Handelsblatt

MenüZurück
Wird geladen.

25.03.2006

08:00 Uhr

Programme oft überdimensioniert

Boykottlisten ohne Ballast prüfen

VonSteffen Jakob

Die internationalen Verflechtungen nehmen zu. Schnell gerät ein Unternehmen in Schwierigkeiten, wenn es mit Terrorverdächtigen in Kontakt kommt. Dienstleister bieten Prüfroutinen an, die aber oft überdimensioniert sind. Einfachere, kostengünstigere Lösungen tun oft auch ihre Dienste.

HB BIELEFELD. In einem Umfeld weltweiter Spannungen gehen heute internationale Handelsaktivitäten mit einer zunehmenden Regelungsdichte einher. Unternehmen, die - auch fahrlässig - gegen außenwirtschaftliche Gesetze verstoßen, müssen mit sehr hohen Geldbußen, das Management mitunter sogar mit mehrjährigen Freiheitsstrafen rechnen.

Deshalb muss jede Geschäftsbeziehung daraufhin geprüft werden, ob Kontakte zu Personen oder Organisationen bestehen, die auf den Listen für Terrorismusverdächtige stehen. Ein verbotener Geschäftskontakt – sei es in Einkauf, Vertrieb, Service oder auch im Personal (Praktikanten, Forschungsstudenten) – kann überall auf der Welt stattfinden, auch in Deutschland. Weil die Warenverkehrs- und Human-Resource-Prozesse vieler deutscher Unternehmen auf SAP-Software abgewickelt werden, sind so genannte Compliance Lösungen nicht zu trennen von der Haltung von Stamm- und Bewegungsdaten in einschlägigen SAP-Systemen. Wer sein Augenmerk allein auf bestimmte Länder, Regionen oder Exportartikel setzt, springt zu kurz.

Kern der anhaltenden Fragestellung ist es, aufzudecken, ob eine in den Listen der EU, der USA und der Schweiz genannten Personen oder Organisationen namensidentisch mit den eigenen Interessenten, Kunden, Geschäftspartnern oder sogar Arbeitskräften ist. Eine integrierte und automatische Prüfung von Boykottlisten ist also das Gebot der Zeit. Zu häufig jedoch übersieht der Betreiber einer solchen Prüfroutine, dass die dem Zweck gewidmeten Mittel durchaus nach Zehnerpotenzen voneinander abweichen können. Hersteller loben gern hauseigene Spitzenlösungen. Entwickler packen gern in eine Lösung Funktionalitäten hinein, die über das eigentliche Aufdeckungserfordernis hinausgehen.

Die tatsächlich simple Lösung, alle Stamm- und Bewegungsdaten auf einen extra Server zu spiegeln, auf dem periodisch die Ausfuhrrestriktionen nach der EG-Verordnung 881/ 2002 bzw. 951/2002 sowie nach US Patriot Act eingespielt werden und Namen per Erkennungslogik auf phonetischem Gebiet und mit einer Wortsynonymfunktion gesucht werden, ist zugleich auch die teuerste Variante. Sie ist für internationale Konzerne durchaus sinnvoll, für den gemeinhin nicht mit großen IT Budgets gesegneten gewerblichen Mittelstand eher abwegig. Immerhin kann auf dieser zentralen Quelle das gesamte Regelwerk des Außenhandels hinterlegt werden. Neben den Kosten ist nachteilig, dass sich aus dem Heranziehen einer Adresse aus dem nun externen Adressserver bei der Auftragsverarbeitung signifikante Performanceprobleme ergeben können.

Es folgen Lösungen auf Basis einer individuellen Schnittstelle zwischen SAP R/3 und dem Datenserver des Bundesanzeigers zur Überspielung der dort vorgehaltenen Namenslisten. Hier entstehen zwar keine Übertragungsfehler bei der Erfassung der jeweiligen Änderungen der Boykottlisten. Häufig sind solche Lösungen jedoch mit Messagefunktionalitäten überfrachtet, die bei einer Namensidentität zwischen Geschäftskontakt und einer allgemein verdächtigen Person zu automatischen Sperrungen führt, obwohl eine reine Warninformation völlig ausgereicht hätte. Die Prozessvollkommenheit wird also durch Überreaktionen erkauft. Auch ist die Schnittstelle keineswegs ein Produkt von der Stange.

Für den mittelständischen Produzenten bietet deshalb schon die intelligente Nutzung der SAP-Entwicklungsumgebung Abhilfe. Ein Namensfeldvergleich mit Doublettenidentifikation nebst eingebauten Schreibvarianten hilft dem Anwender, dem Prüfauftrag mit hinnehmbarem Eigenaufwand zu begegnen – und dies, ohne sich von umfangreichen und teuren Automatismen in einer vermeintlichen Sicherheit zu wiegen, dass alle Kontakte immer „sauber“ sind

Kern der Suche aller so genannten „Alias“-Namen muss nicht mehr als der Vergleich eins zu eins von Informationen aus den regelmäßig zugehenden Boykottlisten mit dem eigenen Adressbestand sein. Dazu müssen die Adressdaten aller Geschäftspartner und alle Geschäftsvorgänge mit belegbezogenen Adressen gescannt und per Suchalgorithmus mit den publizierten Boykottlisten verglichen werden. Das Verfahren sollte auf jeden Fall verschiedene Varianten einer Namensschreibweise durch phonetische Aufbereitung beziehungsweise Unterdrückung bestimmter Zeichenvorräte erkennen (ß im Deutschen wird zu ss, Umlaute werden ausgeschrieben, Akzente im Französischen entfallen zum Beispiel).

Ein üblicher Batchlauf reicht als mehrstufiges Protokollierungs- und Benachrichtigungsverfahren aus. Der alarmierte Datennutzer sollte die Adresse persönlich prüfen. Seine Kommentare zu Geschäftspartnern und Geschäftsvorgängen werden automatisch archiviert. Die nach dieser Prüfung als unkritisch eingestuften Daten können in so genannte Positivlisten einfließen. Kritische Daten sind zu sperren. Erst bei Bedarf sollte die Anwendung in weiteren Prozessen scharf geschaltet werden.

Steffen Jakob ist Vorstand der Lynx Consulting AG, Bielefeld.

Direkt vom Startbildschirm zu Handelsblatt.com

Auf tippen, dann auf „Zum Home-Bildschirm“ hinzufügen.

Auf tippen, dann „Zum Startbildschirm“ hinzufügen.

×