Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Test

No description
by

Martin Schölkopf

on 23 October 2012

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Test

Durchführung risikoorientierter Kontrollen ergänzende Aspekte aus der Tätigkeit des GwB / zentrale Stelle Ihr Referent

Martin Schölkopf Agenda Einstieg und Sensibilisierung
Basis für Präventionsmaßnahmen
Prävention und Aufdeckung von "sonstigen strafbaren Handlungen"
Das Kontoabrufverfahren gem. § 24 c KWG Einstieg Sensibilisierung anhand betrügerischer Handlungen Definitionen "Fraud-Triangle" Teufelskreis trügerische Sicherheit Bündelung von Funktionen und Fachaufgaben Funktionen und Aufgaben der "Zentralen Stelle" gem. § 24c KWG Fraud: aus dem englischen übernommener Begriff für "dolose Handlung" oder auch betrügerische Handlung Dolose Handlungen: Umfasst: Bilanzmanipulation, Untreue, Unterschlagung, Betrug, Diebstahl, Urkundenfälschung sowie alle anderen Handlungen, die zum Schaden des Unternehmens vorsätzlich durchgeführt werden. Betrügerische Handlung: Absicht der rechtswidrigen Bereicherung durch Täuschung des Opfers mit dem Ziel sich selbst oder einem Dritten einen Vermögensvorteil zu verschaffen Die Betrugseintrittswahrscheinlichkeit ist umso höher, je größer die Gelegenheit, die Motivation und die eigene Rechtfertigung hierfür sind Nachlassende Sensibilität für betrügerische Handlungen Niedrigere Bedeutung im Unternehmen, wenig Bedarf für neue Impulse Geringere Weiterentwicklung der Kontroll- und Präventionsmaß-nahmen Durchlässigeres Kontroll- und Sicherheitssystem Seltenere Entdeckung, hohe Dunkelziffer Quelle: FMS Fraud Management und Services GmbH & ADD Results Unternehmensberatung Quelle: FMS Fraud Management und Services GmbH & ADD Results Unternehmensberatung Herzlich Willkommen! Durchführung risikoorientierter Kontrollen Ergänzende Aspekte aus der Tätigkeit des GwB/zentrale Stelle Basis für Präventionsmaßnahmen Ziel von Präventionsmaßnahmen

Schutz des Firmenvermögens vor Schäden durch Mitarbeitern und Dritte
Einhaltung der Vermögensbetreuungspflicht
Verhinderung von Reputationsschäden
Einhaltung gesetzlicher Anforderungen (MaRisk, § 25c KWG, IDW PS 210 u.v.m.)

Durch die Implementierung von Präventionsmaßnahmen werden technische, ablauforganisatorische Kontrollen implementiert sowie eine psychologische „Hürde“ aufgebaut

Die Erhöhung der Entdeckungswahrscheinlichkeit verringert die Betrugsintention

Besondere Problemstellung:

scheinbar legale Handlungsweisen (Straftat oft erst aus Gesamtwirkung mehrerer strafrechtlich unbedeutender Handlungen erkennbar)
Gezielte Abschottungs- und Verschleierungsmaßnahmen der Täter
Erschwerte Zuordnung von Verantwortung aufgrund typischen Auseinanderfallens von Ausführungstätigkeiten, Informationsbesitz und Entscheidungsbefugnis im Unternehmen

Wer ist eigentlich der Täter??? Fraud Prevention und Management anhand des PDCA Modells Fraud-Management-
System planen Fraud-Fälle
managen Fraud-Fälle
identifizieren bzw.
aufdecken Fraud-Management-
System analysieren
und bewerten Fraud-Prävention
durchführen zeitnah vor und nach der Tat nach der Tat vor der Tat Plan Do Check Act Quelle: Jackmutz, Schulze Heuling, Zawilla in: Jackmuth/Rühle/Zawilla (Hrsg.): § 25 c KWG-Pflichten: "Sonstige strafbare Handlungen", Heidelberg: Finanz Colloquium Heidelberg GmbH 2011, S. 116 Prävention und Aufdeckung von "sonstigen strafbaren Handlungen" Motivlage von Tätern Unternehmen Eigene
Bereichungs-
absichten interner Wettbewerbs-
druck zunehmende Anonymität Vertriebs-
druck Einsparung von Kontrollen "Rücklage für schlechte
Zeiten" Geltungs-
drang Habgier und Provisions-streben (cc) photo by theaucitron on Flickr Sucht-verhalten Aufforderung
bzw.
Initiierung
durch Dritte Moral bzw. Ethik Wandel sozialer Werte Rückläufiges
Unrechts-
bewusstsein
(Kavaliersdelikte) Unzufriedenheit gegenüber Arbeitgeber Ausübung von Druck bzw. Erpressung Versprechen
auf "Gegenleistung" Erwartungs-haltung der Familie bzw. Partners Methoden zur Erfassung von Risiken im Unternehmen Berücksichtigung der bankspezifischen Gefährdungsanalyse Zur Identifikation von bestehenden und bekannten Risiken:
Checklisten
SWOT-Analyse
Interview und Befragungen

Zur Identifikation von zukünftigen und unbekannten Risiken:
Fragenkatalog
Brainstorming / Brainwriting
Szenarioanalyse Der Betrugsprozess Vorbereitung tatsächl. Vermögensschädigung Verschleierung Anlage von fiktiven Konten
Einräumung von fiktiven Kreditlimiten
Veränderung von Kundenstammdaten
Manipulation von Buchungsberechtigungen
Abschaltung von definierten Kontrollen Durchführung von deliktischen Buchungen mittels Verfügung von Vermögensgegenständen
Barmittelentnahme
Diebstahl Unterdrückung der Kundenmitkontrolle
Durchführung von Verschleierungs-buchungen
Manipulation/Löschung von Log-Files
Vernichtung von Beweisen/Unterlagen (z.B. Buchungsbelege,
Kassenstreifen) Unterschriftsfälschungen auf verschiedenen Dokumenten
Manipulation von IT-Abläufen/Verschaffung von Systemzugriffen Begleitende Taten Quelle: "Interne Ermittlungen gegen Mitarbeiter" Kaup/Zawilla Betrug durch Mitarbeiter findet i.d.R. durch "ungewollte Unterstützung" von Kollegen (z.B. Missachtung 4- Augenprinzip, ungenügende Kontrollen, mangelnde Betrugssensibilität, hierarchische "Zwänge" u.a.) statt. Anlage von fiktiven Konten Anlage von fiktiven Konten Basis für Kontoeröffnung



Personalausweis und Reisepass
Legitimationsdokument i.S. GWG?



http://prado.consilium.europa.eu/de/homeindex.html Personalausweis und Reisepass

Übereinstimmung Lichtbild mit Kunde (setzt die physische Präsenz des Kunden zwingend voraus!
Gültigkeit des vorgelegten Dokumentes

Echtheitsprüfung Erkennen von ge- oder verfälschten Legitimationsdokumenten UV-Licht Schriftprüfung Prüfziffern-
berechnung Quelle: PP Frankfurt am Main, EPHK Peter Hessel Ausweisdokumente sind auf Wertpapier gedruckt, welches die Eigenschaft besitzt, dass es unter UV-Licht "dunkel" bleibt und nicht "leuchtet". Datenanalyse Datenanalyse anhand Legitimationsdaten Plausibilitätsprüfungen anhand Legitimationsdaten

Vollständigkeit der Legitimationsdaten
Prüfung auf „monunumerisch“ oder „serielle“ (aufsteigend, absteigend, Intervalle) Ausweisdaten
Unlogische Ausweisbestandteile (Sonderzeichen, Satzzeichen)
Prüfziffernberechnung
Identische Ausweisnummern bei unterschiedlichen Kunden
Ausweisnummer passt nicht zur Staatsangehörigkeit
Unplausible Ausweisdaten (Laufzeit, Ausstellungszeitpunkt u.a.)
Behördenkennziffer
Ausstellungstag kein Arbeitstag PostIdentverfahren und deren Risiken Echtheitsprüfung von Postident-Vordrucken

Drei UV-Lichtreaktionen ab Formularstand 08/2009
(„POSTIDENT BASIC; POSTIDENT; Deutsche Post“)

Formulare mit anderen Stand-Nummern als 08/2009 dürfen nicht mehr ausgegeben werden! Aufgrund des erhöhten Risikos bei Postident-Identifizierungen empfiehlt sich die Fragestellung, warum die Bankverbindung mittels Postident begründet wurde und daraus abgeleitet das daraus resultierende Interesse der Volks- und Raiffeisenbank an dieser Kundenbeziehung. Fraud-Prevention mit Hilfe „einfacher“ SCHUFA-Daten Schufa-Meldung unterdrückt?
Kunde ist Schufa unbekannt oder mit Vorbehalt
Länge der Schufa-Historie nicht plausibel?
Erfolgt eine sachgerechte Interpretation der vorliegenden SCHUFA-Auskunft? Datenanalyse Risikobehaftete Geschäftsprozesse zur
Initiierung von Datenanalysen (Neu-) Kundenanlage oder Umschreibung, „Wiederbelebung“
Kontoeröffnungen; insbesondere durch Postident
Unbekannt verzogene Kunden (Verfügungen, Auslösung der Konten)
Unterdrückung Postversand
Kunden-Postversand an Bank, Postfach, Mitarbeiteradresse u.ä.
Adressrückläufer
„Adresshäufungen“
Generation +80 Jahre
Verfügungen betagter Kundschaft Kunden im Ausland
Unbewegte Konten
Sparkontoauflösung / -sollumsätze ohne Buch
Vollmachten (Mitarbeitervollmacht)
Besondere Stellung von Mitarbeitern
Kunden- / Kontoanlagen außerhalb Geschäftszeit
Risikobehaftete Produkte (z.B. Zertifikate)
Überwachung Kreditlimit
Einräumung bei Neukunden
Limiterhöhung ohne Gehaltseingang
P-Konto mit Kreditlimit
U.v.m. weitere Ansätze: Überprüfung „besonderer“ interner Konten (Sachkonten)

Marketing
Werbegeschenke
Sonstige Aufwände
Sonstige Verrechnungskonten (BEZ-Verrechnungskonto, Kreditkarten-sammelkonto)
(Bar) Ein- und Auszahlungen auf Sachkonten

= Überprüfung Budgetierung; Stichprobenprüfung, automatisierte Auswertungen

Benfords Law Das Benfordsche Gesetz beschreibt eine Gesetzmäßigkeit in der Verteilung der Ziffernstrukturen von Zahlen in empirischen Datensätzen, z.B. ihrer ersten Ziffern.
„Zahlen mit der Anfangsziffer 1 treten etwa 6,5 mal häufiger auf wie solche mit der Ziffer 9“







Mit Hilfe des Benfordschen Gesetzes wurde das
bemerkenswert „kreative“ Rechnungswesen u.a.
bei Enron aufgedeckt. Auch die Manipulation der
Wirtschaftsdaten Griechenlands ließ sich mittels
Benfordschen Gesetzes nachweisen. Benford´s Law Manipulationspraktiken
im Vertrieb Klassische Motivlagen:

Eigene Bereicherungsabsichten (z.B. aufgrund angespannter finanzieller Verhältnisse, Habgier und Provisionsstreben, Notlagen)
Aufforderung/Initiierung durch Dritte (z.B. Ausübung von Druck bzw. Erpressung, Versprechen von „Gegenleistungen“, Erwartungshaltung des Partners)
Vertuschung persönlicher Schwächen
Geltungsbedürfnis gegenüber Vorgesetzten, Kollegen und Kunden Manipulationspraktiken im Vertrieb Neuartige Manipulationen aufgrund geänderten Rahmenbedingungen

Leistungsorientierte bzw. variable Entlohnung statt Festgehaltzahlung
Vertriebswettbewerb fördert Konkurrenzidee
Vertriebsranking als Karriereschlüssel

Vertriebsspezifische Motivlagen

„Vertriebsdruck“ (ohne dass hier eine direkte persönliche Bereicherung hierbei beabsichtigt ist).
Vermeidung von Nachteilen (z.B. geringere Leistungsvergütung bzw. Verlust Arbeitsplatz)
Erhöhtes Geltungsbedürfnis (z.B. gegenüber internen „Mitbewerbern“)
Mangelnde Loyalität bzw. Unzufriedenheit (z.B. aufgrund unzureichender Karriereentwicklung) Vertriebsspezifische Manipulationsmuster Voraussetzungen für effiziente Prüfungen

Wille zu derartigen Prüfungen (besonders bei Geschäftsleitung)
Kenntnis der Erfolgsmessungssysteme
Analyse von Signifikanzen
Elaboriertes (hoch differenziertes) Rechnungswesen
Zuordnung von Belastungen direkt zu Lasten der verursachenden Kostenstelle
Auswertbarkeit der Belastungen von Ertragskonten
Quantitative und qualitative Analyse von Aufwandskonten
Analyse von Bestandsziffern (Anzahl Kunden, Depotvolumen, Kreditvolumen) hinsichtlich brutto-/netto-Entwicklung

Identifikation von internen „Anreiz-/Bonuskonten“
Welche Konten „sonstige Vertriebsaufwendungen“ o.ä. stehen zur Verfügung?
Werden die Bedingungen für die Ansprache dieser Konten eindeutig definiert und allgemein transportiert?
Erfolgen Soll-Buchungen z.L. einzelner Kostenstellen oder „via Gießkanne“? Involvieren Sie

Initiatoren
Controller
Mitarbeiter Rechnungswesen
Beschwerde- und Qualitätsmanager

in die Prüfungsplanung Analyse von Signifikanzen

Sind markante Sprünge einzelner Vertriebseinheiten feststellbar?
Sind signifikante Häufungen/Clusterungen von Kundenbeschwerden feststellbar
Unterbleibt ein „best practice-sharing“ durch erfolgreiche Vertriebseinheiten? Präventionsmaßnahmen

Erarbeiten Sie – bewusst – Manipulationsmöglichkeiten! (Seien Sie ein „pfiffiger“ Vertriebsmitarbeiter!)
Regen Sie Best-Practise-Sharing an!
Tauschen Sie sich mit Vertriebsmitarbeitern aus (nicht nur ausschließlich mit Vertriebs-Steuerern)
Analysieren Sie die erfolgreichen Vertriebseinheiten/-Mitarbeiter
Analysieren Sie definierte Aufwandskonten
Analysieren Sie die Qualität der Abschlüsse (hinsichtlich Kundengruppe und ihrem Potential aber auch hinsichtlich Datenqualität (z.B. Legitimationsdaten, Adressdaten) Personaleinstellungsprozess Der Personaleinstellungsprozess ist die erste Präventionsmaßnahme!

Recherchen der Control Risks Group ergaben, dass 16% der Lebensläufe manipuliert waren
Weitere Umfragen sprechen von 20 – 25%

Die Befragung von Angestellten selbst ergab ein erschreckendes Ergebnis! Bei über 60% der Bewerbungsunterlagen wurde „geflunkert“.

Risiko: Die Mehrheit der Mitarbeiter (knapp 70%), die später im Job der Firma schaden, hatten ge- oder verfälschte Bewerbungsunterlagen eingereicht Mitarbeiterbezogene Auffälligkeiten für Delikt-/Schadensfälle

Ungewöhnliches Urlaubsverhalten

überwiegend kurzzeitige Urlaubsabwesenheit
Kein Urlaub über Monats- oder Quartalsperioden
Freiwilliger (unbezahlter) Verfall von Urlaubsanspruch
Anmeldung während der Urlaubszeit (z.B. EDV-Erfassungen / Freigaben während der Urlaubszeit)

Lange Arbeitszeiten; unter Umständen auch am Wochenende
User-Anmeldungen nach 18 Uhr
Freiwillige Übernahme von Tätigkeiten im Unternehmen
„kostenintensive“ Hobbys
Sichtbare/erkennbare Persönlichkeitsveränderung (Trennung Lebenspartner, Anschaffung von Statussymbolen) Social-Engineering Was ist Social-Engineering?

Das Erlangen von vertraulicher Informationen durch Annäherung an Personen mittels sozialer Kontakte

Ziele des Social-Engineering?

Identitäts- und Datendiebstahl
Einbrüche in Netzwerke
Sabotage
(Wirtschafts- und Industriespionage) Warum hat Social-Engineering Erfolg?

Menschen sind leicht manipulierbar
Mitarbeiter haben Angst sich gegen jemanden aufzulehnen, der Ihnen gegenüber vorgibt eine höhere Stellung zu haben
Der Faktor Mensch stellt den größten Risikofaktor dar!
Firewalls und andere technische Sicherungsmaßnahmen sind meistens nutzlos

Social-Engineering wird von vielen Sicherheits-beauftragten als die gefährlichste Form des Informationsdiebstahls angesehen. Welche Daten gibt das Unternehmen / der Mitarbeiter öffentlich bekannt:

Internetauftritt, Aushang Filiale, XING, Facebook usw.


Mögliche Einfallstore

Handwerker, Personen an Hintertüren zu „kritischen“ Uhrzeiten
Müllentsorgung kritischer Daten
Unkontrollierter Aufenthalt bzw. Zutritt im Unternehmen Fazit Betrugsmanagement ist ein kontinuierlicher Prozess der Betrugsmuster-erkennung. Ziel ist es die 4 Stufen des Betrugsmanagement-Zyklus durch gezielte Maßnahmen stetig zu optimieren Das Kontoabrufverfahren gem. § 24c KWG Seit Juli 2002 müssen inländische Kreditinstitute nach § 24c KWG elektronische Listen der von ihnen geführten Konten und Depots vorhalten. Der Datenpool wurde anlässlich der Anschläge vom 11.09.2001 durch das 4. Finanzmarktfördergesetz kreiert, um Terroristengelder leichter enttarnen zu können.

Dient der Bekämpfung von
Steuerhinterziehung
Sozialmissbrauch
Geldwäsche und
Terrorismusfinanzierung

Durchführung des Kontoabrufs durch
BaFin
BZSt Gesetzliche Grundlagen

§ 154 AO
AEAO zu § 154 AO
Geldwäschegesetz
§ 24c KWG
§ 93 b AO
Schnittstellenspezifikation 3.2.1.
§ 4 Passgesetz und PassVwG § 24c KWG (1) Ein Kreditinstitut hat eine Datei zu führen, in der unverzüglich folgende Daten zu speichern sind: 1. die Nummer eines Kontos, das der Verpflichtung zur Legitimationsprüfung im Sinne des § 154 Abs. 2 Satz 1 der Abgabenordnung unterliegt, oder eines Depots sowie der Tag der Errichtung und der Tag der Auflösung,

2. der Name, sowie bei natürlichen Personen der Tag der Geburt, des Inhabers und eines Verfügungsberechtigten sowie in den Fällen des § 3 Abs. 1 Nr. 3 des Geldwäschegesetzes der Name und, soweit erhoben, die Anschrift eines abweichend wirtschaftlich Berechtigten im Sinne des § 1 Abs. 6 des Geldwäschegesetzes.

Bei jeder Änderung einer Angabe nach Satz 1 ist unverzüglich ein neuer Datensatz anzulegen. Die Daten sind nach Ablauf von drei Jahren nach der Auflösung des Kontos oder Depots zu löschen. Im Falle des Satzes 2 ist der alte Datensatz nach Ablauf von drei Jahren nach Anlegung des neuen Datensatzes zu löschen. Das Kreditinstitut hat zu gewährleisten, dass die Bundesanstalt jederzeit Daten aus der Datei nach Satz 1 in einem von ihr bestimmten Verfahren automatisiert abrufen kann.

(5) Das Kreditinstitut hat in seinem Verantwortungsbereich auf seine Kosten alle Vorkehrungen zu treffen, die für den automatisierten Abruf erforderlich sind. § 24c KWG – Fazit:

Ein Kreditinstitut hat eine Datei zu führen, in der unverzüglich folgende Daten zu speichern sind:
 
Konto- bzw. Depotnummer
Konto- bzw. Depoteröffnungsdatum
Konto- bzw. Depotauflösungsdatum
Konto- bzw. Depotinhaber
Konto- bzw. Depotbevollmächtigte
Geburtsdatum des Konto- bzw. Depotinhabers
(abweichend) wirtschaftlich Berechtigter
Anschrift des abweichend wirtschaftlich Berechtigtem (falls erhoben)

Daten sind nach Ablauf von drei Jahren nach der Auflösung des Kontos oder Depots zu löschen Schnittstellenspezifikation 3.2.1.

Die Verpflichteten müssen gemäß § 24c KWG folgende Kontoinformationen für den selektiven Abruf durch die Abfragestelle vorhalten:

Verwaltungsdaten des Kontos/Depots:
Kontonummer, Tag der Errichtung, Tag der Auflösung
Identifikation von Kontoinhabern (ggf. mehrere):
Namen (Nachname und alle Vornamen), Geburtsdatum
Identifikation von Verfugungsberechtigten (ggf. mehrere):
Namen (Nachname und alle Vornamen), Geburtsdatum
Identifikation von wirtschaftlich Berechtigten (ggf. mehreren):
Namen (Nachname und mindestens ein Vorname), soweit erhoben auch die Anschrift. Schnittstellenspezifikation 3.2.1.

Gegenstand des Auskunftsersuchens (vgl. 2.2 SSP 3.2.1)

Es sind seitens der Verpflichteten nicht nur die jeweils aktuellen Daten, sondern auch historische Daten drei Jahre vorzuhalten. Änderungen der Kontoinformationen sind täglich für den Abruf bereitzustellen.

Eine Nacherfassung von bis zum 02.03.2008 noch nicht erfassten Namensbestandteilen und Vornamen in den bestehenden Datenbestanden wird für die nach § 24c Abs. 1 KWG zu führende Datei nicht verlangt.

Für alle seit dem 03.03.2008 erfolgten und erfolgenden Kundenidentifizierungen ist im Hinblick auf § 154 AO sicherzustellen, dass der vollständige Name des Kontoinhabers (alle Vornamen und Nachname) im Datensatz zu den jeweiligen Konten/Depots erfasst wird, soweit hierfür nicht mehr als 50 Stellen benötigt werden (vgl. hierzu auch Abschnitt 4.6 und 5.1). Entsprechendes gilt für Verfügungsberechtigte. Schnittstellenspezifikation 3.2.1.

Verwaltungs- und Identifikationsdaten eines Kontos in Auszügen (vgl. 5.1 SSP 3.2.1.)

Inhaber-Name (natürliche Personen)

Mit Inhaber-Name ist bei natürlichen Personen die Zusammenstellung aus dem vollständigen Nachnamen (ggf. inkl. der akademischen Titel „Dr.“, „Dr. hc.“ bzw. „Dr. eh.“ und Namenszusätzen wie „von“) und allen Vornamen, die dem nach den gesetzlichen Regelungen zur Identifizierung genutzten Dokument zu entnehmen sind, gemeint. Soweit Nachname und Vornamen insgesamt mehr als 50 Zeichen umfassen (vgl. Ziffer 4.6), kann auf die Einstellung darüber hinausgehender Namensbestandteile verzichtet werden, wenn die Erfassung technisch nicht möglich ist. Schnittstellenspezifikation 3.2.1.

Verwaltungs- und Identifikationsdaten eines Kontos in Auszügen (vgl. 5.1 SSP 3.2.1.)

Inhaber-Name (juristische Personen)

Mit Inhaber-Name ist bei juristischen Personen und anderen kontofähigen Personenvereinigungen wie z.B. OHG und KG, für die im In- oder Ausland ein öffentliches Register geführt wird, die in dem Register veröffentlichte Bezeichnung (z.B. Firma im Handelsregister, Vereinsname im Vereinsregister) gemeint. Die Schreibweise in den Kontenabrufdateien des Verpflichteten soll der Eintragung in dem entsprechenden Register entsprechen. Soweit der Inhaber-Name insgesamt mehr als 50 Zeichen umfasst (vgl. Ziffer 4.6), kann auf die Einstellung darüber hinausgehender Namensbestandteile verzichtet werden, wenn die Erfassung technisch nicht möglich ist. Die Verwendung von Abkürzungen ist zulässig, soweit die Abkürzung Bestandteil der im Register veröffentlichten Bezeichnung oder eine allgemein übliche Abkürzung der Rechtsform ist. Schnittstellenspezifikation 3.2.1.

Fazit:

Ein Kreditinstitut hat eine Datei zu führen, in der unverzüglich folgende Daten zu speichern sind:

Vorgaben des § 24c KWG
 
Schnittstellenspezifikation 3.2.1.

Alle Vornamen des Kunden gem. Identifikationsdokument!
Vollständiger Nachname (ggf. mit akademischen Titel „Dr.“ und Namenszusätzen) gem. Identifikationsdokument!
Bei juristischen Personen ist die Bezeichnung gem. Register zu verwenden!
Nacherfassungspflicht für alle seit dem 03.03.2008 erfolgten Kundenidentifizierungen gem. § 154 AO Ihre Fragen Vielen Dank für Ihre Aufmerksamkeit! Martin Schölkopf
Email: martin.schoelkopf@vobasolutions.de


voba solutions GmbH
Frankfurter Str. 1
64720 Michelstadt

Telefon: 06061 / 701 4290
Email: info@vobasolutions.de
Internet: www.vobasolutions.de Ihre Fragen?
Full transcript