21. Januar 2026

CEO-Fraud 2.0: Wenn nicht Menschen, sondern Daten lügen

CEO-Fraud. Die unterschätzte Masche.

Das brisante Thema CEO-Fraud hat sich weiterentwickelt. Wo früher gefälschte eMails und Social Engineering dominierten, liegen heute die eigentlichen Tatorte in Systemen, Datenflüssen und Berechtigungen. Der Beitrag zeigt, wie datenbasierter Betrug funktioniert, warum klassische Kontrollen versagen – und wie Datenforensik hilft, Wahrheit von Manipulation zu trennen. Wir zeigen, warum moderner Wirtschaftsbetrug seltener durch falsche Stimmen, dafür immer häufiger durch manipulierte Prozesse entsteht.

Kurz zur Erläuterung: CEO-Fraud beschreibt den Fall, dass Mitarbeiter eines Unternehmens auf vermeintliche Anweisung des Chefs sensible Daten herausgeben, Sicherheitsprozesse umgehen oder IT-Zugänge freischalten. Und zwar ohne zu merken, dass sie gerade – von Dritten – manipuliert werden. Das galt lange als psychologisches Delikt. Eine täuschend echte Mail. Ein angeblicher Anruf ‚vom Chef‘, Zeitdruck – und schon wird eine Überweisung ausgelöst. Diese Masche existiert noch, doch sie ist nicht mehr der Kern des Problems. Die neue Generation von Wirtschaftsbetrug ist leiser, technischer und deutlich schwerer zu erkennen. Der Betrug passiert nicht mehr im Posteingang, sondern im System.

CEO-Fraud 2.0

Im Zentrum von CEO-Fraud 2.0 stehen manipulierte Daten und Prozesse. Zahlungs-Freigaben werden nicht umgangen, sondern unauffällig angepasst. Rollen und Berechtigungen werden so verändert, dass kritische Vier-Augen-Prinzipien formal bestehen bleiben. Sie faktisch aber wirkungslos sind. Buchungstexte, Zeitstempel oder Protokolle werden gezielt verändert, um Transaktionen plausibel aussehen zu lassen. Für die Buchhaltung wirkt alles korrekt. Für das Controlling ebenfalls. Erst wenn Geld fehlt oder ein externer Hinweis kommt, beginnt die Suche.

Das Problem: Viele Unternehmen vertrauen ihren Systemen mehr als ihren Mitarbeitern. Ein genehmigter Workflow gilt als sicher, ein sauberer Report als wahr. Doch genau dieses Vertrauen wird ausgenutzt. Moderne Täter – intern wie extern – wissen, dass Daten als objektiv wahrgenommen werden. Wer die Daten kontrolliert, kontrolliert die Realität.

Hinzu kommt: Die Trennung zwischen internen und externen Tätern verschwimmt. Externe Angreifer nutzen kompromittierte Zugänge, interne Akteure handeln aus Opportunität, Druck oder Frustration. In beiden Fällen hinterlassen sie Spuren – allerdings nicht dort, wo Unternehmen üblicherweise hinschauen. Nicht in der E-Mail, sondern in Logfiles. Nicht in der Rechnung, sondern im Berechtigungsmodell. Nicht im offensichtlichen Fehler, sondern in kleinen, systematischen Abweichungen.

CEO-Fraud: Wo wir wie ansetzen

In unserer Kern-Expertise, der Datenforensik betrachten wir Systeme als Tatorte und Daten als Beweismittel. Forensische Analysen rekonstruieren, wer wann welche Daten verändert hat, welche Prozesse untypisch liefen und wo sich Muster zeigen, die menschlich kaum erklärbar sind. Dabei geht es nicht um Schuld-Zuweisung, sondern um Fakten. Um belastbare Beweise, die auch vor Gericht Bestand haben.

Für Unternehmer und Geschäftsführer ist das entscheidend. Denn CEO-Fraud 2.0 ist kein reines IT-Problem. Es ist ein Governance-Thema. Wer nicht weiß, wie seine Daten entstehen, verarbeitet und abgesichert werden, trägt ein erhebliches Haftungs- und Reputationsrisiko. Klassische Prävention reicht nicht mehr aus. Es braucht technische Transparenz, saubere Protokollierung und die Fähigkeit, im Ernstfall schnell und beweissicher zu reagieren. Die gute Nachricht: Jeder Betrug hinterlässt Spuren. Die schlechte: Man muss wissen, wo man suchen muss.

Werbung in eigener Sachey

Wir von MAAX Forensik ermitteln Wirtschaftsstraftaten dort, wo andere nur Zahlen sehen. In Daten, Systemen und digitalen Prozessen. Mit moderner Datenforensik schaffen wir Klarheit, sichern Beweise. Vor allem aber helfen wir betroffenen Unternehmen, Kontrolle zurückzugewinnen. Bevor aus Verdacht ein Schaden wird.


Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert