Freitag, 28. September 2012

Eine Frage des Vertrauens

In den letzten Artikeln haben wir immer davon berichtet, welche Risiken es gibt, durch den Faktor Mensch im Unternehmen geschädigt zu werden. Dieser Artikel, auch wenn er nur sehr kurz sein wird, soll sich mit der Möglichkeit beschäftigen sich gegen solche Schädigungen abzusichern und dieses Mal ohne direkt einen Detektiv einzuschalten.

Viele Detektive können auch das Wissen um diese Möglichkeit der Versicherung auch Ihren Kunden direkt darauf hinweisen und es als zusätzliches Argument nutzen, damit der Kunde nicht auf seinen Kosten sitzen bleibt. Denn Kosten und Nutzen spielen in der Wirtschaft die stärkste Rolle und wenn man als Detektiv mit diesem zusätzlichen Wissen glänzen kann, hinterlässt dies ebenfalls einen guten Eindruck. Denn auch Detektive sind Dienstleister, auch wenn einige in dieser Branche diesen Begriff noch nicht verinnerlicht haben, so sagt es doch schon das Wort einen „Dienst zu leisten“ und zwar am Kunden, nach besten Wissen und Gewissen.

Die Vertrauensschadenversicherung von der wir im Artikel sprechen bietet nicht nur den Schutz vor Veruntreuung, sondern auch einen Versicherungsschutz für alle Mitarbeiter und Betriebsangehörigen in Ihrem Unternehmen. Dabei ist es unabhängig davon, ob diese befristet oder unbefristet in Ihrem Unternehmen beschäftigt sind. Dieser Schutz gilt automatisch auch für Personen, die in Ihrem Auftrag nur vorübergehend in Ihren Geschäftsräumen tätig sind. Der Schutz gilt für alle Ihre Filialen und Tochtergesellschaften – weltweit.

Die Versicherung der Firma Euler Hermes schützt im ganz allgemeinen Unternehmen bei Vermögensschäden, die Ihnen aufgrund vorsätzlich, unerlaubter Handlungen wie z.B. Diebstahl, Unterschlagung oder Betrug entstanden sind. Auch unmittelbare Schäden aufgrund von Computersabotage oder Geheimnisverrat sind versichert.

Sie merken schon, dies sind all die Schäden, dir wir in unseren vergangenen Artikeln angesprochen haben und das Beste ist, auch die verursachten Kosten durch Spezialisten, also wir Detektive, sind in dieser Hinsicht durch so eine Versicherung mit abgedeckt.

Natürlich ist auch so eine Versicherung nicht kostenlos, wird aber ganz sicher nur einen geringen Anteil gegenüber der zu erwartenden Schaden beinhalten. Somit ist diese Ausgabe eine sinnvolle Ergänzung.

Eine Versicherungsprämie für Ihr Unternehmen muß individuell erstellt werden und wir können diesbezüglich keine Preise nennen, doch eine kleine Liste soll Ihnen Aufschluß darüber geben, aus welchen Punkten sich solch eine Versicherungsprämie zusammensetzt.

Die Versicherungsprämien richten sich in erster Linie nach

• der Geschäftstätigkeit

• dem individuellen Sicherheitskonzept

• der Mitarbeiterstruktur

• der Höhe der Versicherungssumme

• der Anzahl der Vertrauenspersonen, sowie

• der Höhe der individuell vereinbarten Selbstbeteiligung.

Nach einem Schaden und der Voraussetzung solch einer abgeschlossenen Versicherung, wird dem Versicherer die Verursachung des Schadens genannt und nach dementsprechender Prüfung bewilligt. Wichtig dafür sind folgende Punkte zu beachten und zeigt, warum gerade Sie als Unternehmer mit Detektiven oder ähnlichen Spezialisten aus dem Sicherheitsbereich zusammenarbeiten sollten.

Der Schadennachweis Ihres Unternehmens erfolgt nach folgenden Kriterien:

• ein Schuldanerkenntnis - möglichst in notariell beurkundeter Form

 • einen rechtskräftigen zivil- oder arbeitsrechtlichen Schuldtitel

• Vorlage eines rechtskräftigen Strafurteils, dem sich sowohl der Grund als auch die Höhe der Schadenersatzverpflichtung eines benannten Schädigers entnehmen lassen

• andere Nachweise wie z.B. durch Vorlage von Berichten, aussagekräfige Urkunden (Quittungen), unabhängige Zeugenaussagen etc.

Diese Beweise liefern Detektive wie wir und damit schließt sich auch der Kreis. Sie haben die Versicherung, wir liefern die Beweise und Euler Hermes ersetzt den Schaden. Der einzige Verlierer in diesem Kreislauf ist der Täter!

Wir von www.detektei-schuett.de möchten noch deutlich machen, damit keine Missverständnisse aufkommen, das wir weder von der genannten Firma Euler Hermes gesponsert werden, noch andere Vorteile jeglicher Art erhalten, wenn Sie so eine Versicherung auf unserer Empfehlung oder unseres Artikels abschließen sollten.

Wir verstehen diesen Hinweis als Dienst am Kunden und nichts weiter!

Anbei für weitere Informationen folgen Sie bitte dem Link wie folgt:

http://www.eulerhermes.de/de/veruntreuung/veruntreuung.html

Freitag, 21. September 2012

IT Forensik - dem Täter digital auf der Spur

Die Betriebsspionage wird heutzutage unter dem Begriff „Wirtschaftsspionage” und „Konkurrenzausspähung” erfasst. Dabei versteht man unter „Wirtschaftsspionage” zum einen die von einem fremden Nachrichtendienst gesteuerte Aushorchung der Wirtschaft einschließlich der Wissenschaft und Technik ist aber darauf nicht beschränkt.

Insbesondere wechselnde Mitarbeiter zu Konkurrenzunternehmen betreiben schon im voraus die Ausspähung der eigenen Firma, um in dem neuen Unternehmen einen guten Start zu haben bzw. sich positiv zu profilieren. Diese Thematik haben wir schon im letzten Artikel ausführlich behandelt und darauf hingewiesen wie dem entgegen gewirkt werden kann.

Wir als Detektive, nicht alle aber einige Detekteien haben sich auf IT Forensik spezialisiert und bieten diesen Service für Unternehmen an, die ausgespäht worden sind oder den Verdacht haben, ausgespäht zu werden.

Nach Expertenmeinung beziffert sich derzeit der durch die Betriebsspionage den deutschen Unternehmen jährlich zugefügte Schaden auf 5 bis 8 Milliarden Euro, andere Schätzungen gehen gar von 25 Milliarden Euro aus. Es liegt daher auf der Hand, dass Einbußen in dieser Größenordnung für einzelne Firmen den finanziellen Ruin und für die Volkswirtschaft - insbesondere beim Verrat eines Wirtschaftsgeheimnisses an das Ausland - eine schwere Belastung bedeuten kann und gering zu der Rechnung sein wird, die ein Detektiv, der sich auf IT Forsenik spezialisiert hat, erstellen wird.

Wie kann Ihnen nun als Unternehmer die IT Forensik helfen!?

Die IT Forensik wird eingesetzt, um Beweismaterial zu sammeln, die ein Mitarbeiter auf seinem Computer oder in Ihrem IT Netzwerksystem hinterlassen hat. Dabei werden durch die Erfassung der gesammelten Tätigkeiten, die auf dem Computer ausgeübt wurden, diese genauestens analysiert und ausgewertet. Dafür werden Sicherungskopien von dem Computer des Mitarbeiters erstellt oder ausgebaut und unter zu Hilfenahme einer speziell entwickelten Software z.B. Encase nach Daten, Stichwörtern oder Inhalten durchforstet. Wichtig zu wissen, insbesondere für den Unternehmer ist, dass zu der Inanspruchnahme eines Spezialisten ein fester Beweisablauf erfolgen muß, um später in einem Prozeß auch hieb- und stichfestes Beweismaterial vorlegen zu können.

• Schalten Sie den Computer nicht ab, damit die temporären Daten, die sich eventuell im Cache oder Arbeitsspeicher befinden, nicht verloren gehen.

• Das originale Beweismaterial muss so wenig wie möglich „bewegt“ werden. Jede „Bewegung“ des Beweismaterials kann eine Verfälschung zur Folge haben.

• Die Beweismittelkette muss gewahrt werden. Dieses bedeutet und verlangt eine einwandfreie lückenlose Dokumentation was mit dem Beweismitteln und den Geräten geschieht.

Dabei sind folgende Schritte in der weiteren Bearbeitung zu beachten:

• Wer bewegte und veränderte Daten.
• Wer war dabei anwesend und beteiligt.
• Wann geschah etwas, sprich Dokumentation des Datums und der Uhrzeit
• Die Ortsangabe darf nicht fehlen.
• Was wurde alles getan, um die Beweise zu sammeln und zu sichern.
• Welche Mittel wurden eingesetzt.                                         

Um die Beweise zu sammeln, ist es wichtig, zu erfassen bzw. zu identifizieren, nach was gesucht wird, um es später als Beweis auch verwenden zu können. Es muß daher eine genau Strukturierung erfolgen, welche Formen von Beweisen den Beteiligten zugänglich sind. Gibt es spezielle Protokolldateien die Zugriffe auf Systeme und Daten aufgezeichnet haben und diese überhaupt auf der Festplatte des PC oder der Serverfestplatte zu finden sind!? Erst danach kann der nächste Schritt erfolgen, inwiefern nämlich die Integrität der digitalen Beweise aufrechterhalten werden kann.

Das heißt, ist es möglich die Daten digital zu signieren, um eine Verfälschung auszuschließen, damit vor Gericht das Beweismittel auch bestand hat und nicht kompromitiert wurde!?

Sind alle Daten gesichert und in ihrer Integrität unversehrt kann mit der Analyse begonnen werden. Dabei sind natürlich die Fragen zu klären, was ist gestohlen worden, wann war das und am wichtigsten, wie kann so ein Zwischenfall bei einem nächsten Mal unterbunden werden. Die zeitaufwändige Analyse lässt sich in wenigen Punkten zusammenfassen:

• Ermittlung der Identität des Täters oder Tätern
• Ermittlung des Zeitraums der Tat
• Ermittlung des Umfanges der Tat
• Ermittlung der Ursache und wie Tat vollzogen werden konnte

Die Arbeit als IT Forensiker ist natürlich weitaus komplizierter, als wir hier in unserem Blog ausreichend darstellen konnten, doch sollte dieser Aspekt von Detektivermittlungen durchaus in Ihrem Unternehmen angesprochen werden, denn viele kriminelle Aktivitäten finden heute im digitalen Raum statt.

Wir wünschen Ihnen ein schönes Wochenende und wenn Sie noch fragen zu diesem Thema haben, nehmen Sie bitte Kontakt über unsere Webseite www.detektei-schuett.de zu uns auf.

Freitag, 14. September 2012

Die digitale Welt des Verbrechens

"Für das große Chaos haben wir Computer. Die übrigen Fehler machen wir von Hand."

Viele Straftaten von Mitarbeitern werden begangen, in dem sie mit Hilfe der heutzutage technischen Hilfsmittel, wie Computer, Smartphones und externe Datenträger die Firmengeheimnisse digital verraten. Bei solchen kriminellen Machenschaften helfen auch tagelange Observationen durch Detektive nichts, da kein Fehlverhalten, sobald die Mitarbeiter die Firma verlassen, dokumentiert werden kann. Vorbei sind die Zeiten, an denen sich an konspirativen Orten getroffen wurde und dicke Mappen mit Firmenunterlagen übergeben wurden. Heute geht das viel einfacher, sei es eine simple SMS, eine Email oder das kopieren von Daten auf einen kleinen USB Stick.

Eine Studie der Result Group hat ergeben, dass 13 Prozent aller Delikte in der Wirtschaftskriminalität durch Weitergabe von Firmeninformationen auf dem digitalen Wege erfolgten. Der Datenverlust und -verrat zählt damit, neben Diebstahl, Unterschlagung, Untreue und Betrug zu den häufigsten Risiken für Unternehmen.

Gerade die Industriespionage bei kleinen und mittleren Unternehmen wird stark unterschätzt und die Zahl der Einbrüche durch Hacker und Spionageprogramme nimmt in diesem Bereich ein bedrohliches Ausmaß an. Doch gegen Angriffe von Außen können sich die meisten Firmen sehr gut schützen, die wirklich größere Gefahr kommt wieder einmal von Innen - der Risikofaktor Mensch.

Nach einer europaweiten Studie des Marktforschers Dynamic Markets speicherten 92 Prozent der Befragten unternehmenskritische Informationen auf Handys oder PDAs. Damit gelangen Firmeninternas durch einen Tastenklick schnell an die Konkurrenz, insbesondere bei Mitarbeitern, die im Begriff sind das Unternehmen zu wechseln und sich durch die Mitnahme der Daten einen guten Einstieg bei dem neuen Mitbewerber erhoffen. Wie in unseren vorangegangenen Artikeln aus unserem Blog, findet dies wieder statt unter Ausnutzung der Gelegenheit und fehlender Kontrollsysteme.

Wie sehen solche digitalen fehlenden Kontrollsysteme aus mögen Sie fragen und wir möchten Ihnen ein paar Beispiele geben, die Ihnen die Problematik vielleicht auch in Ihrem Unternehmen vorhanden, etwas besser erklären.

* Wer beispielsweise das Recht hat, die Zahlung einer Rechnung zu veranlassen, und gleichzeitig der Stellvertreter seines Chefs ist, kann zu einem günstigen Zeitpunkt das Vier-Augen-Prinzip austricksen. Sobald der Chef im Urlaub oder krank ist, kann der Mitarbeiter über das System die Zahlungsanweisung einmal in seiner Angestelltenfunktion freigeben und gleich danach in seiner Stellvertreterfunktion. Einem herkömmlichen IT-System fällt diese Unstimmigkeit nicht auf!

* Gerade bei Anwendern, die nicht dem Unternehmen angehören, kommt es immer wieder zu Sicherheitsproblemen. Verlässt beispielsweise der Mitarbeiter eines Lieferanten, der vorher Zugriff auf bestimmte Daten des Kunden hatte, seine Firma, wird die Benutzerverwaltung des zu beliefernden Unternehmens in den wenigsten Fällen von der Personalverwaltung über die Auflösung des Vertragsverhältnisses informiert. Dadurch entstehen Benutzerleichen im System, die einen potenziellen Gefahrenherd darstellen.

* Manche Unternehmen gehen geradezu sorglos mit ihren Daten um, indem sie ihre alten Rechner samt Festplatte - und damit allen darauf gespeicherten Daten nach Außen verkaufen, sei es im freien Handel für einen kleinen Zugewinn, da sie steuerlich abgesetzt sind oder an den treuen Mitarbeiter als entgegenkommenden Bonus. Auch wenn Daten gelöscht werden, sind sie noch vorhanden. Selbst nach einer Formatierung können sie noch gelesen werden. Wer keine Spezialisten mit der Löschung seiner Daten beauftragt, handelt bei dieser Komponente nicht mehr fahrlässig, sondern vorsätzlich!

Sie werden sicherlich zurecht Fragen, wie man solchen Datenverrat von vornherein ausschließen kann!? 

Das fängt im Grunde genommen schon bei der Mitarbeiterauswahl an, wie wir ebenfalls in einem vorangegangenen Artikel ausführlich berichtet haben. Dabei handelt es sich um eine umfassende Hintergrundrecherche von neuen Mitarbeitern, die in Ihrem Unternehmen sensible Schaltstellen in Zukunft besetzen sollen.

Auch im Arbeitsvertrag sollte genau geregelt sein, was erlaubt und was verboten ist. Denn alles was nicht verboten ist, gilt juristisch gesehen als geduldet. Auf technischer Seite kann mit Zugangskontrollen und mit Passwörtern geschützte Zugriffsrechte das Computersystem sicherer werden.

Auch ein so genanntes Identity Management (IDM) prüft unter Einbeziehung gesetzlicher und unternehmensinterner Vorschriften fortlaufend, ob beantragte und automatisch zugewiesene Berechtigungen auch wirklich zulässig sind. Eine intelligente Benutzerverwaltung würde bei einem unberechtigten Zugriff sofort Alarm schlagen.

Das System verwaltet alle digitalen Identitäten von Mitarbeitern, Kunden und Lieferanten, mit denen der Zugriff auf verschiedene Programme wie SAP, Lotus Notes oder Peoplesoft ermöglicht wird. Je mehr digitale Identitäten eine Person besitzt und je mehr Nutzer insgesamt über Zugangsberechtigungen verfügen, desto komplizierter ist die Benutzerverwaltung und desto höher ist auch die Gefahr einer illegalen Manipulation.

Selbst wenn eigene Mitarbeiter das Unternehmen verlassen, werden die entsprechenden digitalen Identitäten nicht zwangsläufig gelöscht, jedoch bei einem IDM-System verringert sich dieses Sicherheitsrisiko, denn sobal Daten an einer Stelle geändert werden, werden die digitalen Identitäten in allen anderen Bereichen angepasst.

Dabei arbeitet eine IDM Software nicht nur präventiv, sondern sie kann Unternehmen auch bei der Aufklärung bestimmter Ungereimtheiten helfen. Wenn beispielsweise vertrauliche Daten eines Prototyps, die an einen Autozulieferer zwecks Teilelieferung weitergegeben wurden, auf einmal bei dem ärgsten Konkurrenten des Automobilherstellers auftauchen, sieht es zunächst einmal schlecht aus für den Zulieferer. Er muss beweisen, dass die Daten nicht über ihn an den Wettbewerber gelangten. Zunächst liegt dieser Verdacht nahe, wenn er beide Unternehmen mit Autoteilen beliefert. Mithilfe eines IDM-Systems kann der Zulieferer auch im Nachhinein belegen, welcher Mitarbeiter zu welchem Zeitpunkt Zugriff auf bestimmte Informationen hatte.

Trotz all des Aufwands und der Kosten kann allerdings auch Identity Management keinen hundertprozentigen Schutz gewährleisten. IDM ist ein Mittel von vielen Möglichkeiten, wichtig ist darüber hinaus auch die Kommunikation im eigenen Unternehmen und die kontinuierliche Überprüfung von Kontrollsystemen.

Ein weiteres wichtiges und mit starker Nachfrage beackertes Feld ist die bekannte IT Forensik, die dabei hilft Beweise für Fehlverhalten zu finden und möglicherweise schon im vorraus kriminelles Handeln zu verhindern oder zumindest nachzuweisen. Doch mit diesem komplexen Thema beschäftigen wir uns erst in der nächsten Woche.

Bis dahin wünscht Ihnen die  www.detektei-schuett.de ein schönes Wochenende und denken Sie daran, das Sie in Zusammenarbeit mit Spezialisten nicht schutzlos sind und selbst etwas tun können!

Freitag, 7. September 2012

Abrechnungsbetrug im Außendienst



"Wenn du mich einmal betrügst - deine Schande. Wenn du mich zweimal betrügst - meine Schande".

In den vergangenen Artikeln haben wir uns mit diversen Arten von Betrug auseinandergesetzt, den typischen Klassiker bis jetzt jedoch ganz außer Acht gelassen, das holen wir nun heute nach.

Eine der häufigsten Betrugsformen, die am längsten unentdeckt bleibt, finden wir im Außendienst, wenn Ihre Mitarbeiter unterwegs sind, um Neukunden zu gewinnen oder den Altkunden zu hegen und zu pflegen. Durch gefälschte Abrechnungen von Spesenunterlagen, Nutzung der Firmentankkarte für das private Fahrzeug und falschen Angaben von Arbeitszeiten, entstehen Ihrem Unternehmen Unkosten in mehrfacher Hinsicht. Sie bezahlen nicht nur die Unkosten der Außendienstmitarbeiter, die künstlich erzeugt wurden, sondern Sie verlieren auch Kunden, die nicht besucht und somit auch nicht betreut wurden. Dadurch entgehen Ihnen Umsätze, die hätten gemacht werden können und auch neue Marktanteile, die erzielt worden wären.

Je größer Ihr Außendienst ist, desto höher ist auch die Wahrscheinlichkeit, dass Sie Opfer von möglichen Betrügereien werden. Das System des möglichen Betrugs und die fehlenden Kontrollsysteme sprechen sich schnell herum und so manch fauler Apfel steckt schnell in einem Korb die anderen an. Die Gelegenheit und die fehlende Kontrolle gerade in diesem Bereich bieten einem den größten Schutz, jahrelang unentdeckt zu bleiben.

Die Kosten durch das einschalten von Detektiven, die diskret und unauffällig eine Überwachung der Außendienstmitarbeiter durchführen können, sind im Hinblick auf den verursachten Schaden verschwindend gering.   

Durch eine Kontrolle über einen von Ihnen festgelegten Zeitraum können Detektive präzise folgende Sachverhalte dokumentieren:

* Tatsächliche Abfahrtszeit des Außendienstmitarbeiters

* Die Besuchszeiten und Anschriften von Neu- und Bestandskunden

* Die eingelegten Pausenzeiten.

* Tatsächliche Rückkehrzeit des Außendienstmitarbeiters.

* Mißbrauch des Firmenfahrzeugs zu privaten Zwecken

Anhand von den dokumentierten Daten einer Detektei läßt sich so schnell ein Überblick verschaffen im Zusammenspiel mit den eingereichten Unterlagen des Außendienstmitarbeiters, wo welche Unregelmäßigkeiten zu verzeichnen sind.

Viele Detekteien werben mit einer lückenlosen Überwachung von Firmenfahrzeugen im Betrugsfall durch die bekannte GPS Fahrzeugortung. Die rechtliche Grundlage zur Nutzung dieser GPS Systeme ist nach derzeitiger Rechtslage in Deutschland heftig umstritten und befindet sich in einer juristischen Grauzone.

Wir raten in dieser Hinsicht dringend davon ab, eine geplante Kontrolle durch GPS Fahrzeugortung als alleinige Maßnahme als Grundlage dazu zu benutzen, um einem betrügerischen Außendienstmitarbeiter damit sein unredliches Handwerk zu legen, da Sie damit vor Gericht in ein "gewetztes juristisches Messer" laufen. Der Einsatz mit GPS muß vor Gericht ausreichend belegt werden und untersteht einem engen juristischen Rahmen, da insbesondere die Verhältnismäßigkeit zum Aufwand erforderlich gewesen sein muß. Betrachten Sie die GPS Fahrzeugortung als flankierende Maßnahme, die durch fachanwaltliche Beratung gedeckt sein sollte, wenn Sie sich möglicherweise zu einem späteren Zeitpunkt vor einem Arbeitsgericht wieder finden und den Einsatz rechtfertigen müssen.

Zum Schluß möchten Ihnen die Detektei Schütt wie gewohnt ein paar Tipps mitgeben, wie sie selbst einen möglichen Anfangsverdacht auf Außendienstmitarbeiterbetrug feststellen können.

* Die eingereichten Reise- und Spesenkosten steigen im Vergleich zu niedrigen Verkaufszahlen oder Neukundengewinnung.

* Die Verkaufszahlen sinken oder sind deutlich niedriger gegenüber den Kollegen.

* Neue Produkte werden nicht mehr verkauft bzw. vermarktet ganz im Gegensatz zu den Kollegen.

* Alte Bestandskunden kaufen nicht mehr in Ihrem Unternehmen aufgrund fehlender Betreuung.

* Hohe Fehlzeiten durch Krankentage ( über 6% im Verhältnis zu Arbeitstagen) belegen Desinteresse an der Arbeit und Hinweise auf eine "innere Kündigung", worauf Erfahrungsgemäß die Hemmschwelle zum kriminellem Verhalten gegenüber dem  Arbeitgeber sinkt.

* Hohe Kilometerleistung des Firmenfahrzeugs oder erhöhter Verschleiß weisen auf eine intensive private Nutzung hin - wenn das Revier zur Kundenbetreuung im Verhältnis dazu klein ist oder keine weiteren Kunden mehr geworben wurden.

Sollten Sie noch Fragen zu diesem Thema haben, erreichen Sie uns über unsere Kontaktmöglichkeit auf www.detektei-schuett.de
 

Samstag, 1. September 2012

Ich bin dann mal weg!


"Ich bin mit meinem Fuß in der Toilette stecken geblieben". Zitat eines Blaumachers, der seine Abwesenheit durch dieses Ereignis rechtfertigte.

In weiten Teilen der Arbeitswelt, aus Sicht der Arbeitnehmer, wird das „Blaumachen“ als Kavaliersdelikt angesehen und gehört schon fast ein bisschen zum guten Ton. Tatsächlich gehen jedoch durch diese Abwesenheit von der Arbeit, getarnt durch Krankmeldungen, jedes Jahr Tausende von Arbeitsstunden verloren, weil die Mitarbeiter eine Erkrankung simulieren. 

Die Folgen sind, wenn der Arbeitgeber dies nicht durch Kollegen kompensieren kann, zusätzliche Personalkosten. Der Kranke wird ja schließlich weiter bezahlt, obwohl seine Leistung fehlt. Vielleicht fallen sogar die Kosten eines Zeit- und Leiharbeiters an und es können Störungen innerhalb des Betriebsablaufes anfallen. Das alles geht zu Lasten der Gemeinschaft der Kollegen und schmälert den Gewinn einer Firma am Ende des Jahres in der Bilanz erheblich.

Wäre das Verhalten ein Einzelfall, dann könnte man vielleicht über diese Tatsache hinwegsehen, weil die starke Solidargemeinschaft einer Firma den Ausfall kompensieren kann, doch das ist schon längst nicht mehr der Fall, aufgrund des erhöhten Wettbewerbs in der Wirtschaft. Jeder Ausfall verursacht Kosten und das in Millionenhöhe. Mehrere Studien und Umfragen haben ergeben, das auf ein Arbeitsjahr circa eine Million an Arbeitsstunden auf den deutschen Wirtschaftsunternehmen lasten, verursacht von Arbeitnehmern, die wissentlich Lohnfortzahlungsbetrug begehen. Eine erschreckende hohe Zahl wie wir meinen.

Die Motive hierfür sind verschiedener Art. Bei einem großen Teil der Personen handelt es sich schlicht um den Wunsch mehr Freizeit zu haben, ein anderer Teil möchte seinem „ungeliebten“ Arbeitgeber eins auswischen und ein weiterer Teil nimmt sich den freien Tag oder Tage, weil der gewünschte Urlaub nicht genehmigt wurde. Aus welchen Gründen diese Tage auch genommen werden, so ist dies bei weitem kein Kavaliersdelikt, sondern es wird den Unternehmen tatsächlicher, messbarer Schaden zugefügt.

Weiterhin wird aus den Studien und Umfragen klar, dass es einen Unterschied zwischen „alten“ und „neuen“ Bundesländern gibt. Der Anteil der westdeutschen Lohnfortzahlungsbetrüger sind gerade einmal  2,5 Prozent der Befragten und in den neuen Bundesländern sind es ganze 4,4 Prozent. Das „Blaumachen“ scheint auch eine Frage der Bildung zu sein. Wer einen hohen Bildungsabschluss aufweist, neigt eher zu konformen Verhalten hinsichtlich seiner Ehrlichkeit mit Krankheiten. Allerdings liegt diese Gruppe mit einem Anteil von 2,2 Prozent nur unwesentlich unter dem bundesweiten Schnitt von 2,6 Prozent, den die Marktforscher errechneten.

Bei derartigen Zahlen und Hinweisen darf der Arbeitgeber durchaus sich die Frage stellen, ob es bei ihm nicht genauso der Fall sein könnte. Er ist berechtigt, sofern ein hinreichender Verdacht besteht, dies durch Detektive überprüfen zu lassen. Wichtig hierbei ist natürlich das berechtigte Interesse und der exakte Nachweis von Wirtschaftsdetektiven, ob der fehlende Mitarbeiter wirklich krank ist. Vielleicht arbeitet der Kollege ja auch bereits für den Mitbewerber und fährt dabei, sofern im Außendienst tätig, auch gleich noch mal Ihre Kunden an!?

Die typischen Warnzeichen , auf die Sie als Unternehmen oder Personalchef achten sollten ,  lauten wie folgt:

• Fehlzeiten ereignen sich häufig am Wochenbeginn oder dessen Ende?


• Regelmäßig zu saisonalen Höhepunkten wie Karneval oder Festen, wie Weihnachtsmarkt, Oktober- bzw. Schützenfesten, Sportereignissen?


• Bei Tagen vor oder nach dem Urlaub, früher losfahren, um nicht in den Ferienstau zu kommen oder zwei, drei Tage noch zu verlängern, um sich in der Heimat wieder zu akklimatisieren?


• Schlichtes verweigern von saisonaler Mehrarbeit, weil im Unternehmen gerade viel zu tun ist?


• Bei Ablehnung eines Urlaubsantrages?

Man könnte wohl die Liste der Motive um einiges verlängern aber die genannten Punkte sind die TOP 5 der gängigsten Vorkommnisse, die ein Arbeitnehmer bei seinem Betrug vorbringt.

Es ist wichtig für Sie als Unternehmer zu wissen, ob Sie ein Recht haben , eine Überprüfung vorzunehmen . Ebenso erhalten Sie Gewissheit, ob der Arbeitnehmer die Kosten für den Einsatz der Detektive anteilig oder sogar ganz tragen muß.

Ab einer Fehlzeitenquote von circa 6% der möglichen Arbeitsleistung eines Arbeitnehmers, sollten Sie als Arbeitgeber aufhorchen lassen, denn oftmals versteckt sich dahinter ein Lohnfortzahlungsbetrüger, der Ihnen, seinen Kollegen und dem Unternehmen erheblichen Schaden zufügen kann.

Sollte Ihnen der geschilderte Missstand in Ihrem Unternehmen auffallen, dann nehmen Sie ruhig professionelle Hilfe von Wirtschaftsdetektiven an, diese werden Ihnen sagen, wie es wirklich war.

Ein schönes Wochenende wünscht Ihnen www.detektei-schuett.de