiterten Datenmenge, in Abhängigkeit von den Resultaten der vorangehenden Schritte Übermittlung wenigstens eines Teils der er- weiterten Datenmenge an (eine) durch den Inhalt der erweiterten Datenmenge gekennzeichnete Person (en) .
Eine Anordnung zur Informationsverarbeitung in Moni- toringSystemen für das Ethik-, Risiko- und/oder Wertemanagement ist vorteilhafterweise so eingerichtet, dass sie einen Prozessor umfasst, der derart eingerichtet ist, dass eine Informationsverarbeitung in Monitoring- Systemen für das Ethik-, Risiko- und/oder Wertemanagement durchführbar ist, derart, dass von einem Computersystem empfangene Daten nach vorgegebenen Mustern durchsucht und bewertet und/oder klassifiziert werden, in Abhängigkeit von der Bewertung die Daten gelöscht oder zur Weiterverarbeitung bereitgestellt werden, die Weiterverarbeitung der Daten folgende Schritte umfasst: Auswertung der Daten, - in Abhängigkeit von den Ergebnissen der Datenauswertung Ermittlung zugehöriger weiterer Daten durch Datenbankabf age, in Abhängigkeit von den Resultaten der vorangehenden Schritte Erstellung einer um die zugehörigen Daten erweiterten Datenmenge, in Abhängigkeit von den Resultaten der vorangehenden Schritte Übermittlung wenigstens eines Teils der erweiterten Datenmenge an (eine) durch den Inhalt der erweiterten Datenmenge gekennzeichnete Person (en) . Ein Computerprogramm-Erzeugnis zur Informationsverarbeitung in Monitoring-Systemen für das Ethik-, Risiko- und/oder Wertemanagement umfasst ein computerlesbares Speichermedium, auf dem ein Programm gespeichert ist, das es einem Computer ermöglicht, nachdem es in den Speicher des Computers geladen worden ist, eine Informationsverarbeitung in Monitoring-Systemen für das Ethik-, Risiko- und/oder Wertemanagement durchzuführen, wobei von einem Computersystem empfangene Daten nach vorgegebenen Mustern durchsucht und bewertet und/oder klassifiziert werden, in Abhängigkeit von der Bewertung die Daten gelöscht oder zur Weiterverarbeitung bereitgestellt werden, die Weiterverarbeitung der Daten folgende Schritte umfasst: - Auswertung der Daten, in Abhängigkeit von den Ergebnissen der Datenauswertung Ermittlung zugehöriger weiterer Daten durch Datenbankabfrage, in Abhängigkeit von den Resultaten der vorangehenden Schritte Erstellung einer um die zugehörigen Daten erweiterten Datenmenge, in Abhängigkeit von den Resultaten der vorangehenden Schritte Übermittlung wenigstens eines Teils der erweiterten Datenmenge an (eine) durch den Inhalt der erweiterten Datenmenge gekennzeichnete Person (en).
Für die Informationsverarbeitung in Monitoring-Systemen für das Ethik-, Risiko- und/oder Wertemanagement kann ein computerlesbares Speichermedium eingesetzt werden, auf dem ein Programm gespeichert ist, das es einem Computer ermöglicht, nachdem es in den Speicher des Computers geladen worden ist, eine Informationsverarbeitung in Monitoring-Systemen für das Ethik-, Risiko- und/oder Wertemanagement durchzuführen, wobei von einem Compu- tersystem empfangene Daten nach vorgegebenen Mustern durchsucht und bewertet und/oder klassifiziert werden, in Abhängigkeit von der Bewertung die Daten gelöscht oder zur Weiterverarbeitung bereitgestellt werden, die Weiterverarbeitung der Daten folgende Schritte umfasst: Auswertung der Daten, in Abhängigkeit von den Ergebnissen der Datenauswertung Ermittlung zugehöriger weiterer Daten durch Datenbankabfrage, - in Abhängigkeit von den Resultaten der vorangehenden Schritte Erstellung einer um die zugehörigen Daten erweiterten Datenmenge, in Abhängigkeit von den Resultaten der vorangehenden Schritte Übermittlung wenigstens eines Teils der er- weiterten Datenmenge an (eine) durch den Inhalt der erweiterten Datenmenge gekennzeichnete Person (en) .
Eine Methode zur Nutzung eines Verfahrens zur Informationsverarbeitung in Monitoring-Systemen für das Ethik-, Risiko- und/oder Wertemanagement besteht vorteilhafterweise darin, dass von einem Anbieter ein Monitoring-System für das Ethik-, Risiko- und/oder Wertemanagement bereitgestellt wird, welches von einem Computersystem empfangene Daten nach vorgegebenen Mustern durchsucht und bewertet und/oder klassifiziert, in Abhängigkeit von der Bewertung die Daten löscht oder zur Weiterverarbeitung bereitstellt, wobei die Weiterverarbeitung der Daten folgende Schritte umfasst: Auswertung der Daten, - in Abhängigkeit von den Ergebnissen der Datenauswertung Ermittlung zugehöriger weiterer Daten durch Datenbankabfrage, in Abhängigkeit von den Resultaten der vorangehenden Schritte Erstellung einer um die zugehörigen Daten erweiterten Datenmenge, in Abhängigkeit von den Resultaten der vorangehenden Schritte entgeltliche Übermittlung wenigstens eines Teils der erweiterten Datenmenge an (eine) durch den Inhalt der erweiterten Datenmenge gekennzeichnete Person (en) .
Mit dem Einsatz der Erfindung wird speziell durch die Bereitstellung eines anonymen Kommunikationskanals die Hemmschwelle zur Aufdeckung von Risikofaktoren minimiert, so dass einerseits mit einer größeren Anzahl von Informationen gerechnet werden kann, und andererseits die Qualität und Relevanz der anonymen Meldungen durch Zusammenarbeit mit dem Hinweisgeber Rückfragen gesteigert wird. Die Automatisierung des Verfahrens unterstützt dabei beide Aspekte: - das Vertrauen der Meldenden in die Wahrung ihrer Anonymität wird erhöht, durch die Möglichkeit der Abfrage von umfangreichen Datenbanken sowie der computergestützten Auswertung dieser Datenmengen, die mit wissensbasierten Syste- men erfolgen kann, wird Qualität und Relevanz der Meldungen verbessert und durch eine unveränderbare Dokumentation der Hinweise und der Hinweisbearbeitung wird erstmals die spätere Nachvollziehbarkeit der abweichende und brisante Prozesse betreffenden Hinweise bzw. Hinweisbearbeitung ermöglicht. Als vorteilhaft erweist sich bei dem erfindungsgemäßen Verfahren, dass damit gegenwärtige, laufende Prozesse technisch erfassbar sind und damit erstmals eine zeit- und tatnahe Reaktion erfolgen kann.
Die Erfindung - im Folgenden Business Keeper Monitoring System (BKMS) genannt - stellt eine neue Vorgehensweise dar. Sie bietet auf höchster anonymer Ebene, mit der derzeit innovativsten Informationstechnik ein Instru- ment an, dass zur Aufdeckung, Verminderung und Prävention bezüglich aller Risikofaktoren aufsetzt. Ein besonderer Vorteil dieser Vorgehensweise besteht darin, die Hemmschwelle zur Aufdeckung von Risikofaktoren zu minimieren und gleichzeitig die Qualität und die Rele- vanz der Information für Unternehmen, Unternehmensführer und Organisationen zu erhöhen.
BKMS gewährleisten die durchgängige und dauerhafte Anonymitätswahrung aller Hinweisgeber. Im Rahmen der Informationsdatenverarbeitung werden zu keinem Zeitpunkt personenbezogene Daten erfragt . Alle Informationsdaten werden unter Berücksichtigung strengster Sicherheitsauflagen behandelt .
Jede Informationseingabe erfolgt über den anonymen Anwendungsbereich der speziell gesicherten Internetanwendung des BKMS. Die Datenübertragung wird mittels einer SSL 128-bit-Leitung durchgeführt. Hierbei handelt es sich um ein Verschlüsselungsverfahren, das z. B. auch im Zahlungsverkehr bei Banken verwendet wird.
Es ist selbstverständlich, dass das System stets die aktuellen Entwicklungen auf dem Gebiet der Sicherheits- und Verschlüsselungstechnik berücksichtigen wird. Dabei werden insbesondere alle sicheren Möglichkeiten und Sicherheiten berücksichtigt, die auch in Sicherheitsbereichen, wie Banken, Börsen, Forschungseinrichtungen, Geheimdiensten usw.) verwendet werden.
Die Nutzung des BKMS erfolgt ohne technischen Aufwand für den Auftraggeber, da keine Schnittstelle zum vorhandenen EDV-System erforderlich ist. Das Verfahren entspricht in allen Punkten dem derzeit höchstmöglichen Sicherheitsstandard und wird laufend durch aktuelle technische Erweiterungen fortentwickelt'.
Das BKMS ist ein System, bei welchem vorteilhafterweise die kontinuierliche Informationserfassung durch Ausla- gerung aus den Unternehmen und Organisationen mittels einer neutralen Kommunikationsplattform erfolgt, um Kenntnis von dolosen und forensisch relevanten Handlungen und solchen wirtschaftskrimineller Art zu erlangen .
Ein weiterer Vorteil besteht darin, dass die Informationen dabei auf anonym abgegebenen Meldungen beruhen, aus welchen dann mit zusätzlichen unternehmensrelevanten Informationen angereicherte, erweiterte Datenmengen generiert werden. Die Informationen können dabei ohne direkten Zugriff auf Organisationssysteme des Auftraggebers und/oder Betroffenen erhoben, bearbeitet und angereichert werden. In Abhängigkeit von der Relevanz der anonym abgegebenen Meldung und/oder der erweiterten Datenmenge wird aus der erweiterten Datenmenge ein Report zusammengestellt, welcher an eine Person oder eine Personengruppe, die durch den Inhalt der erweiterten Datenmenge gekennzeichnet ist, weitergeleitet wird. Dies ist die bevorzugte Vorgehensweise, wenn das Monitoring-System von einem unabhängigen Anbieter betrieben wird. Das Monitoring-System kann jedoch auch von einem betroffenen Unternehmen oder anderen Institutionen genutzt werden, um die Hinweise und Daten zu Unregelmäßigkeiten in Eigenregie durch einen Ombudsmann, Korruptionsbeauftragten usw. zu bearbeiten. In diesem Fall kann der Nutzer des Monitoring-Systems die Reporterstellung seinen speziellen Gegebenheiten anpassen.
Das BKMS ist ein Wissensmanagement-Modul, welches auf die bestehenden Controlling-, Risiko-, Ethik- und Sozialmanagement-Systeme aufgesetzt werden kann und damit erstmals ein unabdingliches Instrument für die endgültige Durchsetzung und vollständige Implementierung von Risiko-, Ethik- und Sozialmanagement-Systemen ist. Es ist als das erste System zu verstehen, welches neben der Präventivwirkung und dem Schutz der Unterneh- mensablaufe eine Sensibilisierung der Mitarbeiter der Unternehmen bzw. Organisationen für Abweichungen wirtschaftskrimineller Art und für die Leitlinien und Code of Conducts erreicht und zugleich das Haftungsrisiko der Geschäftsleitung reduziert.
Mit dem "Business Keeper Monitoring System" kommt ein neues Verfahren zur Anwendung, mit dem die Erfassung und Ermittlung jeglicher wertmindernder und schädigender Prozessabweichungen in Unternehmen und Organisatio- nen verändert und damit grundlegend verbessert wird.
Es kann nicht nur 24 Stunden die Hinweise aufnehmen, die später von Ombudsleuten (intern oder extern) , Korruptionsbeauftragten oder der Revision bearbeitet werden. Das BKMS stellt zudem sicher, dass die Dokumentation und spätere Nachvollziehbarkeit gesichert ist. Die Hinweise durch den Hinweisgeber werden im System unveränderbar gespeicher . Alle späteren Dialoge vom Bearbeiter werden festgehalten. Alle Daten die dem Hinweis durch externe Quellen (Datenbanken und Archiven) angehängt und hinzugefügt werden, werden dokumentiert. Und jede Veränderung von Daten oder Aktivitäten durch einen User (Bearbeiter) kann nur mit einer abschließenden Begründung, die das System abfordert, abgeschlossen werden. Zudem läuft im
Hintergrund der Bearbeitungsanwendung (BIMS) eine
Historie, die genau festhält, wann, wo und was ein User
(Bearbeiter) an einem bestimmten Fall für Arbeiten gemacht hat .
Das Business Keeper Monitoring System hebt sich damit gegenüber den konventionellen Controllinganwendungen und -methoden ab, deren Nachteile oben erläutert wurden. Die Erfindung erlaubt es erstmals, nicht nur finanztechnische Daten auszuwerten, sondern Informationen und Daten aus allen Unternehmensbereichen und Abläufen sowie deren Unternehmensumfeld zu sammeln, auszuwerten und mit höchster Wahrscheinlichkeit wert- mindernde Abweichungen transparent aufzuzeigen. Ein wesentlicher Vorteil der Erfindung besteht darin, dass für die Mitteilung einer Meldung bzw.. für das Feedback auf eine solche Meldung eine Schnittstelle zu Systemen der betroffenen und/oder der auftraggebenden Unterneh- en nicht notwendig ist - und auch aus den oben dargelegten Gründen mit Rücksicht auf die zu wahrende Anonymität wenig sinnvoll wäre. Der Nutzen für die betroffenen und/oder auftraggebenden Unternehmen beim Einsatz der Erfindung besteht in erster Linie in der Prävention, Verhinderung, Offenle- gung und Information von und über Schäden oder Abweichungen in Unternehmensprozessen, da damit Gegenmaßnahmen zeit- und tatnah ergriffen werden können. Die Kosten und Aufwendungen für die Nutzung des BKMS Wissensmanagement Systems stehen in ihrer minimalen Höhe in keiner Relation zu der zu erwartenden Schadens- minimierung in den Organisationen (Zum Beispiel haben Imageschäden, juristische Belangung der Geschäftsleitung, Liquiditätsprobleme regelmäßig einen negativen Einfluss auf das Bilanzergebnis des Unternehmens) . Ins- gesamt stellt die angebotene Dienstleistung somit ein sehr effizientes und wirtschaftliches Instrument für Unternehmen und Organisationen dar.
Mit dem BKMS sind erstmals alle Mitarbeiter einer Unternehmensgemeinschaft, deren Partner, Kunden usw. in einen Controllingprozess eingeschlossen. Das System ist branchenunabhängig und bedarf keiner Schnittstelle im Unternehmen. Das BKMS ist das erste Controlling System, das sowohl technische als auch Verhaltensabweichungen berücksichtigt, und mit dem in extern laufende Prozessabweichungen eingegriffen werden kann.
Die Erfindung soll nachstehend anhand von einem zumin- dest teilweise in den Figuren dargestellten Ausführungsbeispiel näher erläutert werden. Es zeigen :
Fig. 1 Veranschaulichung der Hinweisverarbeitung durch das BKMS; Fig. 2 Veranschaulichung des Ablaufs des Verfahrens bei Meldungsabgabe bzw. des Dialogs mit dem Hinweisgeber bei Nutzung der General Postbox;
Fig. 3 Darstellung des prinzipiellen Prozessablaufs bei der erfindungsgemäßen Informationsverarbeitung;
Fig. 4 detaillierte Darstellung der Informationsbeschaffung bei der erfindungsgemäßen Informationsverarbeitung;
Fig. 5 verschiedene Ein- und Bearbeitungsmodule des BKMS
Fig. 5a Ein- und Bearbeitungsmodule, die bei Nutzung des Monitoringsystems als
General Postbox (GP) zur Verfügung stehen,
Fig. 5b Ein- und Bearbeitungsmodule, die bei
Nutzung des Monitoringsystems als Corporate Incident Postbox (CIP) zur
Verfügung stehen,
Fig. 5c Ein- und Bearbeitungsmodule, die bei
Nutzung des Monitoringsystems als
Direct Internal Postbox (DIP) zur Verfügung stehen;
Fig. 6 Illustration für eine beispielhafte Ausführungsform der erfindungsgemäßen Informations- Verarbeitung auf Konzernebene unter Einsatz von BIMS-C-DIP als Bearbeitungsmodul;
Fig. 7 Illustration für eine beispielhafte Ausfüh- rungsform der erfindungsgemäßen Informationsverarbeitung für ein Holding-System unter Einsatz von sowohl BIMS-C-DIP als auch BIMS- CC-DIP als Bearbeitungsmodule;
Fig. 8 Veranschaulichung einer beispielhaften Verwendung des Monitoringsystems als Direct Internal Postbox (DIP) unter Einsatz von BIMS-C-DIP und BIMS-CC-DIP als Bearbeitungsmodule.
Da es sinnvoll erscheint, die Verfolgung von Unregelmäßigkeiten oder Abweichungen von vorgeschriebenen Prozessen auf spezielle Bereiche einzuschränken, soll das erfindungsgemäße Verfahren an einem Monitoring-System für wirtschaftskriminelle Vorfälle beispielhaft erläutert werden.
Das beispielhafte Monitoring-System dient insbesondere der schnellen und effektiven Gewinnung plausibler, relevanter und angereicherter Informationen über den Risikofaktor menschliches Fehlverhalten sowie in der diskreten Weiterleitung dieser dokumentierten Informationen. Alle Hinweise, die über eine speziell gesicherte InternetanWendung auf dem Monitoring-System eingehen, werden einer ausführlichen Plausibilitäts- und Relevanzprüfung 14 unterzogen. Dabei werden alle dem System bekannten Parameter, wie z. B. Sollvorgaben und Sachverhalte aus Prozessrichtlinien oder werteorientierten Vereinbarungen, wie beispielsweise aus Leitlinien und Verhaltenskodices, berücksichtigt. Durch Zuführung korrelierender Informationen aus Datenbanken und Archiven mit Hilfe einer speziellen Software werden Zusammenhänge aufgedeckt und die Hinweise angereichert . Dabei kann es sich sowohl um interne Datenbanken 7 als auch um Datenbanken externer Anbieter 8 oder um automatische Anfragen bei speziellen Datenbanken 26 von Auskunftsdateien, wie beispielsweise Creditreform, Burgel oder Dun & Bradstreet und weitere Informationshändler, handeln.
Die Bearbeitungsanwendung (BIMS 5) kann Daten/Dokumente in allen externen Datenbanken und Archiven wie auch die internen Daten (Publikations- , Unternehmens- und Personendatenbank) die Informationen (Dokumente) indizieren. Das heißt, jedes einzelne Dokument aus den Millionen Dokumenten, wird indiziert bzw. jedes Dokument erhält einen Fingerabdruck. Damit kann jedes Dokument in mehrere Themen-Cluster vom System vorher analysiert und im System festgehalten werden.
Beispiel : Eine externe oder eine interne Datenbank wird vorher (z. B. eine Woche vorab) komplett vom System BKMS indiziert. Jetzt kommt ein Fall in das System hinein, der z.B. eine bestimmte Ladung, einen LKW und dessen Route betrifft. Das System indiziert und nimmt einen Fingerabdruck (mehrere Themen-Cluster) vom Fall (Hinweis 9) auf und vergleicht die Themen-Cluster erst in seinen indizierten Datenbanken. Im vorliegenden Fall könnten sich Themen-Cluster zu einer bestimmten Route, LKW oder Ladung ergeben. Fallbezogene Informationen werden nun ermittelt, indem die Daten/Dokumente bzw. die Fingerabdrücke der Daten/Dokumente der erreichbaren Datenbanken nach diesen Themen durchsucht werden. Die Relevanz der Daten/Dokumente wird dann anhand der Auftritts- häufigkeit oder anhand von Kombinationen von Themen bestimmt. Dabei vergleicht es keine einzelnen Worte, sondern die Themen und die Häufigkeit der vergleichbaren Themen mit dem des Falles . Findet das System relevante Daten/Dokumente, greift das System auf die entsprechenden Datenbanken zu und kopiert die relevanten Daten/Dokumente zum Fall . So können in dem angeführten Beispiel auch alle Unternehmen, die mit solchen Ladungen jemals zu tun hatten oder mit der Routine in Verbindung stehen, als Information zum Fall hinzugefügt werden. So muss nicht ein bestimmtes Dokument mit einem anderen Dokument vergleichbare Wörter haben. Die Themen-Cluster und die Zusammengehörigkeit werden erkannt . In einigen Minuten können so Millionen von Dokumenten und Datenbanken verglichen werden.
Zudem kommt hinzu, dass das System nicht nur mit Dokumenten 30 verfahren kann, sondern auch Audio- Informationen vergleichen kann. Man kann das System an unzählige Radiosendern anschließen und es analysiert die Beiträge zu Themen-Clustern und findet die Themen heraus, die zu dem Fall (Hinweis 9) eine Relevanz haben können. Die Trefferquote beträgt hierbei über 95 %.
Eine Fallkonkretisierung wird neben der Recherche zudem durch einen weiterführenden Dialog mit dem Hinweisgeber über den individuellen anonymen Postkasten 3 erreicht .
Die geprüften und veredelten Hinweise bezüglich wirtschaftskrimineller Handlungen und anderer kritischer Vorgänge in dem jeweiligen Unternehmen werden in Form eines Reports 15 zur Verfügung gestellt, der je nach Vereinbarung mit dem auftraggebenden Unternehmen auch periodisch erfolgen kann. Dieses kann durch mehrere, unterschiedlich eingerichtete Systeme abgebildet werden, wobei Systeme angeboten werden, die allein in Verantwortung des Anbieters des Monitoring-Systems stehen, aber auch solche Monitoring-Systeme, die in Eigenverantwortung vom Kundenunternehmen genutzt und bearbeitet werden (wichtige Ausführungsformen dieser verschiedenen Systeme werden weiter unten erläutert) . Damit ergänzt das erfindungsgemäße Monitoring-System bestehende Risikomanagementsysteme um das bisher fehlende Element menschliches Fehlverhalten.
Die so gewonnene Transparenz ermöglicht nunmehr der Un- ternehmensleitung im Sinne eines Frühwarnsystems die unverzügliche Einleitung schadensabwehrender bzw. -begrenzender Maßnahmen bei Abweichungen von ethischen, unternehmensinternen oder gesetzlichen Richtlinien. Durch die Nutzung des BKMS® erfüllen Entscheidungs- träger in dem jeweiligen Unternehmen nicht nur die Anforderungen des Gesetzgebers (KonTraG, Corporate Governance, Sarbanes-Oxley u.a.), sondern sie definieren die Praktikabilität und die Bedeutung aktiven Risikomanagements neu. Hinweisgeber 12 (Whistleblower) können ihre Integrität wahren, durch die garantierte Anonymität eventuelle negative personengebundene Folgen ausschließen und dennoch zu dem angestrebten Ideal einer vertrauensbasierten, integren und transparenten Unternehmenskultur beitragen. Ein zu- sätzlicher Nebeneffekt ergibt sich daraus, dass bereits durch das Wissen um die Existenz eines solchen Monitoring-Systems ein hoher präventiver Wirkungsgrad erreicht wird. Bevor die einzelnen Schritte des Verfahrens im Detail beschrieben werden, soll der prinzipielle Ablauf der beispielhaften Ausführungsform des Verfahrens erläutert werden (vergl . die Figuren 1 und 3) .
Die Meldungen 9 und Informationen gelangen mit bis zu 100%iger Anonymität auf eine Informationsplattform, auf welcher ein anonymer und/oder stiller elektronischer Postkasten 3 eingerichtet werden kann, und durchlaufen in einem ersten Schritt ein automatisiertes Filtersystem, das im Folgenden als OIS (= Outsource Incident System) 4 bezeichnet werden soll. Diese Informations- plattform, die ein erstes (externes) Datenbank-System 6 für das Filtersystem 4 umfasst, kann beispielsweise bei einem Internetprovider als Webserver 10 eingerichtet sein. Sie wird als externe Datenverarbeitungseinrichtung 1 bezeichnet, da es von außen zugänglich ist, indem es dem Empfang von Meldungen 9, dem Feedback und der Kommunikation 11 mit dem anonymen Hinweisgeber 12 dient. Computer, Datenbanken und ähnliche Systeme, welche für die Durchführung des erfindungsgemäßen Verfahrens genutzt werden und von außen, z. B über das Internet 32, nicht erreichbar sind, werden als interne Systeme bezeichnet. Nach einer so ausgeführten Selek- tion und Test auf die Erfüllung bestimmter Kriterien werden mittels eines Verschlüsselungssystems die Daten an das Rechenzentrum und auf ein internes Datenbank- System 7 des Anbieters der Erfindung übertragen. Auf der externen Datenverarbeitungseinrichtung 1 oder auf einem System, das durch das Internet 32 erreichbar ist, werden keine Daten von Hinweisen gespeichert . Dieser Außenposten wird aus Sicherheitsgründen eingerichtet, um keinen direkten Zugang zum internen System von außen zu ermöglichen. Es werden keine Informationen aus Hinweisen auf dem externen System gespeichert. Die externe Datenverarbeitungseinrichtung 1 reicht die eingehenden Meldungen 9 direkt an die interne Datenverarbeitungseinrichtung 2 weiter, die Meldungen werden auf der externen Datenverarbeitungseinrichtung 1 lediglich durch wenige, festgelegte Routinen gefiltert. Auf der internen Datenverarbeitungseinrichtung 2 durchlaufen die Daten einen weiteren Selektionsprozess, welcher insbesondere auf Syntax und' Korrelation der Daten mit vorgebbaren Kriterien prüft, die die Weiterverarbeitung der Meldung 9 beeinflussen. Das interne Datenbank-System 7 kann in einer speziellen Ausführung der Erfindung als BK-SAPDB-System (= Business Keeper SAP-Datenbank) eingerichtet sein. Alternativ zu dem oben angeführten Standort bei einem Internetprovider kann die externe Datenverarbeitungseinrichtung 1 auch bei dem Anbieter der Erfindung installiert sein - da aber auch hier die Verbindung zum Internet 32 oder einem Intranet besteht, wird es weiterhin als externes Computersystem bezeichnet . Für die Weiterverarbeitung der Informationen kommt als ein weiteres Kernelement eine Applikation (BIMS = Business Keeper Incident Monitoring System) 5 zum Einsatz. Die Applikation BIMS 5 stellt weitere Informationen zusammen, die durch Recherche 13 fremden Datenbanken 8, aus internen Abläufen sowie aus einer mehrstufigen Plausibilitäts- analyse bzw. Korrelationsprüfung 14 gewonnen werden, deren Ergebnisse sich in einem Report 15 widerspiegeln. Das gesamte beispielhafte System BKMS (= Business Keeper Monitoring System) schafft somit eine bisher nicht abbildbare Transparenz von abweichenden Prozessen und stellt eine höchstmögliche Relevanz der Informationen für Geschäftsleitung und Wirtschaftsvertretern sicher. Das beispielhafte Informationsverarbeitungssystem kann durch folgende Komponenten charakterisiert werden, wobei in Abhängigkeit des Einsatzbereichs dieses Systems erforderlichenfalls die Funktionalität der Komponenten reduziert oder durch unterstützende Applikationen erweitert werden können:
Informations- und Kommunikationsplattform im Internet 32 oder Intranet: - diese Applikation sichert durch einen anonymen Bereich 16 die bis zu 100%ige Anonymität des Meldenden 12 ; ermöglicht die Generierung eines "anonymen und/oder stillen elektronischen Postkastens" 3.
OIS 4 (= Outsource Incident System - extern und/oder intern) :
Selektions- (Korrelation, Syntaxprüfung usw.) und Filtersystem für eingegangene Meldungen; - Synchronisierung der Daten.
BK—SAPDB (= Business Keeper SAP-Datenbank — Intern) : - Abbildung der Information, durch Ablegen in entsprechenden speziellen Tabellen der internen Daten- bank;
Korrelationsprüfung 14 der eingehenden Informationen.
BIMS 5 (= Business Keeper Incident Monitoring System) : - Zugriff auf die BK-SAPDB Datenbank;
Bestimmung der Geheimhaltungsstufen, Syntax, Korrelation usw. für die eingegangenen Meldungen; Informationsrecherche — optional Schnittstellen zu weiteren Datenbanken fremder Anbieter 8 bzw. zu Datenbanken 26 von Auskunfteien wie beispielsweise Creditreform;
Durchlaufen mehrerer Stufen von Plausibilitäts- prüfungen und automatisierter Prozesse; - juristische Kriterienprüfung und rechtsrelevante Aufbereitung — Deliktkataloge;
Prüfung des Zusammenhangs des Hinweises (Informationen) mit internen Richtlinien, Verhaltensanweisungen (Code of Conducts) , Leitlinien, Publikationen des Betroffenen (Unternehmen, Verwaltung oder Organisation - Kunden) usw. ; Induzierung, Durchsicht und Analyse von Informationen (Audio, Dokumenten, Daten) in internen und externen Datenbanken und Archiven (weltweit) ; - Reporting System.
Das automatisierte Wissensmanagementsystem BKMS kann dabei erforderlichenfalls durch einen Bediener im Dialogverfahren hinsichtlich Know-how-Transfer von dolosen und/oder forensischem Expertenwissen und bei der Entscheidungsunterstützung nach den Plausibili- tätsstufen unterstützt werden, beispielsweise wenn eine Meldung, vom System als ,unklar * deklariert wurde.
Da es sinnvoll erscheint, die Verfolgung von Unregelmäßigkeiten oder Abweichungen von vorgeschriebenen Prozessen auf spezielle Bereiche einzuschränken, soll das erfindungsgemäße Verfahren im Folgenden an einem Monitoring-System für wirtschaftskriminelle Vorfälle beispielhaft detailliert erläutert werden (vgl. Fig. 2) . Glaubt jemand, eine Unregelmäßigkeit bemerkt zu haben, die seiner Meinung nach von Relevanz ist und unterbunden werden sollte, dabei aber fürchtet, den Vorfall offen anzuzeigen, so gibt ihm das erfinderische Verfahren die Möglichkeit, die Meldung anonym abzugeben. Dazu wählt er sich beispielsweise in die Homepage eines Service Providers (z. B. Business Keeper) ein, der das erfindungsgemäße Verfahren als Dienstleistung anbietet. Er gelangt so auf die Informations- und Kommunikationsplattform im absolut anonymen Bereich 16 des Business Keeper, die durch die externe Datenverarbeitungseinrichtung 1 bereitgestellt wird. Der Eintritt in die Informations- und Kommunikationsplattform kann dabei über das Internet 32 oder über ein browsergesteuertes Umfeld im Intranet oder internen Netzumgebung eines Unternehmens, einer Verwaltung oder anderer Organisationen (NGO oder GO Organisation) erfolgen.
Zuerst befindet sich der Hinweisgeber 12 somit im anonymen Bereich 16. Hat der Meldende 12 noch keinen "anonymen und/oder stillen Postkasten" 3 eingerichtet, so kann er seine Meldung 9 in ein Meldeformular 17 eintragen, das ihm zur Verfügung gestellt wird, nachdem er den "Meldungs-Button" 25 aktiviert hat.
Der Meldende 12 (externer Business Keeper) verfasst seine Meldung 9 auf einer durch eine Eingabemaske vorgegebenen, festgelegten Datenstruktur, dem erwähnten Meldeformular 17, und setzt diese in der anonymen Informations- und Kommunikationsplattform ab. Daten und Angaben zu seiner Person sind nicht erforderlich. Wenn er das erste Mal eine Meldung 9 generiert, ist er nur im direkten anonymen Meldeformular tätig. Er ist zwar im anonymen Bereich, aber nicht im "anonymen und/oder stillen Postkasten" 3. Nach dem Absenden 18 der Meldung 9 wird der Hinweisgeber 12 vom System gefragt, ob er zur Weiterverfolgung der Bearbeitung seiner Meldung 9 bzw. zur Beantwortung eventuell auftretender Rückfragen einen "anonymen und/oder stillen Postkasten" 3 einrichten will. Falls der Meldende 12 kein Interesse daran hat, kann er durch Schließen 19 des anonymen Bereichs 16 das System verlassen. Möchte der Hinweisgeber 12 dagegen über den weiteren Verlauf des Vorgangs informiert werden, kann er einen "anonymen und/oder stillen Postkasten" 3 einrichten 20, indem er einen Pseudonamen und ein Passwort eingibt . Der gewählte Pseudoname wird vom System auf Verwendbarkeit geprüft . Nach der Bestätigung 21 des Pseudonamens erfolgt die Einrichtung 22 des "anonymen und/oder stillen Postkastens" 3. Hat er bereits einen "anonymen und/oder stillen Postkasten" 3 in der Vergangenheit generiert gehabt, kann er die Meldung oder Information im "anonymen und/oder stillen Postkasten" 3 generieren. Zu einem bereits eingerichteten "anonymen und/oder stillen Postkasten" 3 gelangt man über einen Login-Button 23, welcher bei Betätigung (Klicken) eine Eingabemaske für Pseudonamen und Passwort bereitstellt. Nach Eingabe 24 von Pseudonamen und Passwort gelangt man in den "anonymen und/oder stillen Postkasten" 3. Im "anonymen und/oder stillen Postkasten" 3 kann der Meldende 12 (externe Business Keeper) eine oder mehrere neue Meldungen 9 zu weiteren Fällen eingeben, Ergänzungen zu einem Fall oder eine Antwort auf ein Feedback von den Business Keepern abgeben. Statt über das Internet 32 kann die Meldung 9 auch auf einem Intranet-Netzwerk eines Unternehmens, Verwaltung oder Organisation (NGO oder GO) abgesetzt werden. Hier wird noch einmal der wichtigste Aspekt der Erfindung deutlich, durch welchen sich die Erfindung von allen herkömmlichen Lösungen abhebt: Bei Klärungsbedarf hinsichtlich des Meldungsinhalts wird eine Nachfrage ermöglicht, ohne die Anonymität des Meldenden zu verletzen. Das wird in keinem der bisher eingesetzten Systeme gewährleistet .
Nach Eingabe der vorgegebenen, festgelegten Datenstruktur wird das OlS-System 4 (Outsource Incident System) aktiviert. Das OIS 4 ist eine Technik, durch die alle Angaben und Texte automatisch und schematisch nach ihrem Inhalt, ihrer Qualität, einer möglichen Korrelation und ihren Bestandteilen überprüft werden. Mittels der OIS-Technik 4 werden Angaben in den Meldungen 9 z. B. einer Syntax-Prüfung, einer juristischen Prüfung mit Gesetzestexten unterzogen, mit Auflagen verschiedener Art verglichen und Beziehungen zu Zusammenstellungen verschiedener Schlagwörter sowie Key-Schlüssel hergestellt . Die so ermittelten und bewerteten Bestandteile der Meldung 9 werden durch ein nachgeschaltetes Filtersystem bestimmten Klassen zugeordnet und entsprechend deklariert. Mit der Klassifizierung bzw. Deklarierung der Bestandteile der anonymen Daten, werden unterschiedliche Routinen angestoßen, die die Löschung, Weiterleitung der Meldung 9 und/oder Akti- vierung von Geheimhaltungsstufen bewirken. Es können auch einzelne Bestandteile der Meldung 9 gelöscht oder weitergeleitet werden. Ein menschlicher Eingriff ist nicht notwendig. Der Meldende 12 (externe Business Keeper) bekommt umgehend eine Nachricht über die Ergeb- nisse seiner Meldung 9. Damit schließt die OIS-Technik 4 unerwünschte Meldungen 9 oder Dateninhalte aus und stellt sicher, dass eine Konzentration der gewünschten Informationen und nur eine vordefinierte Qualität und Selektion der Information an eine weitere Datenbank weitergeleitet wird.
Nach Eingang eines Hinweises in der externen Datenverarbeitungseinrichtung 1 des Monitoringsystems recherchiert das Bearbeitungsmodul OIS 4 automatisch nach den Unternehmens- oder verwaltungsinternen Richtlinien, Leitlinien, Code of Conducts und gesetzlichen Delikten, wobei es diese jeweils anhand von in den Hinweisen enthaltenen Merkmalen vergleicht und diese dem Hinweis hinzufügt, wenn sich ein Bezug zur Meldung ergibt. Alle Delikte (Strafrecht, Insolvenzrecht), unternehmensinterne Richtlinien, Leitlinien werden vorher in eine Datenbank des Systems eingespeist und mit Merkmalen und Kausalitätssequenzen katalogisiert. So kann das System weitere Informationen zu einem Hinweis (Fall) hinzufügen, die später die Entschei- dungsfindung unterstützen können. Die untemehmens- oder verwaltungsinternen Richtlinien, Leitlinien, Verhalten-Codices usw. werden für jedes Unternehmen und jede Organisation separat eingespeist und mit speziellen Merkmalen und Kausalitäten versehen. Um einen Hinweis mit einem juristischen Delikt in Zusammenhang zu bringen, ist ein großer Teil von oder das gesamte Strafrecht, Insolvenzrecht, Eigentumsrecht o.a. (eine Vielzahl von Deliktarten) in den Datenbanken des Monitoringsystems festgehalten und nach speziellen Merkmalen und Kausalitäten jedes einzelnen Delikts aufbereitet . Beispielsweise können mit Hilfe der OIS-Technik 4 aus Daten und Texten sexuelle Belästigungen, Mobbing, gesetzliche Auflagen, Rahmenbedingungen oder andere vorgebbare Themenkreise usw. herausselektiert werden. Damit setzt diese Technik auf mittelbar oder unmittelbar beschreibende Texte auf und kann mit weiteren Syntaxprüfungen vordefinierte Qualitätsstandards aus einer anonymen Meldung 9 entnehmen. Die Komplexität dieser OIS-Technik 4 setzt eine neue Informationstechnik voraus, mit deren Hilfe die Relevanz einer anonymen Information festgestellt und eine neue und vordefinierbare Qualität der Information erreicht werden kann.
Des Weiteren kann im OIS-System 4 neben den Filtern und anderen Funktionen (wie beschrieben) , Aktionsfilter programmiert und entsprechend eingestellt werden. Je nach Art der Meldung, Wörter, Wortkorrelationen und Themenbereiche werden automatisch Aktionen in Form eines Frühwarnsystems durchgeführt .
Die Funktionsweise dieses Aktionsfilters wird durch das folgende Beispiel verdeutlicht. Ein Kunde, z.B. ein Flughafen, bearbeitete seine eingehenden Hinweise intern mittels eines eigenen internen Ombudsmannes. Ein Hinweis geht außerhalb der Geschäftszeiten im Management (z. B. Ombudsmann) um 23.00 Uhr ein, der eine bedrohliche Situation beschreibt und einen Hinweis darauf gibt . Das OIS 4 erkennt den Inhalt der Meldung und sendet einen fest definierten Code auf ein oder mehrere Handys oder Faxgeräte, E-Mails oder benachrichtigt einen Sicherheitsdienst, der die verantwortlichen Umgehend benachrichtigt, um dann in das System BIMS 5 zu schauen. An wen die Codes bei bestimmten Hinweisinhalten gehen sollen, kann der Kunde selber im System einstellen und verändern. Der eingehende Hinweis 9 selber wird nicht versendet, nur der dazugehörige Code. Es dienst als Frühwarnsystem für sehr brisante und existenziell bedrohliche Hinweise, bei denen umgehend gehandelt werden muss . Es können tausende von Codes für tausende von definierten Hinweisinhalte definiert werden.
Mit der OIS-Technik 4 und -Qualitätsprüfung kann eine
Meldung 9 mehrfach auf verschiedenen Serverplattformen
(Datenverarbeitungseinrichtungen) an verschiedenen
Orten/Standorten durchgeführt werden, das heißt, eine
Meldung 9 oder ein Fall kann mehrfach auf einem oder unterschiedlichen Rechnern/Serverplattformen mittels OIS-System 4 bearbeitet werden.
Der Meldende 12 kann auch über einen vorher generierten "anonymen und/oder stillen Postkasten" 3 Ergänzungen, neue Meldungen, Antworten eingeben, die wieder durch das OlS-System 4 überprüft und ggf. einer früheren Meldung 9 angefügt werden, oder aber es wird ein neuer Fall angelegt .
Das OIS-System 4 kann seine Rahmenbedingungen und Qualitäts- und Prüfungsrelevanz mit Hilfe von Anbin- dungen an Datenbanken und Informationszentren oder -Netze erweitern und an diese angeschlossen werden.
Generierung eines "anonymen und/oder stillen Postkasten" 3 durch den Meldenden (externen Business Keeper) . Der Meldende 12 (externe Business Keeper) kann, wenn er noch keinen "anonymen und/oder stillen Postkasten" 3 hat, mittels eines Pseudonamens und Passworts einen "anonymen und/oder stillen Postkasten" 3 generieren. Das ist jedoch nicht zwingend vorgeschrieben; er kann auch ohne einen "anonymen und/oder stillen Postkasten" 3 direkt im anonymen Bereich eine Meldung 9 absetzen. Die Generierung eines "anonymen und/oder stillen Postkasten" 3 ist jedoch sinnvoll, da der Meldende 12 darüber ein Feedback, das zur weiteren Klärung des Falls nötig ist, oder Mitteilungen über den Bearbeitungsstand der Meldung 9 erhält (vgl. auch Fig. 2) .
Eine in der anonymen Informations- und Kommunikations- plattform empfangene Meldung 9 kann durch das OIS-System 4 bei Nichterfüllung vorgegebener Kriterien oder Einhaltung verdefinierter Rahmenbedingungen durch das OlS-System 4 gelöscht werden. Das automatische Prüf- und Qualitätsergebnis, das sich aus den Vorgaben im OlS-System 4 zusammenstellt, wird im OlS-System 4 noch einmal nach Löschung oder Weiterleitung selektiert und entsprechend bearbeitet, zum Beispiel Löschung der Gesamtmeldung oder Teilinformationen oder Weiterleitung.
Das Ergebnis der OlS-Prüfung wird bei Löschung, Weiterverarbeitung oder Teillöschung einzelner Informationen dem Meldenden 12 (externer Business Keeper) umgehend oder später über den "anonymen und/oder stillen Post- kästen" 3 mitgeteilt. Die Mitteilung erfolgt weiterhin auf anonymer Basis in seinem "anonymen und/oder stillen Postkasten" 3 oder direkt über die Einzeleingabemaske der anonymen Informations- und Kommunikationsplattform. Das Ergebnis kann somit umgehend im anonymen Bereich 16 übermittelt werden oder gegebenenfalls später im "anonymen und/oder stillen Postkasten" 3 des Meldenden 12 hinterlegt werden. Es soll noch einmal erwähnt werden, dass aus Sicherheitsgründen auf dem externen System keine Hinweisdaten angelegt werden. Auch Rückfragen werden in einer bevorzugten Ausführungsform auf der internen DVE 2 bereitgestellt und erst an die externe DVE 1 (verschlüsselt) übertragen, wenn sich der Hinweisgeber 12 in den „anonymen und/oder stillen Postkasten" 3 eingeloggt hat.
Nach dem Durchlaufen des OlS-Systems 4 ist eine Filterfunktion für die Einstufung der Geheimhaltungsstufen und Einstufung der Relevanz der Informationen verant- wortlich. In dieser automatischen Ablaufroutine werden zugleich die Verantwortungsbereiche für die Weiterbearbeitung der Meldung 9 und/oder der Informationen aufgeteilt . Hier werden und können die Meldungen 9 in mehrere Geheimhaltungsstufen, wie , vertraulichO ,geheimO , sehr geheim' usw. deklariert werden.
Bis zu diesem Punkt laufen alle Vorgänge auf einer für den Empfang der Daten eingerichteten, externen Datenverarbeitungseinrichtung 1 ab. Nach der beschriebenen Selektion, die z. B. Bewertung und/oder Klassifizierung umfasst, wird das hinsichtlich Relevanz und/oder Geheimhaltung eingestufte Resultat der OlS-Prüfung an das BK-SAPDB System übertragen. Die so vorselektierten und nach einem festgelegten Qualitätsstandard definierten Informationen, die nicht vom OlS-System 4 gelöscht wurden, werden im Ergebnis der Übertragung auf einer oder mehreren (internen) Datenbanken 7 abgelegt, die sich auf einer der Weiterverarbeitung der Meldungen 9 dienenden, internen Datenverarbeitungseinrichtung 2 befinden. Dieser Datentransfer wird mit Rücksicht auf die Datensicherheit und die Vertraulichkeit der abgegebenen Meldungen verschlüsselt ausgeführt. Da die externe Datenverarbeitungseinrichtung 1 (der externe Server) , auf dem die anonyme Informations- und Kommunikations- plattform läuft, für Außenstehende z. B. über das Internet 32 zugänglich ist, besteht hier stets die Gefahr, dass auch ein unbefugter Datenzugriff erfolgt. Die internen Datenbanken 7 sind von außen nicht zugänglich und gewährleisten somit einen nahezu vollkommenen Schutz vor einem Missbrauch der Daten.
Die Applikation BIMS 5 (Business Keeper Incident Management System) übernimmt die Meldung 9 mit allen Informationen und Ergebnissen aus der BK-SAPDB, die Teil des internen Datenbanksystems 7 ist . Eine weitere automatische Prüfung und Informationskorrelation aus den vorhandenen Datenbeständen der BK-SABDB-Datenbank wird erstellt (vgl. Fig. 4) . Dabei werden mögliche Beziehungen zu anderen Fällen und Informationen vom System durchsucht, die zu diesem aktuellen Fall bzw. Meldung 9 hinzugefügt werden. Diese Prüfung vom BIMS- System 5 verarbeitet in einem ersten Schritt nur Informationen aus den vorhandenen Datenbeständen bzw. Datenmengen aus der BK-SAPDB Datenbank. Hierbei werden Fälle, Unternehmen, Ergebnisse usw. aus vergangenen Meldungen oder Informationen (Bilanzberichte 27, Prospekte über das Unternehmen, Zeitungen/Magazine 28 oder andere Publikationen usw.), die durch eine direkte Eingabe über einen PC 29 oder über einen Scanner 30 dem System zugeführt oder von Datenträgern wie Diskette, CD 31 oder ähnlichem eingelesen werden, mit der neuen Meldung verknüpft. Erforderlichenfalls kann auch schon auf der ersten Stufe für die Prüfung einseitig vom BKMS eine Schnittstelle zu weiteren fremden Unternehmensoder Organisations-Datenbanken 8 geschaffen werden, so dass neben der internen Nutzung des BIMS-Systems 5 auch eine Auswertung der Datenmengen mit Informationen aus fremden Datenbanken 8 ermöglicht wird. Als besonders leistungsstark (Trefferquote bis über 95 %) hat sich bei der Datenauswertung die weiter oben näher beschriebene Indizierung von Daten/Dokumenten und die Bildung von Themen-Clusters erwiesen, die durch zusätzliche Tools 33 des Systems durchgeführt werden. Zu erwähnen ist darüber hinaus insbesondere auch die Auswertung von Informationen, die von Auskunfteien (Creditreform, Burgel, Dun & Bradstreet u. ä.) bereitgestellt werden.
Um den Einsatz des Monitoring-Systems zu optimieren, kann die Prüfung und/oder Bewertung der Meldung 9 in mehreren Stufen erfolgen. Dabei findet eine erste Prüfung bereits unmittelbar nach dem Absenden der Mel- düng 9 auf der externen Datenverarbeitungseinrichtung 1 - dem externen Server - statt. Diese kann vielleicht nur eine kleine (externe) Datenbank 6 umfassen und Meldungen 9 aussondern, indem ein einfacher Patternver- gleich mit Begriffen durchgeführt wird, die eine sichere Unbrauchbarkeit der Meldung 9 belegen oder anzeigen, dass das Monitoring-System nicht für den gemeldeten Fall zuständig ist. In Abhängigkeit von der Bewertung der Meldung 9 durch das BIMS-Systems 5 - z. B. Relevanz oder Geheimhaltungsstufe - kann automa- tisch eine weitere Stufe der Prüfung eingeleitet werden. Dabei wird vorteilhafterweise unter Hinzuziehung von bisher nicht genutzten Datenbanken eine detaillierte Prüfung der - jetzt schon mit zusätzlichen Informationen angereicherten - Meldung 9 vorgenommen, in deren Ergebnis die Originalmeldung stufenweise aufgewertet wird. In Anlehnung an ein vergleichbares Vorgehen könnten diese Stufen beispielsweise als ,Compliance Center' 34, , Profile Center' 35, ... bezeichnet werden.
Eine solche weitere Prüfstufe in der Applikation BIMS 5 kann beispielsweise auf erste Plausibilitat der Meldung 9 und Ergebnisse prüfen, weitere Informationen zum Fall zusammenstellen oder die Geheimhaltungsstufe der Meldung 9 ändern. Vergleichbar wäre eine solche Stufe mit einem Compliance-Center. Bei der Plausibilitätsprüfung werden automatisch die vom Meldenden 12 gelieferten Informationen und Daten aus den Datenbanken des BIMS-Systems 5 zusammengetragen, wobei im BIMS-System 5 auf deren Kausalität geprüft wird. In jeder Plausibili- tätsstufe wird auf Weiterverarbeitung und Relevanz der Meldung 9 entschieden.
Zur Informationsbeschaffung können in Abhängigkeit von der Bewertung der Meldung 9 bzw. des Falls in verschiedenem Umfang weitere interne oder fremde Datenbanken (7, 8) genutzt werden. Damit kann der Aufwand bei der Bearbeitung der Meldung 9 bzw. des Falls seiner Be- deutung angepasst werden. Bei der Unterstützung durch Datenbanken 8 fremder Anbieter wird technisch vom BKMS-System nur einseitig zugegriffen. Der Zugriff von außen auf interne Daten wird damit ausgeschlossen.
Je nach Prüfstufe kann der Fall automatisch nach seiner juristischen Relevanz vom System aufbereitet werden. Hierbei stellt in der Applikation BIMS 5 ein Delikt- Katalog die Plattform für eine juristisch verwertbare Darstellung. In Abhängigkeit von festgelegten Plausibilitätsstufen und juristisch verwertbaren Informationen (Delikt- Katalog) kommt die Meldung 9 zum Report 15. Der Report 15 wird vom System BIMS 5 erstellt und kann nach Infor- mationsgehalt und Plausibilitätsstufe sowie Kundenstruktur unterschiedlich ausgegeben werden. Der Adressat bzw. die Adressaten des Reports 15 ergeben sich dabei gegebenenfalls aus den der Originalmeldung hinzugefügten Daten. Reportvarianten unterscheiden sich dabei z. B. vom Informationsgehalt, -Struktur, Kundenstruktur, Informationsempfänger usw.
Bei der Verwendung spezifisch eingereichter Monitoring- Systeme (beispielsweise Corporate Incident Postbox 37 (CIP) oder Direct Internal Postbox 38 (DIP) (vergl . unten) ) , kann die Daten- bzw. Informationsauswertung auch von den betroffenen Unternehmen bzw. Institutionen durchgeführt werden, die dann auch die Erstellung eines Reports 15 umfasst.
Um den BK-Integrity-Report aus bearbeiteten Hinweisen über wirtschaftskriminelle Handlungen in der jeweiligen Organisation zu erhalten, sind lediglich zwei Schritte notwendig :
Festlegung eines Ansprechpartners in der Organisation zur Annahme der bearbeiteten Hinweise, Sensibilisierung der Mitarbeiter und Geschäftspartner durch Bekanntmachung.
Das BKMS ist zudem zentrales Element eines umfassenden und auf nachhaltige Wirkung angelegten Integritätsmanagements . Die nachfolgend aufgeführten Bausteine fördern maßgeblich die erfolgreiche Nutzung und Wirkungsentfaltung des erfindungsgemäßen Verfahrens : Klärung und Festlegung des gewollten Verhaltens im
Unternehmen,
Einführung und Kommunikation der integritätsrelevan- ten Orientierungen nach innen und außen,
Implementierung der integritätsrelevanten Orientierungen,
Kontrolle der Einhaltung der vereinbarten Regeln, Verhaltens- und Werteorientierungen durch das erfin- dungsgemäße Monitoring-System, Prozessbegleitende Evaluation.
Nach einer Entscheidung zur weiteren Verarbeitung wird die Meldung 9 bzw. der Fall entsprechend gekenn- zeichnet. Dadurch kann z. B. angezeigt werden ob die Meldung 9 einer weiteren Prüfstufe zugeführt wird, ob sie als Information für mögliche neue Meldungen 9 in einer Datenbank abgelegt wird, - ob eine Rückfrage an den Meldenden 12 erforderlich ist, ob die Informationen ausreichen zur Erstellung eines Reports 15 oder ob die Meldung 9 gelöscht wird wegen fehlender Relevanz oder weil es sich um eine Meldung 9 handelt, die nicht in den Zuständigkeitsbereich des Monitoring-Systems für wirtschaftskriminelle Vorfälle gehört .
Auch hier können zur Informationsbeschaffung weitere interne oder Fremd-Datenbanken 7, 8 anderer Datenbank- Anbieter genutzt und (einseitige) Schnittstellen geschaffen werden. Ist durch das Monitoring-System ein Feedback erfolgt, kann der Meldende 12 (externe Business Keeper) wieder umgehend oder nach einigen Tagen darauf eine Rückantwort und damit weitere Informationen über seinen "anonymen und/oder stillen Postkasten" 3 an das BKMS- System senden und bleibt weiterhin absolut anonym. Die absolute anonyme Korrespondenz mit dem Meldenden 12 ist eine Zusatzfunktion in der Applikation des BKMS.
Das erfindungsgemäße Monitoring-System stellt alter- nativ wählbare Eingabe- und Bearbeitungsmodule bereit, welche dem Hinweisgeber 12 und dem Unternehmen jeweils einen spezifischen Informationsradius und eine spezifische Informationstiefe zur Verfügung stellen. Die Kombination eines Eingabemoduls und eines Bearbeitungs- moduls bilden die verschiedenen Ausführungsformen des erfindungsgemäßen Monitoring-Systems . Das BIMS 5 stellt die Plattform für die Weiterverarbeitung des Hinweises durch Dialog mit dem Hinweisgeber 12, Zusammenführung von Informationen und Bewertung dar. Hierbei unter- scheiden sich die verschiedenen Varianten in ihren Anwendungsgebieten, ihrer Funktionalität und Bearbeitungstechnologie .
1. Eingabemodul: General Postbox (GP)
Allgemeiner, anonymer und/oder stiller Briefkasten 3
2. Eingabemodul: Corporate Indicent Postbox (CIP) 37
Fallspezifischer, anonymer und/oder stiller Briefkasten 3
3. Eingabemodul: Direct Internal Postbox (DIP) 38 Unternehmensinterner, anonymer und/oder stiller Briefkasten 3 der Vertrauensperson Wie erwähnt, kann zusätzlich zur recherche-, Bearbei- tungs- und Bewertungstechnologie in BIMS 5 jedem anonymen Hinweisgeber 12 mittels des anonymen und/oder stillen Briefkastens 3 Fragen zur Fallkonkretisierung sowie zur Plausibilitäts- und Relevanzprüfung 14 gestellt werden. Dies wird je nach Auswahl der speziellen Ausführungsform des Monitoring-Systems (Eingabe- und Bearbeitungsmodul) mit Verantwortung des Kundenunternehmens oder vom Anbieter des erfin- dungsgemäßen Verfahrens durchgeführt. Bei Verantwortlichkeit des Kundenunternehmens sollte ein qualifizierter Personenkreis aus den Bereichen Revision, Konzernsicherheit oder Rechtsabteilung sowie auch beispielsweise Ombudsmann (intern oder extern) oder Korruptionsbeauftragter ausgewählt werden.
Einem auftraggebenden Unternehmen kann bei Bedarf von dem Anbieter des erfindungsgemäßen Verfahrens
(Provider) eine separate Plattform mit einer eigen- ständigen Login Routine (anonymer Bereich) zur Verfügung gestellt werden, um gezielt an Informationen zu Einzelfällen von bestimmten Personenkreisen (intern und extern) zu gelangen. Dabei wird ein fallbezogener Monitoringprozess angestoßen. Das Unternehmen gibt die fallbezogene Login Routine einem oder mehreren Personenkreisen in seinem Unternehmen oder Unternehmens- umfeld bekannt .
Die Anreicherung mit zusätzlichen Daten mittels spezieller Technologien in BIMS 5
BIMS 5 kann weitere Bewertungen zur Fallkonkretisierung und Entscheidungshilfe liefern: a) Anzeigen und Durchsuchen von Publikationen zu verwickelten Unternehmen, Personen, Abläufen und vergleichbaren Delikten:
In BIMS 5 wird eine Technologie verwendet, mit deren Hilfe Themen eines Hinweises - Meldung 9 - mit Millionen von Dokumenten aus Archiven und Datenbanken verglichen werden können. Jedes Dokument (auch der Hinweis) wird an Hand der Auf- trittshäufigkeit bestimmter Wörter und Wortkombinationen in Themen-Clustern ("elektronischer Fingerabdruck") abgebildet. Der Inhalt jedes Hinweises 9 wird so indiziert und nach seinen Merkmalen und Wortverbindungen sowie auftretenden Themen mit Dokumenten aus Datenbanken und Archiven verbunden (vgl . die obige Erläuterung zu den Themen-Clustern „Ladung", „LKW", "Route") . Ebenso können Audio- und/oder graphische Informationen ausgewertet werden, indem zu Audioaufzeichnungen Themen-Cluster ermittelt oder graphische Muster (Logos zum Beispiel) mit bestimmten Worten und/oder Themen-Clustern verbunden werden. Dabei werden Trefferquoten bis zu 95 % erreicht.
b) Deliktenkatalog :
Jeder Hinweis mit den angereicherten Informationen kann sich zu einer strafbaren Handlung verdichten. Das System bewertet Tatbestandsmerkmale zu einer engen Auswahl von Straftaten aus dem gesetzlichen Deliktenkatalog. Die hierfür zutreffenden Paragraphen werden zur Entscheidungshilfe aufgeführt . Das System stellt dabei 03/046780
41
anhand von Tatbestandsmerkmalen den juristisch Delikt fest oder grenzt diese auf ein, zwei oder auch mehrere Deliktmöglichkeiten ein. Die juristisch vorgegebenen Kausalitäten (z.B. Tatobjekt, Tathandlung und Tatmittel usw.) werden bei der Analyse und Bewertung vom System berücksichtigt .
c) Verstöße gegen Unternehmensleitlinien, Rieht- linien und Verhaltenskodices:
Die unternehmensspezifischen Leitlinien, Richtlinien und Verhaltenskodices werden in das System BIMS 5 eingegeben und deren Merkmale fest defi- niert . Somit wird jeder eingehende Hinweis vom System zusätzlich zu gesetzlichen auch zu unternehmensinternen Normabweichungen bewertet. Die zutreffenden Abweichungen werden zur Entscheidungshilfe aufgeführt.
d) Frühwarnsystem bei sehr brisanten Hinweisen:
In den einzelnen Modulen ist eine Funktion abgebildet, die direkt bei der Hinweisabgabe durch einen Hinweisgeber 12 (Whistleblower) zur Anwendung kommt . Vom Unternehmen vordefinierte Wörter und Wortkombinationen führen zu einer sofortigen Aktion. Beispielsweise könnte dem Eingang des Wortes Sabotage die Aktion folgen, dass eine SMS, ein Fax oder eine E-Mail an einen oder mehrere Verantwortliche mit einem Code oder dem Hinweis, sofort ins System zu schauen, gesendet werden. Die Aktionen sowie die Eingabe der Schlüsselwörter sind unbegrenzt und können alle Möglich- keiten abdecken. Ein weiteres Anwendungsgebiet dieser Funktion sind insbesondere auch Flughäfen oder wichtige öffentliche Einrichtungen, Veranstaltungsorte, wo durch spezielle Worte bzw. Wortkombinationen wie z. B. Sprengstoff, Waffen, Anschlag oder ähnliches sofort, das heißt ohne weitere Prüfstufen, Gegenmaßnahmen automatisch in Gang gesetzt werden.
Spezifische Situationen mit den jeweils angemessenen Ausführungsvarianten des Monitoring-Systems werden in den folgenden Abschnitten beschrieben.
Die General Postbox (GP) 36 (vgl. Fig. 5a)
Die GP 36 ist öffentlich zugänglich. Sie ermöglicht allen Mitarbeitern eines Unternehmens und anderen potenziellen Informationsträgern des Unternehmensumfel- des zeit- und ortsunabhängig die anonyme Abgabe relevanter Hinweise/Meldungen 9 bezüglich Wirtschaftskriminalität oder anderer kontraproduktiver Verhaltensweisen.
Dem Hinweisgeber 12 wird nach dem ersten Hinweis/Meldung 9 ein individueller "anonymer und/oder stiller Postkasten" 3 zur Verfügung gestellt. In diesem kann er seinen Fall verfolgen, im Dialog mit dem Anbieter des Monitoring-Systems auf Nachfragen reagieren, Ergänzungen zum Fall abgeben und Feedback erhalten. Die absolute Anonymität ist dabei zu jedem Zeitpunkt gewährleistet . Die GP 36 ist ausschließlich mit dem Bearbeitungsmodul BIMS-BK 39 kombinierbar, bei welchem der Eingang der Hinweise sowie deren Bearbeitung und Weiterleitung an den jeweiligen Auftraggeber im Rahmen des Reports 15 auf Seiten des Anbieters des erfindungsgemäßen Monitoringverfahrens liegt.
Der Meldende 12 (externe Business Keeper) aus dem oben genannten Personenkreis gelangt dann auf eine eigen- ständige Informations- und Kommunikationsplattform im absolut anonymen Bereich. Hier besteht wiederum die Möglichkeit, einen "anonymen und/oder stillen Postkasten" 3 zu generieren, der sowohl ein Feedback als auch eine Kommunikation explizit zu diesem Fall ermög- licht.
So können gezielt fallbezogen aus einem ausgewählten Personenkreis Informationen zu speziellen einzelnen Fällen eruiert werden.
Das Besondere an diesem System ist, dass nur durch die doppelte Absicherung erreicht wird, für ganz spezielle Einzelfälle eine Vertrauensbasis mit technischen Mitteln zu schaffen, die den Beobachtenden zur Weitergabe seiner Information veranlassen wird.
In vorgegebenen Einzelfällen, z. B. Fällen mit besonderer Relevanz für die Unternehmen, oder Fällen, in denen die Aufklärung der Tatbestände schwierig zu realisieren ist, kann eine solche so genannte Corporate Incident Postbox (CIP) durch das BKMS generiert werden und behilflich sein. Hier wird eine eigenständige separate Plattform für einen Einzelfall erzeugt . Mit dieser wird durch das BKMS eine fallbezogene Recherche mit Einzelfallreport ermöglicht .
Durch diese Login Routine wird ein eigenständiger BKMS Prozess angestoßen, der die bekannten Systeme OIS 4 und BIMS 5 durchläuft.
Der Meldende 12 (externer Business Keeper) hat auch hier die Möglichkeit, durch Generieren eines - möglicherweise separaten - "anonymen und/oder stillen Postkastens" 3 ein Feedback zu erhalten oder mit dem Monitoring-System zu kommunizieren.
Für das auftraggebende Unternehmen besteht mit dem CIP die Möglichkeit, gezielt einzelne Abweichungen oder Defizite in den unternehmenseigenen Prozessabläufen zu erfassen bzw. sehr konkret zu einzelnen dolosen Handlungen recherchieren zu lassen.
Das BKMS kann vollautomatisiert zu einzelnen auftrag- gebenden Unternehmen Statistiken zu den sie betreffenden wirtschaftlich relevanten Abweichungen fertigen.
Um die voranstehend beschriebene Situation in adäquater Weise behandeln zu können, können zwei andere Aus- führungsformen der Erfindung eingesetzt werden. Die Corporate Incident Postbox (CIP) 37 (vgl. Fig. 5b)
CIP 37 ist nicht öffentlich zugänglich. Sie dient der effizienten Behandlung eines bereits eingetretenen Schadenfalls oder der Prozessoptimierung in einem konkreten Fall. Ausgewählten Personen werden Zugangsdaten kommuniziert, mit denen sie auf der fall- spezifischen Webseite Unternehmensseitige Informationen und Fragen zum Sachverhalt lesen sowie Hinweise geben können.
Die Kommunikation mit jedem einzelnen Hinweisgeber erfolgt mittels des individuellen anonymen und/oder stillen Postkastens bei Wahrung der vollständigen Anonymität aller Hinweisgeber 12 (Whistleblower) .
Mit Hilfe des Bearbeitungsmoduls BIMS-CIP 40 erfolgt die Weiterleitung der geprüften und qualifizierten Informationen in Form des Reports 15 direkt und ausschließlich von dem Anbieter des erfindungsgemäßen Verfahrens an den Auftraggeber. Es ist aber auch die Wahl eines weiteren Bearbeitungsmoduls BIMS-C-CIP 41 mög- lieh.
Die Auswahl des Bearbeitungsmoduls BIMS-C-CIP 41 bedeutet die Übernahme der Verantwortung und Bearbeitung durch das betroffene Unternehmen ohne direkte Beteili- gung oder Möglichkeit der Kenntnisnahme des Anbieters des erfindungsgemäßen Verfahrens. Dies ist grundsätzlich möglich, wenn der sachgerechte Umgang mit den Informationen durch den Auftraggeber sichergestellt werden kann. Die Direct Internal Postbox (DIP) 38 (vgl. Fig. 5c)
DIP 38 ist nicht öffentlich zugänglich. Sie ist eine interne Informations- und Kommunikationsplattform für die Vertrauensperson, Revision oder Konzernsicherheit des Unternehmens . Mitarbeiter und Externe eines Unternehmens erhalten Zugangsdaten, mit denen sie über die unternehmensspezifische Webseite ihre Vertrauensperson anonym kontaktieren können. Unternehmensseitige Informationen (z. B. Leitlinien) oder Fragen können kommuniziert und ein anonymer Dialog mit dem Hinweisgeber hergestellt werden.
Hinweise und Informationen, die in DIP 38 eingehen, können mit drei verschiedenen Bearbeitungsmodulen bearbeitet werden: BIMS-DIP 42, BIMS-C-DIP 43, BIMS-CC-DIP 44. Dabei erfolgt die Bearbeitung bzw. Beantwortung der Hinweise und Informationen beim Einsatz von BIMS-DIP 42 von dem Anbieter des erfindungsgemäßen Monitoring- Systems beim Einsatz des Moduls BIMS-C-DIP 43 ohne Beteiligung des Anbieters des erfindungsgemäßen Monitoring-Systems direkt von der Vertrauensperson. Das Bearbeitungsmodul BIMS-CC-DIP 44 wurde speziell für eine Holding-Unternehmensstruktur entwickelt. Mit dieser Variante bekommt jede Division 46 eines Konzerns ein autonomes DIP 42, wobei die Konzern- bzw. Holdingzentrale 45 zur Kenntnisnahme und Kontrolle die BetreffZeilen und den Status der in der autonomen Division 46 eingegangenen Hinweise erhält (eine einfache Prinzipdarstellung ist in Fig. 8 gezeigt) . Der Einsatz des Bearbeitungsmoduls BIMS-C-DIP 43 wird in Figur 6 detaillierter veranschaulicht . Ein Konzern möchte etwa Unregelmäßigkeiten nachgehen, die ihm (nicht unbedingt anonym) auf irgend einem Wege zugetragen wurden. Zur Untersuchung solcher Unregelmäßigkeiten wird dem betroffenen Konzern die Möglichkeit geboten, das Bearbeitungsmodul BIMS-C-DIP 43 zu nutzen, das er in der Zentrale nutzen kann. Sinnvoll ist diese speziell, wenn abweichende Handlungen in den Divisionen 46 untersucht werden müssen. Der Konzern kann damit einem ausgewählten Personenkreis (Mitarbeiter oder Externe wie Partner, Kunden o.a.), von dem er besondere Kenntnis der Vorgänge vermutet, die Zugangsdaten verfügbar machen. Die von diesem Personenkreis über den „Stillen und/oder anonymen Postkasten" 3 in das System eingebrachten Hinweise 9 werden in einem ersten Filter, der unternehmensspezifisch eingerichtet sein kann, nach nicht-relevanten Informationen durchsucht. Die relevanten Hinweise 9, die den Filter passiert haben, können nun Konzern-intern mit dem Bearbeitungsmodul BIMS-C-DIP 43 ausgewertet werden. Das umfasst auch die Erstellung von Reports 15, die in diesem Falle intern und nicht von einem dritten Anbieter des Monitoring- Systems erstellt werden.
Die Auswertung der durch das Konzern-interne Monitoringsystem bearbeiteten Informationen kann jedoch durch einen dritten, externen und unabhängigen Anbieter des Monitoringsystems unterstützt werden, indem beispielsweise zwischen Konzern und dem dritten Anbieter des Monitoringsystems eine Vereinbarung getroffen wird, etwa des Inhalts, daß der dritte Anbieter des Monitoringsystems für eine vorgegebene Liste von Schlagwörtern oder Themen die diesbezüglichen über die General Postbox 36 eingehenden Informationen dem Konzern zuleitet, welche dem Konzern nun zusätzlich zu den Hinweisen, die von dem ausgewählten Personenkreis kommen, zur Verfügung stehen.
Figur 7 illustriert die Situation, in der die Divisionen 46 eines Konzerns jeweils eigene Bearbeitungsmodule BIMS-C-DIP 43 einsetzen, mit denen die Divisionen 46 abweichendes Verhalten in ihrer engeren Umgebung selbst bearbeiten können. Die Divisionen 46 vergeben eigene Zugangsdaten und bearbeiten eingehende Hinweise 9 in eigener Verantwortung. An die Konzern-Zentrale werden jeweils nur der Header ggf . mit Status der eingegangenen Hinweise weitergeleitet . Diese Variante der erfindungsgemäßen Informationsverarbeitung ist vorteilhaft einsetzbar, wenn es sich bei den Divisionen 46 um Bereiche mit spezifischen Charakteristika handelt, wie etwa produzierender Bereich und Hausbank o.a., oder um Divisionen 46 mit regionalen Besonderheiten. In Analogie zu dem voranstehenden Beispiel kann Konzern-Zentrale und/oder Divisionen 46 von einem dritte Anbieter des Monitoringsystems unterstützt werden, indem dieser zusätzliche Informationen zur Verfügung stellt, die er durch eigene Bearbeitung von bei ihm eingehenden Meldungen 9 zusammenstellt und aufbereitet.
Das erfindungsgemäße Verfahren bzw. System dient neben der Erfassung von Unregelmäßigkeiten (dolosen Handlungen) auch der Kommunikation von Beschwerden oder Verbesserungsvorschlägen. Hinweisgeber 12 oder Kunden oder sonstige Personenkreise geben in einem solchen Falle Hinweise bzw. Meldungen 9 zu einem Prozess, zu einem Produkt und/oder zu Verfahrensverbesserungen oder eine Beschwerde an das BKMS, das damit auch als Beschwerde- bzw. Optimierungssystem nutzbar ist.
Die wesentlichen Merkmale der drei beschriebenen Ausführungsvarianten können folgendermaßen zusammengefasst werden :
General Postbox 36 (GP) : - öffentlich,
Dialog mit Hinweisgeber,
Scannen des Unternehmensumfeldes, hohe Recherchemöglichkeit, hoher Informationsgehalt, - aufbereitete und veredelte Daten,
Report durch den Anbieter des Monitoringsystems.
Corporate Incident Postbox 37 (CIP) : fallspezifisch, - Zugangsdaten,
Dialog mit Hinweisgeber, - Auswahl einzelner Unternehmensbereiche, begrenzte Nutzung,
Leitstelle: Ombudsmann, Revision, interne Sicher- heit, Vertrauensperson,
Dokumentation durch das Kunden-Unternehmen oder den
Anbieter des Monitoringsystems .
Direct Internal Postbox38 (DIP) : - unternehmensintern, Zugangsdaten, Dialog mit Hinweisgeber, Recherche und Auswertung, unbegrenzte Nutzung, Leitstelle: Ombudsmann, Revision, interne Sicherheit, Vertrauensperson,
Dokumentation durch das Kunden-Unternehmen oder den Anbieter des Monitoringsystems .
CIP 37 und DIP 38 können durch den Kunden mittels eines qualifizierten Mitarbeiters, Ombudsmann (intern oder extern) , Revision, Korruptionsbeauftragten oder einer juristischen Person verwendet werden. Der Nutzer druckt auch selber den Report aus .
Der Kunde kann durch Auftragsvergabe Die Bearbeitung von CIP 37 und DIP 38 auch von einem (externen, neutralen Anbieter des Monitoringsystems durchführen lassen. Der Kunde veröffentlicht in diesem Fall nur die Zugangsdaten bei dem Personenkreis oder im Unternehmen bzw. im Unternehmensumfeld. Die Bearbeitung und Auswertung der eingehenden Hinweise erfolgt beim Anbieter.
Die Erfindung ist nicht beschränkt auf die hier dargestellten Ausführungsbeispiele. Vielmehr ist es möglich, durch Kombination und Modifikation der genannten Mittel und Merkmale weitere Ausführungsvarianten zu realisieren, ohne den Rahmen der Erfindung zu verlassen.
Bezugszeichenliste
externe Datenverarbeitungseinrichtung interne Datenverarbeitungseinrichtung anonymer und/oder stiller Postkasten OIS (= Outsource Incident System) , Filtersystem BIMS (= Business Keeper Incident Monitoring System) externes Datenbanksystem internes Datenbanksystem Datenbank (en) fremder Anbieter Meldung Web-Server Kommunikation mit dem Hinweisgeber Hinweisgeber, Meldender Recherche Plausibilitätsanalyse und/oder Korrelationsprüfung Report anonymer Bereich Meldeformular Absenden der Meldung Schließen des anonymen Bereichs "anonymen und/oder stillen Postkasten" einrichten Bestätigung des Pseudonamens Einrichtung des "anonymen und/oder stillen Postkastens" Loginbutton Eingabe von Pseudonamen und Passwort "Meldungs-Button" Datenbanken von Auskunfteien Bilanzberichte Zeitungen/Magazine PC Scanner CD Internet zusätzliche Tools Compliance Center Profile Center General Postbox (GP) Corporate Incident Postbox (CIP) Direct Internal Postbox (DIP) BIMS-BK BIMS-CIP BIMS - C-CIP BIMS-DIP BIMS-C-DIP BIMS-CC-DIP Konzernzentrale, Holdingzentrale Division eines Konzerns

Claims

Patentansprüche
1. Verfahren zur Informationsverarbeitung in Monitoring-Systemen für das Ethik-, Risiko- und/oder Wertemanagement , dadurch gekennzeichnet, dass von einem Computersystem empfangene Daten nach vorgegebenen Mustern durchsucht und bewertet und/oder klassifiziert werden, in Abhängigkeit von der Bewertung die Daten gelöscht oder zur Weiterverarbeitung bereitgestellt werden, die Weiterverarbeitung der Daten folgende Schritte umfasst : - Auswertung der Daten, in Abhängigkeit von den Ergebnissen der Datenauswertung Ermittlung zugehöriger weiterer Daten durch Datenbankabfrage, in Abhängigkeit von den Resultaten der voran- gehenden Schritte Erstellung einer um die zugehörigen Daten erweiterten Datenmenge, in Abhängigkeit von den Resultaten der voran- gehenden Schritte Übermittlung wenigstens eines Teils der erweiterten Datenmenge an (eine) durch den Inhalt der erweiterten Datenmenge gekennzeichnete Person (en).
2. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass ein durch einen speziellen Zugangscode mit den empfangenen Daten verknüpfter anonymer Kommunikationskanal eingerichtet wird.
3. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass der Empfang der Daten und die Weiterverarbeitung der Daten auf verschiedenen Datenverarbeitungs- einrichtungen des Computersystems erfolgt .
4. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass eine für den Empfang der Daten eingerichtete, externe Datenverarbeitungseinrichtung (1) über das Internet (32) und/oder ein Intranet erreichbar ist .
5. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass für die Eingabe der Daten über das Internet (32) und/oder Intranet dem Eingebenden (Meldenden) (12) eine Eingabemaske bereitgestellt wird, welche eine anonyme Dateneingabe und die Einrichtung eines anonymen und/oder stillen (3) Postkastens erlaubt.
6. Verfahren nach Anspruch 5 , dadurch gekennzeichnet, dass die Kommunikation zwischen Monitoring-System und Meldendem (12) über den anonymen und/oder stillen Postkasten (3) erfolgt.
7. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass zwischen (einer) auf der (den) externen Datenverarbeitungseinrichtung (en) (1) vorhandenen externen Datenbank (en) (6) und (einer) auf (einer) der Weiterverarbeitung der Daten dienenden, internen Datenverarbeitungseinrichtung (en) (2) vorhandenen internen Datenbank (en) (7) in vorgebbaren Zeittakten eine Synchronisation erfolgt, indem die empfangenen Daten von der (den) externen Datenbank (en) (6) an die interne (n) Datenbank (en) (7) übermittelt und anschließend auf der (den) externen Datenbank (en) (6) gelöscht werden.
8. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass der Datentransfer zwischen den Datenverarbeitungs- einrichtungen des ComputerSystems wenigstens teilweise verschlüsselt erfolgt.
9. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die für die Bewertung und/oder Klassifizierung der empfangenen Daten verwendeten Muster - juristische Begriffe und/oder
Textauszüge aus gesetzlichen Auflagen und/oder einen Delikt-Katalog und/oder
Textauszüge aus Auflagen von auftraggebenden Unternehmen umfassen.
10. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Bewertung der empfangenen Daten anhand der in den Daten vorgefundenen Muster erfolgt .
11. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Klassifizierung der empfangenen Daten anhand der in den Daten vorgefundenen Muster erfolgt .
12. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass in Abhängigkeit von Bewertung und/oder Klassifizierung der empfangenen Daten automatisch Aktionen ausgeführt werden, wobei Ausführung oder Nicht-Ausführung oder Art der Ausführung einer Aktion durch einen Aktionsfilter festgelegt werden .
13. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass eine Aktion das Versenden einer Nachricht über. SMS, eines Fax und/oder einer E-Mail und/oder - das Auslösen von Alarm und/oder andere (Gegen-) Maßnahmen umfaßt .
14. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Auswertung der empfangenen Daten (Meldung (9) ) hinsichtlich - Schadensrelevanz und/oder
Plausibilitat der Meldung (9) und/oder Korrelation mit vorgebbaren Kriterien und/oder in der Meldung (9) enthaltenen Angaben zu Unternehmen, Organisationen oder Personen und/oder - in der Meldung (9) enthaltenen Angaben zu Branchen oder Geschäftsfeldern und/oder juristischen Gesichtspunkten und/oder
- gesetzlichen Auflagen und/oder einer erforderlichen Geheimhaltungsstufe und/oder - öffentlichen Publikationen erfolgt .
15. Verfahren nach Anspruch 14, dadurch gekennzeichnet, dass die Korrelation der Daten mit weiteren Fällen und/oder
- weiteren Meldungen (9) und/oder
- Unternehmens- und/oder Verwaltungsrichtlinien und/oder - Leitlinien und/oder
Internationalen Auflagen und/oder Bestimmungen und/oder
- Auflagen von auftraggebenden Unternehmen und/oder Personen und/oder - Unternehmen und/oder Branchen ermittelt wird.
16. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass zur Ermittlung weiterer Daten externe und/oder interne Datenbanken (6, 7) und/oder Datenbanken fremder Anbieter (8) abgefragt werden.
17. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass empfangene Daten und/oder andere Daten oder Dokumente durch Indizierung mit Themen-Clustern verknüpft werden.
18. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die anderen Daten Audio-Daten umfassen.
19. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass der Absender der empfangenen Daten über ein Feedback-System Informationen über den Bearbeitungsstand der empfangenen Daten erhält .
20. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Schritte der Weiterverarbeitung der Daten mehrfach auf jeweils verschiedenen Qualitätsund/oder Komplexitäts-Levels ausgeführt werden.
21. Verfahren nach Anspruch 20, dadurch gekennzeichnet, dass jedem Qualitäts- und/oder Komplexitäts-Level eine spezielle Datenbankabfrage zugeordnet ist.
22. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Daten vor und/oder während der Weiterverarbeitung mindestens ein Filtersystem durchlaufen, welche (s) die Daten oder einzelne Bestandteile der Daten bestimmten Klassen zuordnen (zuordnet) und/oder eine Deklarierung der Daten oder einzelner Bestandteile der Daten vornehmen (vornimmt) .
23. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Weiterverarbeitung der Daten durch einen Bediener des Cdmputersystems im Dialogverfahren unterstützt wird.
24. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass zur Übermittlung der Daten ein Report erstellt wird, dessen Informationsgehalt und/oder Informa- tionsstruktur an die Plausibilitätsstufe, die Kundenstruktur und/oder den (die) Informationsempfänger angepasst ist .
25. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass eine gezielte, detaillierte Statistik zu dolosen und/oder forensischen Handlungen wirtschaftskrimi- neiler Art gefertigt wird.
26. Anordnung mit einem Prozessor, der derart eingerichtet ist, dass eine Informationsverarbeitung in Monitoring-Systemen für das Ethik-, Risiko- und/oder Wertemanagement durchführbar ist, derart, dass von einem Computersystem empfangene Daten nach vorgegebenen Mustern durchsucht und bewertet und/oder klassifiziert werden, in Abhängigkeit von der Bewertung die Daten ge- löscht oder zur Weiterverarbeitung bereitgestellt werden, die Weiterverarbeitung der Daten folgende Schritte umfasst :
Auswertung der Daten, - in Abhängigkeit von den Ergebnissen der Datenauswertung Ermittlung zugehöriger weiterer Daten durch Datenbankabfrage, in Abhängigkeit von den Resultaten der vorangehenden Schritte Erstellung einer um die zu- gehörigen Daten erweiterten Datenmenge, in Abhängigkeit von den Resultaten der vorangehenden Schritte Übermittlung wenigstens eines Teils der erweiterten Datenmenge an (eine) durch den Inhalt der erweiterten Datenmenge gekennzeichnete Person (en).
27. Anordnung nach Anspruch 26, dadurch gekennzeichnet, dass sie Mittel zum Datenaustausch mit dem Internet (32) und/oder einem Intranet und/oder einem anderen Datenübertragungsnetz umfasst.
28. Computerprogrammerzeugnis, das ein computerlesbares Speichermedium umfasst, auf dem ein Programm gespeichert ist, das es einem Computer ermöglicht, nachdem es in den Speicher des Computers geladen worden ist, eine Informationsverarbeitung in Monitoring-Systemen für das Ethik-, Risiko- und/oder Wertemanagement durchzuführen, wobei von einem Computersystem empfangene Daten nach vor- gegebenen Mustern durchsucht und bewertet und/oder klassifiziert werden, in Abhängigkeit von der Bewertung die Daten gelöscht oder zur Weiterverarbeitung bereitgestellt werden, die Weiterverarbeitung der Daten folgende Schritte umfasst : - Auswertung der Daten, in Abhängigkeit von den Ergebnissen der Datenauswertung Ermittlung zugehöriger weiterer Daten durch Datenbankabfrage, in Abhängigkeit von den Resultaten der vorangehenden Schritte Erstellung einer um die zugehörigen Daten erweiterten Datenmenge, in Abhängigkeit von den Resultaten der voran- gehenden Schritte Übermittlung wenigstens eines
Teils der erweiterten Datenmenge an (eine) durch den Inhalt der erweiterten Datenmenge gekennzeichnete Person (en) .
29. Computerlesbares Speichermedium, auf dem ein Programm gespeichert ist, das es einem Computer ermöglicht, nachdem es in den Speicher des Computers geladen worden ist, eine Informationsverarbeitung in Monitoring-Systemen für das Ethik-, Risiko- und/ oder Wertemanagement durchzuführen, wobei von einem Computersystem empfangene Daten nach vorgegebenen Mustern durchsucht und bewertet und/oder klassifiziert werden, in Abhängigkeit von der Bewertung die Daten gelöscht oder zur Weiterverarbeitung bereitgestellt werden, die Weiterverarbeitung der Daten folgende Schritte umfasst : - Auswertung der Daten, in Abhängigkeit von den Ergebnissen der Datenauswertung Ermittlung zugehöriger weiterer Daten durch Datenbankabfrage, in Abhängigkeit von den Resultaten der voran- gehenden Schritte Erstellung einer um die zugehörigen Daten erweiterten Datenmenge, in Abhängigkeit von den Resultaten der vorangehenden Schritte Übermittlung wenigstens eines Teils der erweiterten Datenmenge an (eine) durch den Inhalt der erweiterten Datenmenge gekennzeichnete Person (en) .
30. Methode zur Nutzung eines Verfahrens zur Informationsverarbeitung in Monitoring-Systemen für das Ethik-, Risiko- und/oder Wertemanagement, dadurch gekennzeichnet, dass von einem Anbieter ein Monitoring-System für das Ethik-, Risiko- und/oder Wertemanagement bereitgestellt wird, welches von einem Computersystem empfangene Daten nach vorgegebenen Mustern durch- sucht und bewertet und/oder klassifiziert, in Abhängigkeit von der Bewertung die Daten löscht oder zur Weiterverarbeitung bereitstellt, wobei die Weiterverarbeitung der Daten folgende Schritte umfasst: - Auswertung der Daten, in Abhängigkeit von den Ergebnissen der Datenauswertung Ermittlung zugehöriger weiterer Daten durch Datenbankabfrage, in Abhängigkeit von den Resultaten der voran- gehenden Schritte Erstellung einer um die zugehörigen Daten erweiterten Datenmenge, in Abhängigkeit von den Resultaten der vorangehenden Schritte entgeltliche Übermittlung wenigstens eines Teils der erweiterten Daten- menge an (eine) durch den Inhalt der erweiterten Datenmenge gekennzeichnete Person (en).
31. Methode nach Anspruch 30, dadurch gekennzeichnet, dass für den Empfang von Meldungen (9) und/oder die Kommunikation zwischen dem Monitoring-System und Meldendem (12) von dem Anbieter des Monitoring- Systems für das Ethik- , Risiko- und/oder Wertemanagement und/oder einem auftraggebenden Unternehmen eine Corporate Incident Postbox (37) und/oder eine Direct Internal Postbox (38) eingerichtet wird.
32. Methode nach einem der Ansprüche 30 oder 31, dadurch gekennzeichnet, dass von dem auftraggebenden Unternehmen die Zugangs- daten zur Corporate Incident Postbox (37) einer oder mehreren Personen bekanntgegeben werden.
33. Methode nach einem der Ansprüche 30 bis 32, dadurch gekennzeichnet, dass innerhalb der Corporate Incident Postbox (37) die Einrichtung eines anonymen und/oder stillen Postkastens (3) möglich ist.
34. Methode nach einem der Ansprüche 30 bis 33, dadurch gekennzeichnet, dass eine gezielte, detaillierte Statistik zu dolosen und/oder forensischen Handlungen wirtschaftskrimineller Art gefertigt wird.
PCT/EP2002/013479 2001-11-26 2002-11-26 Verfahren und anordnung zur informationsverarbeitung in monitoring-systemen für das ethik-, risiko- und/oder wertemanagement sowie ein entsprechendes computerprogrammprodukt und ein entsprechendes speichermedium WO2003046780A2 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CA002468873A CA2468873A1 (en) 2001-11-26 2002-11-26 Method and system for processing information in monitoring systems used in ethics, risk and/or value management and corresponding computer program product and corresponding storage medium
AU2002356756A AU2002356756A1 (en) 2001-11-26 2002-11-26 Method and system for processing information in monitoring systems used in ethics, risk and/or value management and corresponding computer program product and corresponding storage medium
US10/496,363 US20060179030A1 (en) 2001-11-26 2002-11-26 Method and system for processing information in monitoring system used in ethics, risk and/or value management and corresponding computer program product and corresponding storage medium
EP02803812A EP1449145A2 (de) 2001-11-26 2002-11-26 Verfahren und anordnung zur informationsverarbeitung in monitoring-systemen für das ethik-, risiko- und/oder wertemanagement sowie ein entsprechendes computerprogrammprodukt und ein entsprechendes speichermedium

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10159028.8 2001-11-26
DE10159028A DE10159028A1 (de) 2001-11-26 2001-11-26 Verfahren und Anordnung zur Informationsverarbeitung in Monitoringsystemen für das Ethik-, Risiko- und/oder Wertemanagement sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes Speichermedium

Publications (2)

Publication Number Publication Date
WO2003046780A2 true WO2003046780A2 (de) 2003-06-05
WO2003046780A8 WO2003046780A8 (de) 2003-08-07

Family

ID=7707689

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2002/013479 WO2003046780A2 (de) 2001-11-26 2002-11-26 Verfahren und anordnung zur informationsverarbeitung in monitoring-systemen für das ethik-, risiko- und/oder wertemanagement sowie ein entsprechendes computerprogrammprodukt und ein entsprechendes speichermedium

Country Status (6)

Country Link
US (1) US20060179030A1 (de)
EP (1) EP1449145A2 (de)
AU (1) AU2002356756A1 (de)
CA (1) CA2468873A1 (de)
DE (1) DE10159028A1 (de)
WO (1) WO2003046780A2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005059785A1 (en) * 2003-12-16 2005-06-30 Sap Ag Systems and methods for enabling anonymous reporting of business activities

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130282425A1 (en) * 2012-04-23 2013-10-24 Sa[ Ag Intelligent Whistleblower Support System

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2861176B2 (ja) * 1990-01-19 1999-02-24 株式会社日立製作所 オンライン業務監視装置
JP2804403B2 (ja) * 1991-05-16 1998-09-24 インターナショナル・ビジネス・マシーンズ・コーポレイション 質問回答システム
JPH08251221A (ja) * 1995-03-13 1996-09-27 Nippon Telegr & Teleph Corp <Ntt> メッセージハンドリング方法
US20010034708A1 (en) * 1996-09-06 2001-10-25 Walker Jay S. Method and system for establishing and maintaining user-controlled anonymous communications
US6144934A (en) * 1996-09-18 2000-11-07 Secure Computing Corporation Binary filter using pattern recognition
US6119103A (en) * 1997-05-27 2000-09-12 Visa International Service Association Financial risk prediction systems and methods therefor
US6250930B1 (en) * 1997-05-30 2001-06-26 Picante Communications Corporation Multi-functional communication and aggregation platform
US20020004900A1 (en) * 1998-09-04 2002-01-10 Baiju V. Patel Method for secure anonymous communication
US6850643B1 (en) * 1999-09-08 2005-02-01 Ge Capital Commercial Finance, Inc. Methods and apparatus for collateral risk monitoring
AU7857900A (en) * 1999-10-04 2001-05-10 John C. Day Method of dynamically recommending web sites and answering user queries based upon affinity groups
US7801766B2 (en) * 2000-03-31 2010-09-21 You Technology Brand Services, Inc. Method, system, and computer readable medium for facilitating a transaction between a customer, a merchant and an associate
US20020038217A1 (en) * 2000-04-07 2002-03-28 Alan Young System and method for integrated data analysis and management
US7389265B2 (en) * 2001-01-30 2008-06-17 Goldman Sachs & Co. Systems and methods for automated political risk management
US7188169B2 (en) * 2001-06-08 2007-03-06 Fair Isaac Corporation System and method for monitoring key performance indicators in a business

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of EP1449145A2 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005059785A1 (en) * 2003-12-16 2005-06-30 Sap Ag Systems and methods for enabling anonymous reporting of business activities

Also Published As

Publication number Publication date
DE10159028A1 (de) 2003-06-12
WO2003046780A8 (de) 2003-08-07
US20060179030A1 (en) 2006-08-10
AU2002356756A1 (en) 2003-06-10
EP1449145A2 (de) 2004-08-25
CA2468873A1 (en) 2003-06-05

Similar Documents

Publication Publication Date Title
Comyns et al. Corporate reputation and collective crises: A theoretical development using the case of Rana Plaza
US11409776B2 (en) Anonymous reporting system
Mousa et al. Legitimacy theory and environmental practices: Short notes
Meijer Transparent government: Parliamentary and legal accountability in an information age
Hoitash Should independent board members with social ties to management disqualify themselves from serving on the board?
US8250025B2 (en) Anonymous reporting system
DE102012220716A1 (de) Verfahren, Datenverarbeitungsvorrichtung und Programm zum Identifizieren vertraulicher Daten
EP1209579A1 (de) System zur automatisierten Abwicklung von Transaktionen durch aktives Identitätsmanagement
US9135598B2 (en) Anonymous reporting system
US20060229995A1 (en) Report form generator for anonymous reporting system
Dreyer When the postman beeps twice: the admissibility of electronic mail under the business records exception of the Federal Rules of Evidence
Halina et al. The use of IT systems in financial and accounting services for enterprises in the conditions of the COVID-19 pandemic
DE602004002777T2 (de) Vorrichtung zur Behandlung von E-Mails in einer Mehrbenutzer-Umgebung
EP1299817A2 (de) Informationsdienstsystem
WO2003046780A2 (de) Verfahren und anordnung zur informationsverarbeitung in monitoring-systemen für das ethik-, risiko- und/oder wertemanagement sowie ein entsprechendes computerprogrammprodukt und ein entsprechendes speichermedium
CN107886311A (zh) 一种会员管理系统
Swanson Toward a Policy for Managing the Use of Computer Mediated Communication in the Workplace.
Iqbal et al. LEGISLATION FOR UNIVERSALITY IN SENATE OF PAKISTAN (1985-1999)
Friedmann et al. Improving crime data project
Sardjono et al. Implementation of industrial revolution 4.0 on e-voting platform at the electronic general shareholders meeting
Wich Will Artificial Intelligence Impact Union Prevention Efforts?
Finau et al. The impact of the Environment Management Act (EMA) on the accountability of companies in Fiji
Soebagiya et al. Policy Process for Law Enforcement Violation of Illegal Cigarettes Circulation in Indonesia
Ericson Communication Breakdown: Identifying weaknesses and improvement possibilities in the cooperation between law enforcement and financial institutions regarding romance fraud
Harkness Communicating a stakeholder report

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ OM PH PL PT RO RU SC SD SE SG SI SK SL TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR IE IT LU MC NL PT SE SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
D17 Declaration under article 17(2)a
WWE Wipo information: entry into national phase

Ref document number: 2002803812

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2468873

Country of ref document: CA

WWP Wipo information: published in national office

Ref document number: 2002803812

Country of ref document: EP

REG Reference to national code

Ref country code: DE

Ref legal event code: 8642

ENP Entry into the national phase

Ref document number: 2006179030

Country of ref document: US

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 10496363

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Country of ref document: JP

WWP Wipo information: published in national office

Ref document number: 10496363

Country of ref document: US