PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Data Driven Business 2017
13.11.17 - 14.11.17
In Berlin

Lügner mit langer NaseCass Wissenschaftler haben einen Algorithmus entworfen und entwickelt, der Täuschung in digitalen Texten erkennen kann.

Der Algorithmus kann sprachliche Signale auf Betrug in Systemen computervermittelter Kommunikation (CMC), wie z. B. E-Mails herausfinden. Das Forscherteam hat ein automatisiertes Textanalyse-Werkzeug zur Bewertung von Wortverwendung (Mikroebene), Botschaftsentwicklung (Makroebene) und intertextuellen Austausch-Signalen (Meta-Ebene) auf ein Archiv von E-Mails angewandt, um damit die Schwere der Täuschungen zu erkennen, die innerhalb geschäftlicher Rahmenbedingungen begangen werden.

Die vollständige Veröffentlichung 'Untangling a Web of Lies: Exploring Automated Detection of Deception in Computer-Mediated Communication' (Ein Netz aus Lügen entwirren: Erforschung von Automatischer Erkennung von Täuschung in Computervermittelter Kommunikation) wird im Journal of Management Information Systems veröffentlicht werden.

Ihre Ergebnisse zeigen:

  • Betrügerische E-Mail-Verfasser vermeiden den Einsatz von Personalpronomen und überflüssigen Beschreibungen, wie unnötige Adjektive.
  • Betrügerische E-Mail-Verfasser überstrukturieren ihre Argumente.
  • Betrügerische E-Mail-Verfasser minimieren ihre Selbstironie, jedoch benutzen sie mehr Schmeicheleien und passen sich an den Sprachstil des Empfängers während des E-Mail-Austauschs an, weil sie damit entgegenkommender und sympathischer erscheinen wollen.

Die praktischen Anwendungen des Algorithmus für Unternehmen sind vielseitig. Organisationen, die sich auf die Kommunikation und den Austausch von Informationen und Anfragen über CMC-Systeme wie z. B. E-Mails verlassen müssen, können die auf Täuschung identifizierten Sprach-Signale benutzen und Manager ausbilden, um deren intuitiven Fähigkeiten der Beurteilung eingehender E-Mails zu verbessern.

Dr. Tom van Laer, Dozent für Marketing an der Cass Business School, sagte: „Diese Forschung eröffnet die Möglichkeit der Betrugsprävention sowie Täuschung-Erkennungstechnologien für viele personenbezogene Domains und das nicht nur bei E-Mail-Systemen. Unser Ansatz kommt von 'Big Data', nämlich die Kombination von Statistiken mit Mustern der maschinellen Sprachverarbeitung, die uns auf Täuschung hinweisen. Behörden und Unternehmen werden nun in der Lage sein, die Plausibilität von Betrug herauszufinden und lügende Personen zu identifizieren."

Ko de Ruyter, Professor für Marketing an der Cass Business School, sagte: „Jeder lügt und die meisten Unternehmen erkennen, dass der Kunde nicht immer Recht hat. Kunden können nämlich oft unehrlich sein und das kostet Unternehmen viel Geld. Unsere Lügendetektor-Software kann Unternehmen helfen, zu beurteilen, ob ihre Kunden die Wahrheit zu ihren Gunsten hin biegen und zu entscheiden, ob sie mit ihnen das Geschäft fortsetzen wollen."

Obwohl die Forschung keine Einblicke anbietet, wie mit Betrügern umzugehen ist, so kann die Software dennoch den Unternehmen dabei helfen, ihre Ermittlungen hinsichtlich betrügerischer Kommunikation zu optimieren und ihre Prüfungsprozesse für die Nachrichten zu ändern, die automatisch als potentiell stark betrügerisch vorklassifiziert wurden.

www.cass.city.ac.uk
 

GRID LIST
Tb W190 H80 Crop Int 96146ee808d3023a2322c48b37440f21

Guidewire übernimmt Cyence

Guidewire Software, Inc. (NYSE: GWRE), ein Anbieter von Softwareprodukten für Schaden-…
Voreingestelltes Bild

Censhare vertieft Zusammenarbeit mit noris network

Censhare AG, Anbieter von Universal Smart Content Management Software, migriert seine…
Tb W190 H80 Crop Int 0cf4a773c66d0064bd23c48050b77e0a

Puppet Discovery macht hybride Infrastrukturen sichtbar

Puppet hat im Rahmen der PuppetConf Puppet Discovery angekündigt. Puppet Discovery ist…
Tb W190 H80 Crop Int 99bc64c1fdc62752dc87f6ee6738e755

Bitkom zur Sicherheitslücke in WLAN-Verschlüsselung

Zu den Berichten über eine kritische Schwachstelle in der sogenannten…
Tb W190 H80 Crop Int 091423f173037e673ad0bce0c17c2477

WiFi-Schwachstelle „Krack“ belegt Bedeutung von Netzwerktransparenz | Statement

Das illegale Abfangen von Daten im WLAN ist seit langer Zeit ein Thema, das nun durch die…
Tb W190 H80 Crop Int 8f35ebcda3e59dc7ac91c6ea9a677193

Kritische Schwachstellen in WLAN-Verschlüsselung

Der Sicherheitsstandard WPA2, der insbesondere zur Verschlüsselung von WLAN-Netzwerken…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet