6 Tipps zum Schutz vor Lieferantenbetrug (Infografik)

Betrug verhindern als Schutz vor Risiken und finanziellen Verlusten
Content_2019-3327_Header
Ron Jaradat author pictureAutor: Ron Jaradat

Wir leben im postdigitalen Zeitalter, in dem Unternehmen sich ständigen Betrugsversuchen unterschiedlichster Art und aus unterschiedlichsten Quellen ausgesetzt sehen. Dazu zählt auch der Lieferantenbetrug. Was genau verstehen wir darunter, und wie können Sie Schutz vor Lieferantenbetrug in Ihrem Unternehmen integrieren?

Es handelt sich z.B. um Lieferantenbetrug, wenn die Kontoangaben eines vermeintlichen Lieferanten oder Begünstigten gefälscht sind, und das Unternehmen ganz arglos die Zahlung ausführt. Lieferantenbetrug kann aber auch so aussehen, dass ein tatsächlicher Lieferant Preise manipuliert, indem gar nicht bestellte Waren aufgeführt werden.

Lieferantenbetrug kann sehr unterschiedlich aussehen. Oft ist ein Mitarbeiter im Unternehmen involviert, der die Empfängerdaten zu seinen Gunsten oder denen einer externen Partei manipuliert.

Ohne Präventionsstrategien kann ein einzelner Mitarbeiter mit den entsprechenden Berechtigungen großen Schaden anrichten – sowohl finanziell als auch mit Blick auf das Ansehen und die Geschäftsbeziehungen von Unternehmen.

2019 veröffentlichte Kroll zusammen mit Forrester Consulting den Global Fraud and Risk Report „Mapping the New Risk Landscape“, der die größten Risikofaktoren für globale Unternehmen herausarbeitet.

Die Studie befragte 588 Führungskräfte weltweit, die eng an der Bestimmung der Risikostrategien ihres Unternehmens beteiligt sind.

Die wichtigsten Erkenntnisse:

Externer Betrug (Lieferanten, Geschäftspartner) lag weltweit bei 28%, das bedeutet eine Zunahme um 10% im Vergleich zum Vorjahr.

(68%) international tätiger Unternehmen sehen Betrug durch Externe (Lieferanten, Geschäftspartner) als große oder wichtige Priorität.

Auch die Global Banking Fraud Survey von KPMG von Mai 2019 kommt zu ähnlichen Erkenntnissen:

Mehr als die Hälfte der Befragten gab an, dass bei Betrugsfällen weniger als 25% der finanziellen Verluste wieder wettgemacht werden konnten. Diese geringe Zahl zeigt, wie wichtig vorausschauendes Denken und Prävention sind.

Lieferantenbetrug spielt eine immer größere Rolle. Genau deshalb brauchen Unternehmen entsprechende Tools und Prozesse, die sie hier unterstützen.

Beispiele für Lieferantenbetrug

Manipulierte Zahlungen – Betrüger und Mitarbeiter bringen Unternehmen dazu, Zahlungen an sie zu tätigen, indem sie einen fiktiven Lieferanten erstellen (eine Briefkastenfirma) oder die Kontodaten eines bekannten Lieferanten manipulieren und durch die eigenen Daten ersetzen.

Gefälschte Schecks – Bei dieser Masche werden Schecks verändert oder eigenmächtig erstellt. Ein Mitarbeiter verschafft sich Zugang zu einem Scheck, der an einen Lieferanten ausgestellt wurde, und ändert den Begünstigten oder fälscht die Unterschrift. Das Geld landet auf einem Konto seiner Wahl.

Überzahlung – Ein Lieferant stellt überhöhte Rechnungen aus, indem zusätzliche Waren oder Dienstleistungen aufgeführt werden, was bei großen Mengen oft unbemerkt bleibt.

Preisabsprachen – Bei dieser Art von Betrug sprechen sich Lieferanten untereinander ab und passen ihre Preise so an, dass das Unternehmen den Eindruck erhält, bei jedem Lieferanten einen wirklich guten Preis zu erhalten. Zwar ist hier oft kein interner Mitarbeiter beteiligt, allerdings geben Mitarbeiter oft unwissentlich Budgetangaben oder Preisinformationen weiter, die die Betrüger für ihre Zwecke nutzen.

Präventionstipps

Zentrale Lieferanten-Datenbank

Speichern Sie Ihre Lieferanten in einer zentralen Datenbank, die Abweichungen bei Datensätzen automatisch erkennt und einen Audit Trail bietet, anhand dessen Sie Änderungen nachverfolgen können. tm5 von BELLIN bietet ein integriertes Vendor Verification Tool zur Überprüfung von Zahlungsbegünstigten. Über ein zentrales Dashboard pflegen Sie Ihre Begünstigten, können direkt Änderungen an deren Status vornehmen und vieles mehr.

Blacklists und Whitelists für Lieferanten

Indem Sie Ihre Lieferanten kategorisieren und entweder als Zahlungsempfänger freigeben oder blockieren, bauen Sie eine zusätzliche Sicherheitsstufe ein, bei der Zahlungen ggf. noch einmal bestätigt werden müssen. Die Listen lassen sich ganz einfach pflegen, und sämtliche Änderungen sind transparent.

Aufträge rückwirkend prüfen

Prüfen Sie ältere Aufträge von in der Vergangenheit genutzten Lieferanten, die noch offen sind. Legen Sie fest, dass Konten automatisch geschlossen werden, wenn 30, 60 oder 90 Tage keine Aktivität stattgefunden hat.

Mehrstufige Freigabeprozesse/Mehr-Augen-Prinzip

Legen Sie fest, dass für jede Zahlung mindestens ein Vier-Augen-Prinzip gilt. So verhindern Sie, dass einzelne Mitarbeiter im Alleingang handeln können. Oft reicht schon ein solcher Schritt, um Betrüger im eigenen Haus abzuschrecken, da diese auf Schützenhilfe angewiesen wären.

Datenabgleich

Vergleichen Sie Ihre Lieferantendaten mit Ihren Mitarbeiterdaten. Wenn es hier Übereinstimmungen gibt, deutet das evtl. darauf hin, dass ein Mitarbeiter versucht, Gelder in seine eigene Tasche zu lenken. Laut dem Report to the Nation von ACFE verzeichnen Unternehmen, die ein Überwachungstool nutzen, das solche Daten überwacht und analysiert, durchschnittlich 60% weniger Betrugsfälle als zuvor.

Betrugsmaschen aufdecken

Finden Sie die Betrugsmaschen und Ansatzpunkte, die immer wieder genutzt werden. Dazu zählen Hochrisiko-Adressen und -Länder, fortlaufende Rechnungsnummern, kleine Rechnungsbeträge, Privatadressen etc. Sie alle können Indizien für Betrug sein. Maschinelles Lernen und Automatisierung können dabei helfen, solche Betrugsmaschen aufzudecken und für Transparenz zu sorgen, damit Sie entsprechende Maßnahmen ergreifen können.

Zusammenfassung

Diese 6 Maßnahmen helfen Ihnen, Ihr Risiko zu reduzieren. Nutzen Sie eine zentrale Datenbank, überprüfen Sie Ihre Lieferanten regelmäßig und führen Sie ein Mehr-Augen-Prinzip für Zahlungen ein. So fallen Sie Betrügern nicht mehr zum Opfer.

Das preisgekrönte Treasury Management System von BELLIN hat eine integrierte Vendor-Verification-Funktion, über die Lieferanten und Zahlungsempfänger kategorisiert und Freigabeprozesse optimiert werden können. Benutzer können verdächtige Zahlungen manuell weiterverfolgen und ggf. freigeben sowie jederzeit Lieferantendaten einsehen und deren Status aktualisieren.

Bereits in Planung ist integriertes Sanction Screening, das unser Vendor Verification Tool ergänzen wird. Damit sind Sie noch besser geschützt.

Sie möchten mehr über das Treasury Mangement System von BELLIN erfahren? Melden Sie sich gerne für eine Demo oder lesen Sie mehr zu tm5.

Mit dem Absenden des Kontaktformulars erklären Sie sich damit einverstanden, dass Ihre Daten zur Bearbeitung Ihres Anliegens verwendet werden. Weitere Informationen und Widerrufshinweise finden Sie in der Datenschutzerklärung.