Oversight: Keine Chance für Betrugsfälle

Feature | 14. Juli 2011 von Heather McIlvaine 0

Keep an eye on transactions with Oversight continuous transaction monitoring (image: Fotolia)

Mit Oversight Systems haben Sie immer ein Auge auf Ihre Transaktionen (Foto: Fotolia)

In großen Unternehmen mit komplexen Strukturen ist es eher schwierig, einen Betrugsfall zu erkennen und aufzudecken. Was wie ein interner Betrug erscheint, könnte in Wahrheit ein externer Spear-Phishing-Angriff sein und umgekehrt. Hier schafft Oversight Systems Abhilfe.

Mit der kontinuierlichen Transaktionsüberwachung (CTM) sorgt Oversight dafür, dass die Transaktionen mit den Richtlinien und Prozessen des Unternehmens übereinstimmen. Jede relevante Transaktion wird in Echtzeit auf Verstöße oder fragwürdiges Verhalten analysiert . Sobald Auffälligkeiten erkannt werden, wird ein unternehmensinterner Business Analyst davon in Kenntnis gesetzt.

Acht Jahre, zwei Zertifizierungen

Oversight Systems ist seit acht Jahren im Geschäft und in zwei unterschiedlichen Bereichen SAP-zertifiziert. Bereits seit einigen Jahren ist das Unternehmen ein zertifizierter Partner für Datenextraktiontechnologie. Und seit Februar 2011 ist Oversight ein EBS-Partner – Anbieter einer von SAP empfohlenen Geschäftsanwenung, einer sogenannten SAP Endorsed Business Solution (EBS). Dabei handelt es sich um die einzige CTM-Lösung, die von SAP empfohlen wird.

„Die Lösungen eines EBS-Partners werden derselben Qualitätssicherung unterzogen wie SAP-eigene Produkte. Damit ist sichergestellt, dass die empfohlene Geschäftsanwendung ein bestimmtes Qualitätsniveau aufweist“, erläutert Patrick Taylor, CEO von Oversight Systems.

Darüber hinaus ist das jüngste Release, Oversight 6.2, eine der ersten Lösungen mit einer zertifizierten Einbindung in die Anwendung SAP BusinessObjects Process Control, die Teil von SAP Governance, Risk, and Compliance (GRC) ist.

When Oversight detects a control violation, it sends an alert to the relevant analyst (screenshot: Oversight)

Wenn Oversight eine Störung entdeckt, sendet die Software sofort einen Alert an die zuständige Abteilung (Screenshot: Oversight)

Companies set up controls in the SAP system and Oversight makes sure they are carried out (screenshot: Oversight)

Firmen definieren Kontrollvorgaben im SAP-System und Oversight stellt sicher, dass diese auch eingehalten werden. (Screenshot: Oversight)

Einbindung und Einführung

Unternehmen führen die Lösung SAP GRC Process Control ein, um Auflagen einzuhalten. Ein Unternehmen könnte beispielsweise eine Regel definieren, die festlegt, auf welche Geschäftssysteme bestimmte Mitarbeiter zugreifen dürfen und wann der Zugriff erfolgen darf. Oversight 6.2 übersetzt diese Richtlinie in das Backend und stellt sicher, dass die Kontrollmechanismen wirksam sind.

Oversight 6.2 ist gegenwärtig für die Einbindung in BusinessObjects Process Control 3.0 zertifiziert. Derzeit entwickelt SAP Version 10.0, während Oversight an der Einbindung in diese Version arbeitet.

Die Implementierung der Oversight-Software dauert in der Regel 30-60 Tage. Je nach Anzahl und Komplexität der betroffenen Geschäftsprozesse kann der Zeitraum auch länger sein. Die Kosten schwanken ebenfalls, doch die durchschnittliche Amortisation beträgt sechs Monate.

Unter ständiger Beobachtung

Laut Jimmy Lin, Produktmanager bei Oversight Systems, führt die jüngste Welle der Spear-Phishing-Angriffe dazu, dass immer mehr Kunden sich über die Sicherheit ihres Unternehmens sorgen. „In vielen Gesprächen, die wir mit unseren Kunden führen, machen sich diese nicht nur Gedanken über Lösungen der Zugriffskontrolle, sondern auch über ihr Backend. Sie wollen von uns wissen, wie sie verhindern können, dass Schecks auf nicht existente Mitarbeiter ausgestellt oder erfundene Lieferanten eingerichtet werden?“

Oversight Systems ist auf unternehmensinterne Betrugsfälle ausgerichtet. Unternehmen wenden sich für gewöhnlich mit einem bestimmten Problem an Oversight Systems, zum Beispiel wenn Gelder versickern oder ein Mitarbeiter sich verdächtig verhält. Viele Kunden setzen die Software aber auch nach Lösung des Problems weiterhin ein, um Attacken vorzubeugen. Lin erklärt: „Die Menschen wissen, dass sämtliche Transaktionen beobachtet werden. Das schreckt potenzielle Täter ab und mindert die Gefahr durch externe Pishingattacken. “

Tags: ,

Leave a Reply