Du bist hier:
Personalblog
>
Digital Assessment
>
Methoden zur Vermeidung von Betrugsversuchen in Online-Assessments

Methoden zur Vermeidung von Betrugsversuchen in Online-Assessments

Insbesondere in der aktuellen Corona-Krise setzen immer mehr Unternehmen auf Online-Assessments, um die richtigen Talente für ihr Unternehmen auszuwählen. Online-Assessments ermöglichen dabei eine zeit- und ortsunabhängige Durchführung verschiedenster Testverfahren über das Internet. Die Verfahrenreichen von Messungen kognitiver Fähigkeiten über Wissentest bis hin zu berufsbezogenen Persönlichkeitstests.

Doch die Vorteile solcher zeit- und ortsunabhängigen digitalen Lösungen zeigen sich nicht nur in der aktuellen Corona-Krise. So überzeugen Online-Assessments im Vergleich zu vor Ort durchgeführten physischen Auswahlverfahren insbesondere auch durch ihre hohe Objektivität und Wirtschaftlichkeit (siehe auch: Testgütekriterien in der Personalauswahl): Unternehmen erhalten eine objektive Bewertungsgrundlage der Fähigkeiten des Bewerbers und profitieren zudem von hohen Zeit- und Kosteneinsparungspotenzialen. Denn persönliche Auswahltage und Assessment Center sind in der Regel sehr zeitaufwendig und teuer. Und nicht nur Unternehmen sparen Zeit und Geld – auch Bewerberprofitieren von der höheren Flexibilität und sparen sich weite Anreisen zu Bewerbertagen. Das klingt nacheiner optimalen Lösung für alle Beteiligten. Doch stimmt dies wirklich? Haben Online-Assessments das Potenzial physische Auswahlverfahren auch nach der Corona-Krise vollständig abzulösen?

Auch wenn Aspekte der Wirtschaftlichkeit klar dafür sprechen, spricht eine zentrale Schwäche der Online-Testverfahren bislang dagegen: Das erhöhte Betrugsrisiko. Denn im Gegensatz zu vor Ort durchgeführten Auswahlverfahren, die in der Regel unter physischer Aufsicht stattfinden, ist der Bewerberin einer digitalen Testsituation häufig nicht beobachtbar. Viele Personalverantwortliche fürchten daher Online-Auswahlverfahren könnten zum Paradies für Schummler werden. Denn natürlich sind die Bewerber hoch motiviert ein gutes Testergebnis zu erzielen, um ihren Traumjob zu ergattern. Wieso also nicht die Antworten eines Wissenstest im Internet recherchieren, bei einer Rechenaufgabe eine befreundete Mathematikstudentin um Hilfe bitten oder bei einem Sprachtest einen Muttersprachler zu Rate ziehen? Die Skepsis vieler Personalverantwortlicher scheint nicht ganz unbegründet zu sein.

Zum Traumjob durch geschicktes Schummeln im Auswahltest? Gelingt dies wirklich?

In der Regel lautet die Antwort: Nein. Zumindest nicht wenn einige wichtige Vorkehrungen bei der Gestaltung des Testverfahrens getroffen werden. Denn mit der Zunahme an Online-Testverfahren wächst auch die Zahl der Verfahren, die eine Detektion von Betrugsverhalten ermöglichen. Wir haben einige der interessantesten Verfahren ausgewählt, die auch für Sie spannend sein könnten.

Insgesamt lassen sich zwei verschiedene Betrugsarten unterscheiden, deren Auftretenswahrscheinlichkeites in einer professionellen Personalauswahl zu reduzieren gilt (vgl. Abbildung unten). Einerseits besteht das Risiko, dass Bewerber bewusst das Testergebnis manipulieren (auch als Faking bezeichnet), indem sie unerlaubte Hilfsmittel wie etwa Lehrbücher oder Quellen im Internet heranziehen. Andererseits bestehtdie Gefahr, dass sich Bewerber bei der Bearbeitung des Tests helfen lassen oder gar eine andere Person um die Durchführung des gesamten Testverfahrens bitten (auch als Impersonation bezeichnet).

Darstellung der Betrugsarten in Online-Assessments und den wichtigsten Methoden zur Vermeidung dieser.

I. Verfahren zur Verhinderung von Faking

a) Kommunikation

Um Faking zu reduzieren, können Unternehmen bereits in der Kommunikation sehr viel tun. So empfiehlt es sich beispielsweise den Test nicht als Auswahltest sondern als Self-Assessment zur Testung der eigenen Fähigkeiten anzukündigen. Denn glauben Bewerber, dass es bei dem Test primär um das Erkennen der eigenen Stärken und Schwächen geht, ist die Motivation zu betrügen natürlich geringer. Immer mehr Unternehmen fordern zudem eine eidesstattliche Erklärung des Bewerbers, dass die Bearbeitung des Tests ohne unerlaubte Hilfsmittel erfolgte. Denn ähnlich wie das Fälschen von Zeugnissen kann auch das Schummeln beim Online-Assessment als Betrugsversuch im arbeitsrechtlichen Sinne eingestuft werden. Gleichermaßen haben sich Warnungen, dass ein Schummeln im Test aufgedeckt werden kann, als wirksam erwiesen (z.B. Dwight & Donovan, 2003).

b) Testaufbau

Auch die Gestaltung des Testverfahrens kann dazu beitragen, das Risiko von Faking auf ein Minimum zu reduzieren. Um zu verhindern, dass Bewerber Lösungsmuster verwenden, sollten die Fragen beispielsweise in zufälliger Reihenfolge dargestellt und die Testinhalte zwischen den Bewerbern leicht variiert werden, etwa durch den Austausch der Zahlen bei Rechenaufgaben (man spricht auch von „permutierenden Testinhalten“). Ferner können Zeitbeschränkungen dabei helfen, die Verwendung unerlaubter Hilfsmittel zu verhindern. Insbesondere eignen sich dabei sogenannte Rapid Response Measures, die eine Antwort des Bewerbers in oft nur wenigen Sekunden erfordern (Maede et al., 2020). Informationen in Lehrbüchern oder im Internet recherchieren? Dafür bleibt dem Bewerber schlicht keine Zeit.

c) Software

Neben Gestaltungsmöglichkeiten in Bezug auf Kommunikation und Testaufbau profitieren Unternehmen zunehmend von modernen Software-Lösungen, die zur Detektion von Betrugsverhalten eingesetzt werden können. So kann beispielsweise ein Wechsel des Browsers (z. B. weg vom Testverfahren hin zu einer Internetseite, vgl. „PageFocus“) erkannt und als Indiz für Faking gewertet werden. Aus datenschutzrechtlichen Gründen wird dabei nur der Wechsel des Browsers, nicht aber die angesteuerte Seite erkannt und gespeichert.

II. Verfahren zur Verhinderung von Impersonation

Schwieriger wird es, wenn um die Verhinderung von Impersonation, also der unerlaubten Hilfe durch Dritte geht. Denn während viele Unternehmen Verfahren zur Verhinderung von Faking bereits gewinnbringend einsetzen, tun sie sich in der Implementation von Verfahren zur Verhinderung von Impersonation noch schwer. Insbesondere in der Personalauswahl ist es natürlich aber essenziell sicherzustellen, dass tatsächlich der Bewerber den Test bearbeitet und nicht etwa eine andere Person. Inden letzten Jahren haben Wissenschaftler daher verschiedene neue Methoden entwickelt, um Bewerber in Auswahlverfahren zu authentifizieren. Diese basieren in der Regel auf der Verwendung von a) physischer Charakteristika, b) Wissensgrundlagen oder c) Verhaltenseigenschaften der Bewerber.

a) Physische Eigenschaften

Eine Möglichkeit um sicherzustellen, dass tatsächlich der Bewerber den Test bearbeitet und nicht etwa eine andere Person, ist die Erfassung physischer Eigenschaften des Bewerbers zu Beginn oder während des Testverfahrens. Zwei für die Personalauswahl bedeutsame Verfahren sind die Authentifizierung durch Fingerabdruck (z. B. Fingerabdruckscanner auf Smartphone) und die Gesichtserkennung (z. B. Webcamaufnahmen). Im Rahmen der Gesichtserkennung werden Bewerber entweder während der gesamten Testsituation (ähnlich zu einem physischen Verfahren) beobachtet oder es werden zu verschiedenen, zufällig gewählten Zeitpunkten Bilder vom Bewerber gemacht. Die aufgenommenen Bilder werden im Anschluss mit dem Bewerberprofil verglichen. Der Vorteil dieser Methoden ist natürlich, dass sie eine nahezu hundertprozentige Betrugserkennung ermöglichen – denn physische Eigenschaften sind nicht übertragbar (Sabbah et al., 2011). Zu den Nachteilen gehören jedoch die notwendige Bereitstellung des technischen Equipments (z. B. Webcam, Fingerabdruckscanner) sowie mögliche datenschutzrechtliche Bedenken. Eine Speicherung der Daten auf sicheren Servern und die Löschung aller Daten nach Abschluss des Auswahlverfahrens muss dabei jederzeit gewährleistet werden.

b) Wissensgrundlagen

Andere Verfahren streben eine Authentifizierung basierend auf einer einzigartigen Wissensgrundlage des Bewerbers an. Dabei werden dem Bewerber im Verlauf des Testverfahrens Fragen gestellt, die mit einer hohen Wahrscheinlichkeit nicht durch eine dritte Person beantwortet werden können. Geeignete Fragen können dabei durch Informationen in Bewerbungsunterlagen (z. B. Informationen im Lebenslauf) oder in vorgeschalteten Lern- oder Testumgebungen generiert werden (man spricht auch von Dynamic Question Profiling, Ullah et al., 2019). Forschung zeigt, dass sich diese Verfahren sehr gut eignen, um eine Bearbeitung durch Dritte zuerkennen (Ullah et al., 2019). Nachteil des Verfahrens ist, dass eine gemeinsame Bearbeitung in Arbeitsgruppen nicht vollständig ausgeschlossen werden kann.

c) Verhaltenseigenschaften

Eine weitere Möglichkeit besteht darin, Verhaltenscharakteristika des Bewerbers (z. B. Tastendruck, Mausbewegungen, Verhalten und Antwortmuster) zu messen und diese zur Authentifizierung heranzuziehen. So kann beispielsweise aus dem Verhalten des Bewerbers in einem kurzen vorab geschalteten Minispiel ein nutzerspezifisches Authentifizierungsmodell berechnet werden (Mohamed & Saxena, 2016). Dank kontinuierlicher Fortschritte im Bereich des maschinellen Lernens lassen sich solche Nutzerprofile in meist nur wenigen Minuten und mit hoher Genauigkeit bestimmen (z. B. durch künstliche neuronale Netze oder Random Forest Modelle). Das Verhalten des Bewerbers im Verlauf des Testverfahrens wird anschließend regelmäßig mit dem erstellten Nutzerprofil verglichen. Eine signifikante Abweichung (ermittelt über Äquidistanzmaße) kann dabei als ein Indiz für Impersonation gewertet werden. Bisherige Forschung spricht für den Erfolg dieses Verfahrens: So gelingt eine Erkennung von Impersonation in 95-97% der Fälle, und dies allein basierend auf den erfassten Daten in einem kurzweiligen Minispiel (Mohamed & Saxena, 2016). Ebenso besteht die Möglichkeit den Test bei einem finalen vor-Ort Interview durchzuführen, um so abschließend die Identität des Bewerbers zu bestätigen. Die Vorteile dieser Verfahren bestehen in der zeit- und kostengünstigen Durchführung sowie der Orientierung an strengen Datenschutzrichtlinien. Die Verwendung setzt allerdings Expertise im Bereich des maschinellen Lernens und folglich meist die Zusammenarbeit mit einem Anbieter voraus, der über einentsprechendes Know-How zur Erstellung entsprechender Nutzerprofile verfügt.

Fälschungsversuche erkennen und „echte“ Talente finden?

Wie der kurze Einblick in einige der vielen existierenden Betrugsdetektionsverfahren zeigt, kann dies auch in einer reinen Online-Umgebung gelingen. Dabei empfiehlt sich eine Ausrichtung der Verfahren an der Zielgruppe, der zu besetzenden Stelle sowie der eingesetzten Testverfahren. Sie möchten ihr Auswahlverfahren betrugssicher gestalten und „Schummlern“ keine Chance mehr lassen? Gerne stehen wir Ihnen zur Seite!

Literaturnachweise:

  • Dwight, S. A., & Donovan, J. J. (2003). Do Warnings Not to Fake Reduce Faking? Human Performance, 16(1), 1–23. https://doi.org/10.1207/S15327043HUP1601_1
  • Meade, A. W., Pappalardo, G., Braddy, P. W., & Fleenor, J. W. (2020). Rapid Response Measurement: Development of a Faking-Resistant Assessment Method for Personality. Organizational Research Methods, 23(1), 181–207. https://doi.org/10.1177/1094428118795295
  • Mohamed, M., & Saxena, N. (2016). Gametrics: towards attack-resilient behavioral authentication with simple cognitive games. Proceedings of the 32nd Annual Conference on Computer Security Applications, 277– 288. https://doi.org/10.1145/2991079.2991096
  • Sabbah,Y. Saroit, I. & Kotb, A. (2012). Synchronous authentication with bimodal biometrics for e- assessment: A theoretical model. 6th International Conference on Sciences of Electronics, Technologies of Information and Telecommunications (SETIT), 139-145, doi: 10.1109/SETIT.2012.6481902.
  • Ullah, A., Xiao, H., & Barker, T. (2019). A Dynamic Profile Questions Approach to Mitigate Impersonation in Online Examinations. Journal of Grid Computing, 17(2), 209–223. https://doi.org/10.1007/s10723-018- 9442-6
  • Ullah A., Xiao H., Barker T. (2019) A Multi-factor Authentication Method for Security of Online Examinations. In: Pathan AS., Fadlullah Z., Guerroumi M. (eds) Smart Grid and Internet of Things. SGIoT 2018. Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, vol 256. Springer, Cham

Keine Beiträge mehr verpassen!

Jetzt eintragen und monatlich über neue Fachartikel und Best Practices Beispiele per E-Mail informiert bleiben…
Vielen Dank! Du erhältst zukünftig monatlich unseren Newsupdate in dein Postfach.
Oops! Something went wrong while submitting the form.
Mit klicken auf „Abonnieren“, stimme ich zu, dass meine Angaben zum Zwecke des Newsletter-Abonnements erhoben und verarbeitet werden. Mehr Information hierzu in der Datenschutzerklärung.

Unsere Experten

Boas Bamberger
Psychologe
Boas studierte u. a. an der Harvard University und arbeitete in der HR-Strategieberatung. Aktuell promoviert er an der Universität Mannheim, wo er zu den Themen Psychometrie, Eignungsdiagnostik und Game-based Assessment forscht.
Florian Dyballa
Wirtschaftspsychologe
Florian ist Spezialist für Digital Recruiting und baute zuvor einen der größten Vermarkter im Absolventenmarketing auf. Als erfahrener Entrepreneur ist er gefragter Ansprechpartner im Bereich Jugendmarketing und Recruiting.

Lust auf weniger Unsicherheit bei der Personalauswahl?

Dann lassen Sie uns sprechen!
Termin online vereinbaren

Aivy generiert durch wissenschaftlich fundierte Game-based Assessments ein diagnostisches Datenblatt, mit dem Personaler schneller die passenden Bewerber finden. Diese profitieren gleichzeitig von einer ansprechenden Nutzererfahrung und mehr Chancengleichheit im Auswahlprozess.

© 2020 – Aivy