Categories: SoftwareUnternehmen

Schutz vor Geschäften mit ‘schwarzen Schafen’

Dazu stellen sie eine Liste mit strafrechtlich verfolgten Personen oder Organisationen zur Verfügung. Group 1 Software, eine Tochtergesellschaft von Pitney Bowes, hat in Europa die Compliance-Lösung Global Sentry in den Handel gebracht, die diese Liste nutzt. Sie lässt sich mit den vorhandenen Applikationen von Unternehmen integrieren und unterstützt die Prüfung eingehender Transaktionen. So werden beispielsweise Kunden und Kontakte identifiziert, die auf internationalen “schwarzen Listen” wie der US-amerikanischen OFAC-Liste (Office of Foreign Assets Control) oder der konsolidierten EU-Sanktionsliste gelistet sind. Damit werden Geschäftsbeziehungen zu möglichen Terroristen und Kriminellen, Geldwäsche und andere unbeabsichtigte Verstöße gegen rechtliche Vorgaben verhindert.

Das Kernstück von Global Sentry sind Abgleichfunktionen, basierend auf flexibel einstellbaren Regeln. Die Lösung gibt Geschäftsanalysten und Compliance-Verantwortlichen einen Überblick, um die Regeln ohne zusätzlichen Implementierungsaufwand einzurichten. Global Sentry bietet vorkonfigurierte Abgleichalgorithmen, anhand deren Kundendaten mit internationalen “schwarzen Listen” verglichen werden können. Zu diesen Listen zählen neben der OFAC-Liste die konsolidierte EU-Sanktionsliste (Consolidated list of persons, groups and entities subject to EU financial sanctions), auf der auch das deutsche Pendant der Bundesanstalt für Finanzdienstleistungsaufsicht beruht, sowie die Liste der Bank of England oder die OSFI-Liste der kanadischen Finanzinstitutionen (Office of the Superintendent of Financial Institutions). Für den automatisierten Identifikationsprozess, nutzt Global Sentry verschiedene Datenquellen. Eine spezielle Datenbank sorgt für Informationen über Namen aus 120 Kulturräumen.

Der Abgleich von Adresse, Land, Name, ID, Geburtsdatum und weitere Informationen ermögliche die Risikoeinschätzung über eine sogenannte ‘Risk Score’. Diese Risikomatrix unterstütze Unternehmen bei der Entscheidung darüber, ob eine Transaktion durchgeführt oder verhindert wird. Falscher Alarm soll durch die Kombination der verschiedenen Prüfungsfaktoren so weit wie möglich eingeschränkt werden. Gleichzeitig erfasse die Lösung auch ‘weiche’ Übereinstimmungen wie beispielsweise bei verschiedenen Schreibweisen von Ortsnamen und Eigennamen – Mailand und Milano oder Richard und Ricardo – bedingt durch interkulturelle Unterschiede.

“Weltweit verstärken Behörden und Regierungen die Überwachung von Geschäfts- und Finanztransaktionen mit kriminellen Organisationen und Personen”, erklärt Jochen Razum, Geschäftsführer der Group 1 Software GmbH in München. “Im Rahmen dieser Bemühungen machen die Behörden auch Unternehmen verantwortlich, die – wissentlich oder unwissentlich – Geschäfte mit Ländern, Personen oder Organisationen von schwarzen Listen tätigen. Unternehmen, die heute keinen Abgleich von Kundeninformationen mit Überwachungslisten durchführen, müssen mit beträchtlichen Strafen sowie öffentlichen Anklagen und einer Schädigung ihres Marken- und Unternehmensimages rechnen.”

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

7 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

10 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago