You are here

Forensic Data Analytics - eDiscovery

Forensic Data Analytics

Traditionelle Methoden der Datenanalyse sind bereits länger als eine Methode der Aufdeckung von Ineffizienzen und  betrügerischen Handlungen im Einsatz. Diese Methoden erfordern jedoch komplexe und zeitintensive Untersuchungen, die sich mit verschiedenen Wissens-Domänen wie Finanz-, Wirtschafts- Geschäftspraktiken und natürlich Recht, beschäftigen. Betrug besteht oft aus vielen Instanzen oder Vorfällen von Übertretungen mit teils gleicher oder ähnlicher MethodikFraud-Instanzen wiederum können ähnlich sein in Inhalt und Aussehen, sind in der Regel aber selten identisch. 

 

Typische Anlassfälle z. B. bei M&A, Joint Ventures und Investements: 

. Patent- und Urheberrechtsstreitigkeiten 

. Vertragsstreitigkeiten 

. Lizenzstreitigkeiten 

. Verdacht auf Kartellrechtsverletzungen 

. Betrugsverdacht 

 

 

Weiters bspw. auch bei Verdacht auf betrügerische Steuerhinterziehung, Geldwäscheverdacht, Zollvergehen, Korruptionsverdacht, Betrugsverdacht, etc.  

 

TRANSAKTIONS-DATENANALYSE / Forensische Massendatenanalyse 

 

Mit der Governance Solutions Advisory Group (GovSolAG) und als Mitglied von ACFE ist multiply hierauf spezialisert 
 

Continuous Monitoring und anlassbezogen 

On the fly und vergangenheitsorientiert 

Hypothesengenerierend und hypothesentestend 

. Entdeckung von Slack & Innefficiencies, Error, Corruption, Fraud. 

 
 

Generell zu verarbeitende Informationsarten:

. Strukturierte Daten

  - Datenbanken, Transaktionssysteme

  - Analytische Verfahren aller Art

. Unstrukturierte Daten (keine Datenmodelle, keine Metadaten)

  - eMails, Office-Dateien (inkl. Textsuchen aller Art), Bilder & Media-Files, etc.

  - >80% der Unternehmensdaten; Verdoppelung alle 2 - 3 Jahre! 

. Programm Code 

  - Reverse Engineering 

  - Source Code Reviews 

. Betriebssystem-Artefakte 

. Netzwerk-traffic 

. Memory dumps 

 

Generelle Verarbeitungsmöglichkeiten:

. Wiederherstellung gelöschter und versteckter Daten

. Entschlüsselung

. Einspielen, Deduplizieren, Indizieren

. Systemwiederherstellung oder Emulation

. Live Verarbeitung und Postprocessing

. Anlassbezogen und Continuous Monitoring 

. Text-Mining (Keyword search, Context search, Semantik, Syntax, Stil ...) 

. Data-Mining und BI (hypothesenprüfend und hypothesengenerierend!) 

. Prozessanalysen, Beziehungsanalysen, Interviews, Überwachung, etc.