Möglicher Betrug in der Kreditorenbuchhaltung (engl. Accounts Payable, AP) ist eine weit verbreitete Bedrohung für Unternehmen jeder Grösse – vom Kleinbetrieb bis zum Grosskonzern. Laut dem AFP® Payments Fraud and Control Survey Report 2025 waren 79 Prozent der Unternehmen im Jahr 2024 mit tatsächlichen oder versuchten Zahlungsbetrugsfällen konfrontiert.
Besonders häufig zielen Angriffe auf Zahlungsprozesse und Rechnungsworkflows ab, etwa durch Business-Email-Compromise (BEC), Lieferanten-Imitation oder manipulierte Rechnungen, die gezielt Finanz- und Buchhaltungsabteilungen betreffen.
Angesichts dieser Bedrohungslage setzen immer mehr Unternehmen auf digitale Technologien, um ihre Finanzprozesse besser zu schützen. Künstliche Intelligenz und Automatisierung in der Kreditorenbuchhaltung bieten dabei vielversprechende Ansätze zur Prävention und frühzeitigen Erkennung von Betrug.
Diese Technologien automatisieren Compliance-Prüfungen, vereinfachen die Rechnungsverarbeitung und verbessern Audit- und Kontrollmechanismen. Dadurch lassen sich Risiken reduzieren und gleichzeitig Effizienzgewinne in den Finanzprozessen erzielen.
Das Wichtigste zu Betrug in der Kreditorenbuchhaltung
Betrug in der Kreditorenbuchhaltung (Accounts Payable, AP) ist ein häufiges Risiko für Unternehmen jeder Grösse und betrifft vor allem Rechnungs- und Zahlungsprozesse.
Zu den häufigsten Betrugsarten gehören Rechnungs- und Abrechnungsbetrug, Lieferantenbetrug, Business-Email-Compromise (BEC), nicht genehmigte elektronische Zahlungen sowie Korruption und Kickbacks.
Betrüger nutzen oft gefälschte Rechnungen, manipulierte Lieferantendaten oder Social-Engineering-Angriffe, um Zahlungen auf eigene Konten umzuleiten.
Typische Warnsignale sind etwa ähnliche Lieferantennamen, ungewöhnlich hohe Zahlungen, unerwartete Änderungen von Bankverbindungen oder auffällige Rechnungsformate.
Unternehmen können Betrugsrisiken frühzeitig erkennen, indem sie relevante Kennzahlen überwachen, etwa Genehmigungszeiten, Doppelzahlungen oder ungewöhnliche Zahlungsstrukturen.
Klare Freigabeprozesse, regelmässige Audits, getrennte Zuständigkeiten und ein strukturiertes Lieferantenmanagement gehören zu den wichtigsten Massnahmen zur Prävention.
Automatisierung und KI-gestützte AP-Software können zusätzlich helfen, Rechnungen zu prüfen, Unregelmässigkeiten zu erkennen und Zahlungsprozesse transparenter und sicherer zu machen.
Verschiedene Betrugsarten der Kreditorenbuchhaltung im Überblick
Bei Betrug durch Lieferanten, Kunden oder organisierte Verbrechergruppen ist Ihr Unternehmen stets einem erheblichen, aber nicht unüberschaubaren Risiko ausgesetzt. Häufige Betrugsarten in der Kreditorenbuchhaltung sind:
Rechnungs- und Abrechnungsbetrug
Lieferantenbetrug und Manipulation von Zahlungsdaten
Business-Email-Compromise (BEC)
AHC-Betrug und nicht genehmigte elektronische Zahlungen
Scheckbetrug
1. Rechnungs- und Abrechnungsbetrug
Beim Rechnungs- bzw. Abrechnungsbetrug handelt es sich um gezielte Manipulationen (häufig durch Externe oder im Zusammenspiel mit Lieferanten). Ziel ist es, die Fakturierungs- und Zahlungsverfahren eines Unternehmens so zu beeinflussen, dass unberechtigte finanzielle Vorteile erzielt werden – etwa durch Zahlungen für Leistungen, die nie oder nicht wie vereinbart erbracht wurden.
So funktionieren diese Methoden:
Fiktive Lieferanten / Scheinfirmen: Betrüger gründen Scheinfirmen und stellen Rechnungen für Waren oder Dienstleistungen aus, die nie geliefert wurden.
Gefälschte Rechnungen: Es werden Rechnungen eingereicht, die auf den ersten Blick rechtmässig wirken, tatsächlich aber frei erfunden sind.
Überhöhte Rechnungen: Rechtmässige Anbieter stellen überhöhte Rechnungen aus oder berechnen nicht erbrachte Leistungen.
Preisaufstockung: Anbieter berechnen zu viel für Waren oder Dienstleistungen und rechtfertigen die überhöhten Kosten oft so, dass kein Verdacht entsteht.
Doppelte Rechnungsstellung als Variante: Dieselbe Leistung wird mehrfach abgerechnet – entweder manipulativ (z. B. mit kleinen Änderungen) oder weil interne Kontrollen/Abgleiche nicht greifen.
2. Lieferantenbetrug und Manipulation von Zahlungsdaten
Beim Lieferantenbetrug geben sich Täter als legitime Verkäufer aus oder nutzen echte Lieferantenbeziehungen aus, um Zahlungsangaben zu manipulieren. Das Ziel ist fast immer, Zahlungen auf betrügerische Konten umzuleiten – häufig dort, wo im Prozess viele Beteiligte arbeiten (Einkauf, Fachbereich, AP, Treasury).
So funktionieren diese Methoden:
Identitätsdiebstahl: Betrüger geben sich als Verkäufer/Lieferant aus und reichen Rechnungen mit manipulierten Zahlungsangaben ein (z. B. andere Bankverbindung).
Umleitung von Zahlungen: Echte Rechnungen werden abgefangen oder “nachgebaut” und so verändert, dass Zahlungen auf Konten der Betrüger umgeleitet werden.
Stammdaten-Manipulation: Täter versuchen, Änderungen an Lieferantenstammdaten (z. B. IBAN, Empfängername) durchzusetzen – häufig mit plausiblen Begründungen und „Routine”-Anfragen.
3. Business Email Compromise (BEC) und Social-Engineering im AP-Umfeld
BEC ist weniger „Rechnungsfälschung” im engeren Sinn, sondern Angriff auf Kommunikation und Freigabeprozesse: Betrüger nutzen täuschend echte E-Mails, kompromittierte Postfächer oder nachgeahmte Identitäten, um Mitarbeitende zu dringenden Zahlungen oder Änderungen von Zahlungsdaten zu verleiten. In der Praxis trifft das AP besonders häufig, weil dort Zahlungen vorbereitet, geprüft und freigegeben werden.
So funktionieren diese Methoden:
Social Engineering: Betrüger verleiten Mitarbeitende dazu, Kontodaten preiszugeben oder betrügerische Transaktionen zu genehmigen – oft mit Zeitdruck („muss heute raus”, „Auditor wartet”, „letzte Mahnung”).
Phishing: Betrüger nutzen betrügerische E-Mails oder Websites, um an vertrauliche Zugangsdaten zu gelangen (z. B. Mailkonto, ERP, Banking-Portal).
Kontoübernahme: Nach dem Zugriff auf Konten oder Postfächer können Täter Kommunikationsverläufe mitlesen, Zahlungsanweisungen glaubwürdig platzieren oder Freigaben „in echt” anstossen.
Umleitung durch „korrekte” Kommunikation: Der Klassiker: In einem realen E-Mail-Thread werden Bankdaten „aktualisiert” oder eine Rechnung mit geänderter IBAN erneut zugesendet.
4. ACH-Betrug und nicht genehmigte elektronische Überweisungen
Beim ACH-Betrug (bzw. generell bei unautorisierten elektronischen Überweisungen) geht es darum, direkt vom Bankkonto eines Unternehmens Zahlungen auszulösen, die nicht genehmigt sind. Das kann über kompromittierte Zugangsdaten oder über manipulierte Freigaben passieren.
So funktionieren diese Methoden:
Kontoübernahme: Cyberkriminelle verschaffen sich Zugang zu Bankdaten und veranlassen nicht genehmigte Überweisungen.
Social Engineering: Betrüger bringen Mitarbeitende dazu, Kontodaten herauszugeben oder betrügerische Transaktionen zu genehmigen.
Phishing: Betrüger nutzen gefälschte E-Mails/Websites, um vertrauliche Bankdaten oder Logins abzugreifen.
5. Korruption, Schmiergeld und Kickbacks
Korruption in der Kreditorenbuchhaltung bedeutet, dass Anbieter oder Auftragnehmer Anreize bieten, um Aufträge, bevorzugte Behandlung oder „durchgewunkene” Rechnungen zu erhalten. Das nutzt menschliches Fehlverhalten aus und führt oft zu überhöhten Kosten, minderwertigen Leistungen oder systematischen Regelbrüchen.
So funktionieren diese Methoden:
Bestechungsgelder: Lieferanten bieten Mitarbeitenden Bargeld, Geschenke oder andere Anreize, um Aufträge zu erhalten oder eine bevorzugte Verarbeitung von Rechnungen sicherzustellen.
Überhöhte Preise / minderwertige Leistungen: Mitarbeitende lassen höhere Preise oder schlechtere Waren/Dienstleistungen im Austausch gegen Schmiergeld zu.
Exklusive Verträge: Anbieter sichern sich durch Schmiergelder Exklusivverträge, verringern den Wettbewerb und erhöhen langfristig die Kosten.
Achten Sie auf diese Warnsignale für Betrug
Viele verdächtige Aktivitäten lassen sich unmittelbar aufdecken – wenn Sie und Ihr Team wissen, worauf zu achten ist. Daher ist es wichtig, Warnsignale zu erkennen und zu verstehen, um Betrug in der Kreditorenbuchhaltung aufzuspüren und zu verhindern.
Häufige Warnsignale für Betrugsversuche sind:
Lieferanten mit ähnlichen Namen
Lieferanten mit ähnlichen Adressen oder Bankverbindungen
Einzelne Lieferanten mit sehr hohen Zahlungen
Unerwartete Anfragen zur Änderung von Bankverbindungen oder Zahlungsinformationen
Unprofessionelle Rechnungen (z. B. keine Formatierung oder Logos, Rechtschreib- und Grammatikfehler usw.)
Gerundete Beträge (Legitime Transaktionen enthalten in der Regel exakte, „krumme“ Beträge.)
Wichtige Leistungskennzahlen für die Erkennung von AP-Betrug
Leistungskennzahlen (KPIs) in der Kreditorenbuchhaltung liefern wichtige Hinweise auf mögliche Unregelmässigkeiten in Prozessen und Zahlungen. Die regelmässige Überwachung dieser Kennzahlen hilft Ihrem Unternehmen, potenziellen Betrug frühzeitig zu erkennen und geeignete Gegenmassnahmen zu ergreifen.
Zeit für die Rechnungsgenehmigung: Ungewöhnlich kurze oder stark schwankende Genehmigungszeiten können darauf hinweisen, dass Kontrollen umgangen oder Rechnungen ohne ausreichende Prüfung freigegeben werden.
Fehlerquote bei Zahlungen: Hohe Fehlerquoten bei Zahlungen können auf mangelhafte Kontrollen, ineffiziente Prozesse oder bewusste Manipulationen hinweisen.
Anteil doppelter Zahlungen: Ein hoher Anteil an Doppelzahlungen deutet auf mögliche Prozesslücken oder betrügerische Aktivitäten hin.
Konzentration der Lieferanten: Wenn ein grosser Anteil der Zahlungen an nur wenige Lieferanten geht, kann dies auf Günstlingswirtschaft oder mögliche Absprachen hindeuten.
Anteil der Zahlungen an neue Lieferanten: Ein ungewöhnlich hoher Anteil an Zahlungen an neu angelegte Lieferantenkonten kann auf fiktive Lieferanten oder manipulierte Stammdaten hinweisen.
Durchschnittliche Zahlung pro Lieferant: Erhebliche Abweichungen von üblichen Zahlungsbeträgen können auf überhöhte Rechnungen oder andere Unregelmässigkeiten hinweisen.
Dauer von der Rechnung bis zur Zahlung: Ungewöhnlich kurze oder lange Zeiträume können auf übereilte Zahlungen oder absichtliche Verzögerungen hindeuten.
Verhältnis von Rechnungen mit Bestellung zu Rechnungen ohne Bestellung: Ein niedriger Anteil von Rechnungen mit Bestellung kann auf nicht genehmigte Ausgaben oder unzureichende Beschaffungsprozesse hinweisen.
Abweichungen bei Rechnungen: Eine hohe Quote von Unstimmigkeiten kann auf Abrechnungsfehler oder betrügerische Aktivitäten hinweisen.
Einhaltung der Zahlungsbedingungen: Häufige Abweichungen von vereinbarten Zahlungsbedingungen können auf nicht genehmigte Transaktionen oder Manipulationen im Zahlungsprozess hindeuten.
Eine ausführlichere Übersicht über relevante Kennzahlen finden Sie auch in unserem Beitrag zu Kennzahlen in der Kreditorenbuchhaltung in diesem Guide.
Massnahmen zur Betrugsprävention
Betrug in der Kreditorenbuchhaltung lässt sich vor allem durch klare Prozesse, wirksame Kontrollen und transparente Abläufe verhindern. Standardisierte Genehmigungsworkflows, ein strukturiertes Lieferantenmanagement und regelmässige Audits helfen dabei, Risiken frühzeitig zu erkennen. Die folgenden Massnahmen zeigen, wie Unternehmen ihre AP-Prozesse sicherer gestalten und Betrugsversuche wirksam reduzieren können.
Rationalisierung des AP-Genehmigungsprozesses
Ein klar strukturierter Freigabeprozess ist eine wichtige Grundlage für sichere und effiziente AP-Abläufe. Dazu gehört es, jeden Schritt vom Rechnungseingang bis zur Zahlung eindeutig zu definieren und zu standardisieren. Dadurch lassen sich Fehler reduzieren und Prozesse konsistent gestalten.
Automatisierung spielt dabei eine zentrale Rolle. Moderne AP-Software kann beispielsweise:
Rechnungsdaten automatisch erfassen
Rechnungen digital weiterleiten
Genehmigungsworkflows steuern
Das beschleunigt die Verarbeitung und reduziert manuelle Arbeit.
Darüber hinaus sollten klare Freigabegrenzen auf Basis von Rechnungsbeträgen festgelegt werden, um eine angemessene Kontrolle insbesondere bei grösseren Zahlungen sicherzustellen.
Dashboards mit Echtzeit-Transparenz über den Rechnungsstatus helfen den Beteiligten, mögliche Engpässe schnell zu erkennen. Integrierte Kommunikations- und Kollaborationstools erleichtern ausserdem Abstimmungen und die gemeinsame Nutzung von Dokumenten.
Stärkere Kontrollen und effektives Lieferantenmanagement
Robuste interne Kontrollen sind entscheidend für die Sicherheit der Zahlungsverarbeitung. Ein wichtiger Grundsatz ist die Trennung von Funktionen: Keine einzelne Person sollte mehrere kritische Schritte im Prozess kontrollieren können.
Weitere wichtige Massnahmen sind:
regelmässige interne Prüfungen, um unautorisierte Transaktionen zu erkennen
eine saubere und gepflegte Lieferantendatenbank
klare Richtlinien für Änderungen an Lieferantenstammdaten
Technologien wie KI und maschinelles Lernen können zusätzlich helfen, Zahlungsmuster zu analysieren und ungewöhnliche Aktivitäten frühzeitig zu erkennen.
Auch die regelmässige Überwachung relevanter Kennzahlen sowie kontinuierliche Schulungen der Mitarbeitenden unterstützen eine stabile und sichere AP-Organisation.
Regelmässige Audits
Regelmässige Audits sind ein wichtiger Bestandteil eines effektiven Kontrollsystems. Sie helfen dabei,
Fehler und mögliche Betrugsfälle aufzudecken
die Einhaltung interner Richtlinien und gesetzlicher Vorgaben zu prüfen
Verbesserungspotenziale in Prozessen zu identifizieren.
Zu den zentralen Prüfbereichen gehören beispielsweise Finanzunterlagen, Zahlungsgenehmigungen und interne Abläufe.
Bewährte Audit-Praktiken umfassen:
regelmässige Prüfintervalle
Fokus auf besonders risikobehaftete Bereiche
sorgfältige Dokumentation der Ergebnisse
konsequente Nachverfolgung erkannter Probleme.
So entsteht eine systematische Grundlage, um finanzielle Unstimmigkeiten zu vermeiden und die Effizienz der Finanzbuchhaltung zu verbessern.
Intelligente Prüfpfade
Intelligente Prüfpfade (Audit Trails) dokumentieren jede Transaktion und jede Änderung im AP-System in chronologischer Reihenfolge. Dadurch erhöhen sie Transparenz, Nachvollziehbarkeit und Rechenschaftspflicht.
Wichtige Eigenschaften eines effektiven Prüfpfads sind:
automatische Protokollierung von Aktivitäten
vollständige Erfassung relevanter Daten
Sicherstellung der Datenintegrität und Nachvollziehbarkeit
Diese Funktionen erleichtern die Aufdeckung von Betrug, unterstützen Compliance-Anforderungen und liefern eine klare Dokumentation für interne Prüfungen oder Streitfälle.
Für die Umsetzung empfiehlt sich eine Software mit zuverlässigen Protokollfunktionen. Relevante Aktionen sollten systematisch erfasst, Zugriffe geschützt und Protokolle regelmässig überprüft werden.
Standardisierung der Lieferantenerfassung
Ein standardisierter Prozess zur Aufnahme neuer Lieferanten sorgt für Konsistenz, Genauigkeit und Compliance.
Wichtige Elemente sind:
klar dokumentierte Verfahren
eine zentrale Lieferantendatenbank
strukturierte Genehmigungsworkflows
definierte Validierungskriterien für neue Lieferanten
Diese Massnahmen reduzieren Fehler, erschweren betrügerische Lieferantenanlagen und verbessern die Effizienz der Abläufe.
Automatisierung des Zahlungsprozesses
Die Automatisierung des Zahlungsprozesses erhöht Effizienz und Genauigkeit in der Kreditorenbuchhaltung. Gleichzeitig lassen sich Kosten senken und Sicherheitsrisiken reduzieren.
Zu den wichtigsten Vorteilen gehören:
weniger manuelle Fehler
bessere Kontrolle über den Cashflow
höhere Transparenz im Zahlungsprozess
verbesserte Einhaltung von Compliance-Vorgaben
Durch den Einsatz geeigneter Automatisierungslösungen und optimierter Workflows kann Ihr Unternehmen die Finanzprozesse stabilisieren und gleichzeitig Ressourcen für strategische Aufgaben freisetzen.
Betrugserkennung und -prävention mit KI von Perk
Die Automatisierungslösung von Perk hilft Unternehmen, finanzielle Risiken in der Kreditorenbuchhaltung zu reduzieren und Betrugsversuche frühzeitig zu erkennen. Durch KI-gestützte Prüfungen, automatisierte Workflows und umfassende Analysen sorgt die Plattform für mehr Transparenz, Sicherheit und Effizienz in AP-Prozessen.
Automatisierte Compliance-Prüfungen: Rechnungen werden automatisch anhand definierter Regeln, steuerlicher Vorgaben und interner Richtlinien geprüft, bevor sie zur Zahlung freigegeben werden.
Benutzerdefinierte Arbeits- und Genehmigungsabläufe: Flexible Workflows leiten Rechnungen automatisch durch vordefinierte Genehmigungsschritte und sorgen für Transparenz und konsistente Freigabeprozesse.
Integrierte Sicherheit: Funktionen wie Verschlüsselung, sichere Authentifizierung und Zugriffskontrollen schützen sensible Finanzdaten vor unbefugtem Zugriff und Betrug.
Automatisierter Drei-Wege-Abgleich: Rechnungen werden automatisch mit Bestellungen und weiteren Dokumenten abgeglichen, um Mengen, Preise und Details zu validieren.
Intelligente Codierung von Einzelposten: Rechnungspositionen werden automatisch Kostenstellen, Hauptbuchkonten und Projekten zugeordnet, was die Buchhaltung und Berichterstattung vereinfacht.
Unterstützung für elektronische Rechnungsstellung (E-Invoicing): Elektronischer Rechnungsaustausch reduziert papierbasierte Prozesse, beschleunigt die Verarbeitung und verbessert die Datengenauigkeit.
Multi-Entity-Unterstützung: Mehrere Tochtergesellschaften oder Geschäftsbereiche können zentral verwaltet werden, während separate Buchhaltungseinheiten erhalten bleiben.
Datenanalyse in Echtzeit: Dashboards und Reports liefern sofortige Einblicke in KPIs wie Rechnungsbearbeitungszeiten, Zahlungsgenauigkeit und Cashflow-Entwicklung.
:format(webp))
:format(webp))