Ermittlungsbehörden sind bei immer mehr Straftaten auf umfassende Datenanalysen angewiesen. Mit dem richtigen Analysetool lassen sich Cyberkriminalität, Geldwäsche oder Versicherungsbetrug bekämpfen. Hier lesen Sie, welche Rolle versteckte Zusammenhänge bei der Arbeit der Ermittler spielen und wie IT helfen kann.
Die schiere Menge an Daten und Datenquellen und die wachsende Menge an Vorfällen erschweren Behörden die Ermittlungsarbeit.
Man muss nur einen Blick in die aktuellen Tagesnachrichten werfen, um zu sehen, dass sich kriminelle Machenschaften und Bedrohungsszenarien immer häufiger auch im virtuellen Raum abspielen. Ob der Bilanzskandal bei Wirecard oder die Diskussion um die Bedrohung von Politikern und Personen des öffentlichen Lebens in den sozialen Medien – Ermittlungsbehörden sind bei immer mehr Straftaten auf umfassende IT-Datenanalysen angewiesen. Denn in diesen Daten liegen wertvolle Erkenntnisse zur Aufklärung vieler Straftaten verborgen – und das nicht nur im offensichtlichen Fall der Cyberkriminalität.
Unterstützung erhalten die Ermittler bei ihrer Aufklärungsarbeit dabei von erfahrenen Partnern aus der IT-Welt, beispielsweise Information Works. Im besten Fall haben diese Partner nicht nur die technische Grundlage, potentielle Straftaten durch gezielte Datenanalyse aufzuklären, sondern verstehen sich als ganzheitlicher Partner. Von der ersten Beratung über die Installation bis hin zum Lizenzvertrieb gibt es viele Faktoren zu beachten. Außerdem ist Fachwissen im Bereich Data Warehousing und ein Verständnis für die Polizeiarbeit unabdingbar. Denn nur dann steht einer effizienten, datenbasierten Ermittlungsarbeit nichts mehr im Wege.
IT-Sicherheitsanalysen beschränken sich nicht auf Cyberkriminalität
Neben der Cyberkriminalität kommt aber nach wie vor auch der Cybersicherheit in den Unternehmen eine wachsende Bedeutung zu, denn im Idealfall lassen sich kriminelle Aktivitäten, wie zum Beispiel das klassische Hacking, durch gezielte Prävention verhindern oder durch vorbereitete Krisenpläne zumindest in ihren Auswirkungen abschwächen. Was theoretisch zwar jedem einleuchtet, wird in der Realität aber leider noch nicht umfassend gelebt. Großangelegte Events wie die Münchner Sicherheitskonferenz, die Security-Messe it-sa oder Gipfeltreffen wie Command Control zeigen regelmäßig, wie notwendig die Diskussion dieses Themas immer noch ist. Denn in Sachen Cybersicherheit besteht nach wie vor Nachholbedarf: Laut einer aktuellen Ponemon-Studie verfügen aktuell nur rund 67 Prozent der deutschen Unternehmen über einen konsistenten unternehmensweiten Notfallplan. Mit einem solchen Incident-Response-Plan lassen sich rund 37 Prozent der Kosten auffangen, die ohne Plan entstehen würden. Wie die Bedrohungslage für Unternehmen aussieht und welche Maßnahmen sie dagegen ergreifen können, diskutiert IBM beispielsweise in einem Blogbeitrag und dem folgenden Video.
Kommt es aber doch zu einem Cyberzwischenfall, ist es für die Ermittlungsarbeit hilfreich, wenn auf integrierte Lösungen zurückgegriffen werden kann. So können Verstöße, die mit Hilfe einer SIEM-Lösung entdeckt werden, zur weiteren Untersuchung in ein visuelles Analysetool wie i2 Analyst's Notebook von IBM überführt werden. Um Klarheit und Transparenz in komplexe Untersuchungen und Szenarien zu bringen, wandeln die Tools enorme Datenmengen nahezu in Echtzeit in verlässliche Informationen um, komplexe Netzwerkanalyse und Visualisierung inklusive. Anwendung findet das beispielsweise bei Betrugs- und Sicherheitsvorfällen wie Geldwäsche, Kreditkarten- oder Versicherungsbetrug. Aber auch Produktpiraterie und Markenrechtsverletzungen, Konzernsicherheit, forensischen Ermittlungen oder die Lagebilderstellung profitieren von derartigen Lösungen. Eine der Herausforderungen liegt darin, relevante Daten aus mehreren unterschiedlichen Datenquellen zu einem konsistenten Gesamtbild zusammenzuführen. Dazu müssen die Daten von den Analysten vor der Analyse zunächst oft manuell bearbeitet werden. Hinzu kommt die Notwendigkeit der Kollaboration, also der Austausch von Daten und Erkenntnisse mit anderen Analysten oder Ermittlern vor Ort, innerhalb einer Behörde oder auch behördenübergreifend. Es kostet Zeit, um aus vielschichtigen Datensätzen umsetzbare Informationen abzuleiten – Zeit, die fortschrittliche, effiziente Analyseunterstützung den jeweiligen Fallanalysten schenken kann.
Große Datenmengen – versteckte Zusammenhänge
Partner wie Information Works unterstützen die Analysten auch dabei, sehr große Datenmengen und unstrukturierte Daten in ihre Analysen mit einzubeziehen. Allein der Gedanke an Szenarien wie Geldwäsche, bei der internationale Transaktionsdaten gewissenhaft analysiert werden müssen, macht klar, wie wichtig effiziente IT-Vorarbeit ist. Das gilt auch, wenn man herausfinden muss, ob ein Tatverdächtiger zu einem bestimmten Zeitpunkt in der Nähe eines Tatorts war, und man dafür Telefondaten und Daten aus mobilen Diensten schnell auswerten muss, also Funkzellenauswertung betreibt.
Für solche Aufgaben benötigen die Ermittler Lösungen, die innerhalb kurzer Zeit versteckte Zusammenhänge und Muster in Daten erkennen. Dabei werden diese Arten unterschieden: Visuelle Analysewerkzeuge für einzelne Analysten, Lösungen für Ermittlungsteams und solche, die Enterprise-weit zur Verfügung stehen. Die bereits erwähnten assoziationsbezogenen, zeitlichen und geografisch-räumlichen Analysen, wie bei der Funkzellenauswertung, benötigen zusätzlich geografisch-räumliche Funktionen, z. B. die Einbindung eines ArcGIS Servers.
Die schiere Menge der Daten und Datenquellen, der Austausch mit anderen Ermittlern oder Behörden und die wachsende Menge an Vorfällen generell zeigen, dass Behörden den IT-Partner für datenbasierte Ermittlungsarbeit mit Bedacht wählen sollten. Das technische Know-how sollte umfassendes Implementierungs-Know-how bieten – von der Basis-Installation bis hin zur großen Implementierung, komplett mit Konfiguration und Betrieb inklusive aller Komponenten und der Quelldatenanbindung. Lassen sich dann auch noch Individualisierungen oder die Integration von Plug-ins realisieren, können die Ermittler in den Behörden technisch auf der Höhe der Zeit arbeiten und die Welt ein bisschen sicherer machen. Denn die IT bietet nicht nur neue Einfallstore für Verbrechen, wie bei der Verbreitung von kriminellem Material, bei der Verabredung zu Straftaten oder beim Betrug. Sie bietet den Ermittlern auch neue und mächtige Werkzeuge zur Verhinderung und Aufklärung von Taten.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Über den Autor: Dr. Ralf Finger ist Geschäftsführer von Information Works.