Technische und technologische Mittel

Technische und technologische Mittel zur Verhinderung, Aufdeckung und Reaktion auf strafbare Handlungen

Der Einsatz moderner technischer und technologischer Mittel ist heute unverzichtbar, um strafbare Handlungen von innen und außen effektiv zu verhindern, frühzeitig aufzudecken und konsequent darauf zu reagieren. Kreditinstitute und Finanzdienstleister setzen auf eine breite Palette spezialisierter Systeme und Sicherheitsvorkehrungen.

Im Folgenden werden die wichtigsten Sicherungsmaßnahmen einzeln erläutert:


1. Geldwäsche-Research-System (SironAML)

  • Verhinderung: Automatisierte Erkennung und Analyse verdächtiger Transaktionen auf Basis gesetzlicher Vorgaben.
  • Aufdeckung: Früherkennung typischer Geldwäsche-Muster und Zusammenhänge.
  • Reaktion: Sofortige Erstellung von Verdachtsmeldungen an die FIU.

2. Betrugsbekämpfungs-System (SironFD)

  • Verhinderung: Echtzeitüberwachung von Transaktionen zur Betrugsprävention.
  • Aufdeckung: Identifikation von ungewöhnlichen oder betrügerischen Aktivitäten.
  • Reaktion: Automatisierte Alarmauslösung und Einleitung von Sicherheitsmaßnahmen.

3. System zur Aufdeckung von Insiderverstößen/Marktmanipulation (SironMM)

  • Verhinderung: Monitoring von Handelsaktivitäten zur Sicherstellung regelkonformer Geschäfte.
  • Aufdeckung: Erkennung von Insiderhandel, Marktmanipulation und ungewöhnlichen Handelsmustern.
  • Reaktion: Dokumentation und Meldung von Verstößen an Compliance- und Aufsichtsbehörden.

4. Abgleich mit VIP-Liste („Schurkenliste“)

  • Verhinderung: Prüfung von Kunden und Geschäftspartnern gegen internationale Sanktions- und Terrorlisten.
  • Aufdeckung: Identifikation von sanktionierten oder gesperrten Personen und Unternehmen.
  • Reaktion: Abbruch oder Verhinderung von Geschäftsbeziehungen.

5. Abgleich mit PEP-Liste (Politisch exponierte Personen)

  • Verhinderung: Risikobasierte Überwachung von Geschäftsbeziehungen mit politisch exponierten Personen.
  • Aufdeckung: Erkennung erhöhter Geldwäscherisiken im Zusammenhang mit PEPs.
  • Reaktion: Anwendung verstärkter Sorgfaltspflichten und Dokumentation.

6. Ausweisverifikation (idenTT)

  • Verhinderung: Authentifizierung von Ausweisdokumenten bereits bei Kontoeröffnung oder Geschäftsaufnahme.
  • Aufdeckung: Entlarvung gefälschter oder ungültiger Ausweise.
  • Reaktion: Ablehnung verdächtiger Identifikationen und Meldung an die zuständigen Stellen.

7. Banknotenprüfung (idenTT)

  • Verhinderung: Prüfung von Bargeld auf Echtheit direkt am Schalter oder am Geldautomaten.
  • Aufdeckung: Entdeckung von Falschgeld.
  • Reaktion: Sicherstellung gefälschter Banknoten und Information der Polizei.

8. Reisescheckprüfung (idenTT)

  • Verhinderung: Verifizierung der Echtheit von Reiseschecks.
  • Aufdeckung: Aufspüren gefälschter oder manipulativ erstellter Reiseschecks.
  • Reaktion: Rückweisung und Benachrichtigung der Sicherheitsabteilung.

9. Maschinelle Prüfung der Echtheit von einzuzahlendem Geld

  • Verhinderung: Automatische Echtheitsprüfung bei Bareinzahlungen.
  • Aufdeckung: Früherkennung von Falschgeld und betrügerischen Einzahlungen.
  • Reaktion: Sofortige Sperrung verdächtiger Einzahlungen und interne Alarmierung.

10. Anti-Skimming-Geräte

  • Verhinderung: Schutz der Geldautomaten gegen Skimming-Angriffe (Auslesen von Kartendaten).
  • Aufdeckung: Detektion versuchter Manipulationen an Karteneinzügen.
  • Reaktion: Sofortige Abschaltung und Meldung an IT-Sicherheitsdienste.

11. Abschalten der Türöffner (Skimming)

  • Verhinderung: Deaktivierung der Türöffner an Selbstbedienungsstandorten in kritischen Zeiten.
  • Aufdeckung: Reduzierung der Angriffsflächen für Skimming-Attacken.
  • Reaktion: Schutz der Kundenkarten- und PIN-Daten.

12. Bankbriefkästen mit Hintergreifschutz und Rückholsperre

  • Verhinderung: Sicherung eingeworfener Dokumente vor Diebstahl und Manipulation.
  • Aufdeckung: Erschwerung des unbefugten Zugriffs auf Kundendaten.
  • Reaktion: Wahrung der Vertraulichkeit und Integrität von eingeworfenen Schriftstücken.

13. IT-Sicherheit (aktuelle Virenscanner, Firewall etc.)

  • Verhinderung: Schutz der gesamten IT-Infrastruktur gegen Malware, Hackerangriffe und Phishing.
  • Aufdeckung: Echtzeiterkennung von Schadsoftware und Angriffen.
  • Reaktion: Quarantäne, Bereinigung infizierter Systeme und Alarmierung der IT-Security-Abteilungen.

Fazit

Technische und technologische Mittel sind essenziell, um strafbare Handlungen in Kreditinstituten und Finanzdienstleistern nachhaltig zu verhindern, aufzudecken und effektiv darauf zu reagieren. Eine kontinuierliche Aktualisierung und Überwachung dieser Systeme gewährleistet höchste Sicherheitsstandards.