Betrugserkennung im Bankumfeld Mit Hilfe von Complex Event Processing. Alexander Widder, Business Consultant
|
|
- Frieder Berger
- vor 5 Jahren
- Abrufe
Transkript
1 1
2 Betrugserkennung im Bankumfeld Mit Hilfe von Complex Event Processing Alexander Widder, Business Consultant 2
3 3
4 Agenda Worüber wir heute sprechen Einführung simple fact AG Problem Betrug Vorstellung CEP Ansatz zur Lösung des Problems Experimentelle Ergebnisse Zusammenfassung 4
5 simple fact AG Vorstellung Wir steigern Tragfähigkeit & Wirtschaftlichkeit Ihrer CRM, DWH, BI-Lösung mit Synergie aus make and buy Umsatz in Mio plan simple fact ist ein seit 15 Jahren renommiertes BI-Systemhaus: DWH, BI und CRM Systemintegration führender Hersteller eigene, bewährten Lösungen für sichere Projektabwicklung und time to market. Im Fokus stehen die strategischen Kernprozesse TOP 500 Unternehmen in DACH & USA Spezialisierung auf Lösungsentwicklung & Beratung für Banken & Versicherungen, Produktion und Handel Umsatz 4,62 Mio in 2006 Umsatz ca. 5,7 Mio in Mitarbeiter (40 freie Partner) Prozessdesign, FKZ IT, DWH, BI Strategie Architektur & Planung Design & Entwicklung Integration & Betrieb Wartung & Support Geschäftsstrategie Sanierung 5
6 Agenda Worüber wir heute sprechen Einführung simple fact AG Problem Betrug Vorstellung CEP Ansatz zur Lösung des Problems Experimentelle Ergebnisse Zusammenfassung 6
7 Problem Kosten und Schäden Ein paar Beispiele Kosten und Schäden von Betrug Eine von 10 Personen in Großbritanien wurde bereits Opfer von Identitätsdiebstahl Identitätsdiebstahl wuchs um 500% seit dem Jahr 2000 in GB Kontenplünderung stieg im Jahr 2007 um 23% in Deutschland Mehr als 13 Mio. wurden im Jahr 2006 von deutschen Konten gestohlen (offizielle Zahl) Der durchschnittliche Schaden eines erfolgreichen Phishing Falles lag 2007 in Deutschland bei 4700 Zusätzliche Kosten sind beispielsweise: Kosten erfolgreicher Betrugsaktionen Kosten für manuelle Überprüfung Kosten für automatische Überprüfungswerkzeuge Kosten für false positives (Quellen: 7
8 Problem Betrugsquellen Betrugsquellen Häufig auftretende Typen und Quellen von Betrug Online Transaktionen Phishing Pharming Trojanische Pferde Skimming Kreditkartenbetrug Verschiedene Identitäten für eine Kartennummer Benutzung gestohlener Kreditkarten Benutzung von Kartengeneratoren... Die Betrüger sind immer einen Schritt voraus 8
9 Agenda Worüber wir heute sprechen Einführung simple fact AG Problem Betrug Vorstellung CEP Ansatz zur Lösung des Problems Experimentelle Ergebnisse Zusammenfassung 9
10 Complex Event Processing Genereller Ablauf Wie holen wir den Vorsprung auf? Erkennung von Betrugsmustern in Echtzeit new auto pay account login transfer withdrawal deposit logout account balance logout account login enquiry CEP Engine ALERT deposit withdrawal new auto pay enquiry activity history Monitor Event cloud einer Bank Transaktionen/Überweisungen 10
11 Complex Event Processing Architektur Was ist CEP? Korrelieren von low level Events zu Complex Events CEP Engines scannt die CEP Cloud nach low level Events Events stammen aus unterschiedlichen Quellsystemen CEP Engines erzeugen Complex Events auf Basis von low level Event mit Hille von Event Patterns 11
12 Complex Event Processing Event Pattern Was ist ein Event Pattern? Anbieter wie AptSoft besitzen bereits einfache Muster zur Betrugserkennung Beispiel eines verwendeten Event Patterns Hypothese: Die Betrugsmuster ändern sich permanent! Welche Varianten kommen in Zukunft in Frage? Problem: Wie können diese sich verändernden Muster identifiziert werden? Welche Beziehungen existieren zwischen den Events? 12
13 Complex Event Processing Ouellsysteme Vereinfacht dargestellt Anbindung der Quellsysteme CEP INFRASTRUKTUR Pattern Detector Events stammen aus unterschiedlichen Quellsystemen Mappen der Events ins Format der CEP Engine mittels Adapter Analyse der Events innerhalb der CEP Infrastruktur Local Adapter 1 Local Adapter 2 Local Adapter n Ouellsystem 1 Ouellsystem 2 Ouellsystem n 13
14 Complex Event Processing Szenario Zusammenfassung Erkennung eines Event Patterns CEP Engine Bei Verdacht: ALARM new auto pay withdrawal transfer deposit account balance account login logout logout enquiry deposit enquiry account login withdrawal new auto pay activity history Monitor Event cloud einer Bank 14
15 Agenda Worüber wir heute sprechen Einführung simple fact AG Problem Betrug Vorstellung CEP Ansatz zur Lösung des Problems Experimentelle Ergebnisse Zusammenfassung 15
16 Lösungsansatz Algorithmen Unabhängige Ansätze Diskutierte Algorithmen Cluster Verfahren Diskriminanzanalyse Fuzzy Logik Bayes Netzwerke Entscheidungsbäume Neuronale Netzwerke oder Kombinationen dieser Algorithmen 16
17 Lösungsansatz Vorarbeiten Architektur des Lösungsansatzes (1) Durchzuführende Vorarbeiten 1. Feature Selection und Trainingsmenge für zwei Gruppen aufbauen 2. Berechung der Diskriminanzfunktion sowie des kritischen Diskriminanzwertes Definition eines Entscheidungsbaumes 3. Zuordnung der Trainingsevents in eine spezifische Diskriminanzgruppe 4. Training eines Neuronalen Netzwerks mit bekannten Mustern aus Diskriminanzwerten 5. Outputschwellwert festlegen 6. Auszuführende Aktionen festlegen 17
18 Lösungsansatz Ablauf Architektur des Lösungsansatzes (2) Ablauf der Betrugserkennung 1. Scannen der Event Cloud nach Transaktionsevents 2. Berechnung des Diskriminanzwertes 3. Untersuchen der nichtmetrischen Attribute mittels Entscheidungsbaum 4. Einordnung in eine Diskriminanzgruppe 5. Wenn Betrugsverdächtig: Untersuchung mittels neuronalem Netzwerk 6. Beurteilung des Outputs des Neuronalen Netzwerks 7. Starten einer Aktion bei Bedarf 18
19 Agenda Worüber wir heute sprechen Einführung simple fact AG Problem Betrug Vorstellung CEP Ansatz zur Lösung des Problems Experimentelle Ergebnisse Zusammenfassung 19
20 Experimentelle Ergebnisse Event Cloud Die simulierte Event Cloud Test events zur Ausführung des Lösungsansatzes 16 events mit jeweils 5 Attributen attr1 and attr2 sind als für die Betrugserkennung relevant definiert Die anderen sind uninteressant 20
21 Experimentelle Ergebnisse Event Cluster Die historischen Event Cluster Cluster für die Berechnung des kritischen Diskriminanzwertes Cluster A enthält betrugsverdächtige Events Cluster B enthält harmlose Events Berechnung der Diskriminanzfunktion durch Einsetzen der attr1 und attr2 Werte in ein lineares Gleichungssystem Ermittelte Diskriminanzfunktion: y = -0,0079*x1 + 0,0101*x2 Berechnung der Diskriminanzwerte und des kritischen Diskriminanzwertes als Durchschnittswert der Diskriminanzwerte der beiden Cluster Berechneter kritischer Diskriminanzwert: 0,404 Zuteilung der Events zu einer Diskriminanzgruppe 21
22 Experimentelle Ergebnisse Diskriminanzgruppen Die ermittelten Diskriminanzgruppen Diskriminanzgruppen für die exaktere Klassifikation der Events Diskriminanzgruppe A enthält verdächtige Events Diskriminanzgruppe B enthält harmlose Events Training des Neuronalen Netzwerks: Events A,B,F,H sind betrugsverdächtige Events Events C,E,G sind keine betrugsverdächtigen Events Nicht-Betrug Training Patterns: (C,E), (B,G), (E,G), (G,H), (F,G), trainierter Ausgabewert: 0 Betrug Training Patterns: (A,B), (B,F), (F,H), (A,F), (A,H), trainierter Ausgabewert: 1 22
23 Experimentelle Ergebnisse Ausgabewerte Die Netzwerk Ausgabewerte Ergebnisse bei verändertem Lernfaktor und Backpropagationsläufen Zum Test des Neuronalen Netzwerks: trainiert, kein Betrug (=bekannt): (G,H) nicht trainiert, kein Betrug (=unbekannt): (A, C) trainiert, Betrug (=bekannt): (B, F) nicht trainiert, Betrug (=unbekannt): (B, H) Interpretation der Ergebnisse: Ausgabewerte werden exakter mit steigendem Lernfaktor Neuronales Netzwerk wird übertrainiert bei mehr als Backpropationsläufen 23
24 Experimentelle Ergebnisse Netzstruktur Die Struktur des Neuronalen Netzwerks Multi-Layered Perceptron mit den optimalen Gewichten Optimale Parametereinstellungen: Lernfaktor: 0,9 Backpropagationsläufe: Ermittelter Betrugserkennungsschwellwert: 0,4 24
25 Agenda Worüber wir heute sprechen Einführung simple fact AG Problem Betrug Vorstellung CEP Ansatz zur Lösung des Problems Experimentelle Ergebnisse Zusammenfassung 25
26 Zusammenfassung Eigenschaften Eigenschaften des Ansatzes Eine neu entwickelte Methode zur Identifizierung unbekannter Betrugsmuster in Echtzeit Verringerung von erfolgreich durchgeführten Betrugsversuchen Erhöhung der Trefferquote durch Einsatz maschineller Lernverfahren Erhöhung der Erkennungsgeschwindigkeit durch den Einsatz von CEP Verringerung der Kosten erfolgreicher Betrugsaktionen 26
27 Betrugserkennung Publikationen Publikationen über Betrugserkennung Widder, A., Ammon, R. v., Schaeffer, P., and Wolff, C. Identification of suspicious, unknown event patterns in an event cloud. In: Proceedings of the 2007 inaugural international conference on Distributed event-based systems, Toronto, Widder, A., Ammon, R. v., Schaeffer, P., and Wolff, C. Combining Discriminant Analysis and Neural Networks for Fraud Detection on the Base of Complex Event Processing. In: Proceedings of the 2nd international conference on Distributed event-based systems, Rome, Widder, A., Ammon, R. v.,hagemann, G., and Schoenfeld, D. An Approach for Automatic Fraud Detection in the Insurance Domain. (Under Review). 27
28 Vielen Dank für Ihre Aufmerksamkeit simple fact AG, Alexander Widder Erlenstegenstr. 5, Nürnberg Tel / alexander.widder@simplefact.de 28
BPM/BAM/CEP-Lösung als Vision eines Next Generation Instant Credit System. Benjamin Gebauer, Thomas Schäfer, Daniel Jobst TietoEnator
BPM/BAM/CEP-Lösung als Vision eines Next Generation Instant Credit System Benjamin Gebauer, Thomas Schäfer, Daniel Jobst TietoEnator Page 1 Unsere Vision Vision Prozesse wie in der Automobilindustrie.
MehrSecurity 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)
Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data
MehrAnalytic im Einsatz! Betrugserkennung auf Basis von Big Data. Karol Sobiech
Analytic im Einsatz! Betrugserkennung auf Basis von Big Data Karol Sobiech 2 ACCENTURE GLOBAL DELIVERY NETWORK 3 4 AGENDA 1 MOTIVATION & ZIEL 2 METHODEN FRAUD MANAGEMENT SYSTEM 4 ARCHITEKTUR & TOOLS 3
MehrBetrug im E-Commerce: über 97 Prozent der Händler in Deutschland sind betroffen / Black Friday erhöht Bonitätsabfragen bei CRIFBÜRGEL um 115 Prozent
Betrug im E-Commerce: über 97 Prozent der Händler in Deutschland sind betroffen / Black Friday erhöht Bonitätsabfragen bei CRIFBÜRGEL um 115 Prozent Der E-Commerce Markt in Deutschland boomt unaufhaltsam.
Mehrgemeinsam mit IT plan, build, run die richtige digitale Unterstützung für ihre Firma
IT plan, build, run die richtige digitale Unterstützung für ihre Firma Agenda kurze Vorstellung IT digitale Unterstützung für Ihre Firma Fokus schärfen plan - Planung build - Einrichtung run - Nutzung,
MehrKünstliche Intelligenz Einsatzszenarien
Künstliche Intelligenz Einsatzszenarien Recommendation Engines Kunden neue Produkte anbieten bevor sie wissen, dass sie sie brauchen. Durch Advanced Analytics kann mehr Umsatz pro Auftrag durch Cross-
MehrSkalierbare Graph-basierte Analyse und Business Intelligence
Skalierbare Graph-basierte Analyse und Business Intelligence André Petermann Universität Leipzig & ScaDS Dreden/Leipzig Graphs are everywhere GRADOOP Business Intelligence Zusammenfassung Skalierbare Graph-basierte
MehrA Big Data Change Detection System. Carsten Lanquillon und Sigurd Schacht
A Big Data Change Detection System Carsten Lanquillon und Sigurd Schacht Digitale Transformation in Unternehmen u Umfassende Erfassung, Speicherung und Verfügbarkeit von Daten à Big Data Quelle: Rolland
MehrText Mining for Second Screen
Text Mining for Second Screen Anwendungen 2 Ivan Demin ivan.demin@haw-hamburg.de 5. Juni 2014 Agenda 1 Motivation 2 Learning to link with wikipedia 3 Generating Queries from User-Selected Text 4 Feeding
MehrInternetkompetenzzentrum Mobile Business & Social Media
Dr. Max Mustermann Referat Kommunikation & Marketing Verwaltung Internetkompetenzzentrum Mobile Business & Social Media Team, Themen & Kooperationen Prof. Dr. Bernd Heinrich Lehrstuhl für Wirtschaftsinformatik
MehrIT SERVICE MANAGEMENT-AUTOMATION MIT USU VALUEMATION UND FLOWSTER
IT SERVICE MANAGEMENT-AUTOMATION MIT USU VALUEMATION UND FLOWSTER 05.10.2017 1 VORSTELLUNG - USU AG 05.10.2017 2 USU AUF EINEN BLICK > 72 Mio. Euro Umsatz ~ 30 % Auslandsumsatz > 800 Kunden weltweit ~
MehrComplex Event Processing und maschinelle Lernverfahren
Complex Event Processing und maschinelle Lernverfahren Entwicklung eines Hybrid-Modells zur Erkennung von Identitätsdiebstahl beim Online-Banking Inaugural-Dissertation zur Erlangung der Doktorwürde der
MehrCLOUD FOR IOT. Die Informationen, die von vernetzten Objekten erzeugt werden, in Echtzeit erfassen und verwalten.
CLOUD FOR IOT Die Informationen, die von vernetzten Objekten erzeugt werden, in Echtzeit erfassen und verwalten. REPLY 2 CLOUD FOR IOT Das Internet der Dinge (Internet of Things, IoT) ändert die Art und
MehrReduzierung der Netzwerklast von CEP unter Zuhilfenahme von Datenbanken
Projekt INF Reduzierung der Netzwerklast von CEP unter Zuhilfenahme von Datenbanken Benjamin Braun, Karsten Schatz, Vethiga Srikanthan 27. September 2012 Complex Event Processing (CEP) Techniken, Methoden
MehrComplex Event Processing
[10] Armin Steudte HAW Hamburg Masterstudiengang Informatik - WS 2011/2012 Agenda Motivation Grundlagen Event Processing Networks Ausblick Quellen 2 Agenda Motivation Grundlagen Event Processing Networks
MehrVergleich von SVM und Regel- und Entscheidungsbaum-Lernern
Vergleich von SVM und Regel- und Entscheidungsbaum-Lernern Chahine Abid Bachelor Arbeit Betreuer: Prof. Johannes Fürnkranz Frederik Janssen 28. November 2013 Fachbereich Informatik Fachgebiet Knowledge
MehrInnovationslabor Semantische Integration von Webdaten
Innovationslabor Semantische Integration von Webdaten Workflow-basierte Datenintegration und Objekt-Matching Dr. Andreas Thor http://dbs.uni-leipzig.de/format Workflow-basierte Datenintegration Ausgangspunkt
MehrCorporate IT Monitoring
Corporate IT Monitoring Bei der ING-DiBa AG Dr. Sven Wohlfarth (s.wohlfarth@ing-diba.de) Teamleiter ING-DiBa Command Center Nürnberg 17.10.2012 www.ing-diba.de ING-DiBa im Überblick Frankfurt Nürnberg
MehrWirtschaftlichkeit von IT Sourcing, Realität oder reines Marketingversprechen der Anbieter?
Speichergasse 39 3011 Bern Tel. +41 (0)31 310 28 80 Fax +41 (0)31 310 28 81 www.soberano.ch office@soberano.ch Wirtschaftlichkeit von IT Sourcing, Realität oder reines Marketingversprechen der Anbieter?
MehrSTARTUP-CONNECTION com2m GmbH Softwarelösungen für das Internet of Things Dr. Martin Peters Geschäftsführer com2m GmbH - Passion for IoT
STARTUP-CONNECTION 19.06.2018 com2m GmbH Softwarelösungen für das Internet of Things Dr. Martin Peters Geschäftsführer Unsere Mission: Vereinfachung der Entwicklung von individuellen IoT- -Lösungen Connectivity
MehrDWH Automation - Steigerung von Qualität, Effektivität und Transparenz in der DWH Implementierung und dem Betrieb. Referent: Raphael Henneke
DWH Automation - Steigerung von Qualität, Effektivität und Transparenz in der DWH Implementierung und dem Betrieb Referent: Raphael Henneke Agenda 10.00 10.30 Begrüßung & aktuelle Entwicklungen bei QUNIS
MehrImplizite Modellierung zur Objekterkennung in der Fernerkundung
Implizite Modellierung zur Objekterkennung in der Fernerkundung Mitarbeiterseminar 20.01.2011 (IPF) Fakultät für Bauingenieur-, Geo- und Umweltwissenschaften KIT Universität des Landes Baden-Württemberg
MehrBachelorarbeit Erkennung von Fließtext in PDF-Dokumenten
Bachelorarbeit Erkennung von Fließtext in PDF-Dokumenten 16.08.2016 David Spisla Albert Ludwigs Universität Freiburg Technische Fakultät Institut für Informatik Gliederung Motivation Schwierigkeiten bei
MehrEinleitung. Komplexe Anfragen. Suche ist teuer. VA-File Verfeinerungen. A0-Algo. GeVAS. Schluß. Folie 2. Einleitung. Suche ist teuer.
Anwendung Input: Query-Bild, Ergebnis: Menge ähnlicher Bilder. Kapitel 8: Ähnlichkeitsanfragen und ihre effiziente Evaluierung Wie zu finden? Corbis, NASA: EOS Bilddatenbank Folie Folie 2 Ähnlichkeitssuche
MehrMachinelles Lernen. «Eine kleine Einführung» BSI Business Systems Integration AG
Machinelles Lernen «Eine kleine Einführung» @ZimMatthias Matthias Zimmermann BSI Business Systems Integration AG «Welcher Unterschied besteht zum Deep Blue Schachcomputer vor 20 Jahren?» AlphaGo Hardware
MehrProduktionscontrolling auf dem Weg zur Industrie 4.0
Produktionscontrolling auf dem Weg zur Industrie 4.0 Intelligente Produktion durch Real-Time-Big-Data-Analyse von Sensordaten & Bern, 27.05.2016 Jörg Rieth Jedox vereinfacht Planung, Reporting & Analyse
MehrBallbesitz oder Konter? Potentiale durch IT-Trends erkennen
Ballbesitz oder Konter? Potentiale durch IT-Trends erkennen Marcel Mertin Senior Consultant 1 Ihr persönlicher Ansprechpartner bei ec4u Marcel Mertin Senior Consultant / Teamleiter B.Sc. / MBA ec4u expert
MehrAVECTRIS DAY 2017 AVECTRIS PRIVATE CLOUD: VERKÜRZTE TIME TO MARKET PER KNOPFDRUCK
AVECTRIS DAY 2017 AVECTRIS PRIVATE CLOUD: VERKÜRZTE TIME TO MARKET PER KNOPFDRUCK Avectris AG www.avectris.ch IT. Simply Personal. AGENDA 1. Intro 2. Vom Wasserfall 3. Continuous Delivery 4. Infrastructure
MehrCEP Focus Group. Dr. Adrian Paschke. Dr. Rainer von Ammon. Biotec Center. RuleML Inc. and Biotec Center Dresden
CEP Focus Group Dr. Adrian Paschke RuleML Inc. and Biotec Center Dresden Adrian.Paschke@gmx.de Dr. Rainer von Ammon CITT GmbH Regensburg Biotec Center Agenda Introduction Theoretical Ground Work Discuss
MehrVisuelle Bildsuche und Bildnavigation. Prof. Dr. Kai Uwe Barthel
Visuelle Bildsuche und Bildnavigation Prof. Dr. Kai Uwe Barthel Übersicht Probleme der Bildsuche Textbasierte Bildsuche Visuelle (Low-Level-)Bildsuche Fusion der Suchprinzipien Automatisches Bildverstehen
MehrTextmasterformat bearbeiten
Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Unterstützung für die alltäglichen IT Prozesse und den Service Desk Personen Prozesse Technologie Automatisieren
MehrProjektpraktikum MultimediaGrid
Projektpraktikum MultimediaGrid WS 2005/06 Carsten Saathoff Bernhard Tausch Agenda Motivation Aufgaben Zeitplan Vortragsthemen Auswahl des Managements Motivation Grid Wikipedia: Grid computing offers a
MehrJens Schmidt Senior Member Technical Staff
Jens Schmidt Senior Member Technical Staff Oracle 9i Data Mining Connector 1.1 für mysap BW Agenda Data Mining Grundlagen Der Data Mining Prozess Oracle Data Mining Integration mit mysap BW Agenda Data
MehrIndustrie 4.0. Neues Einsatzfeld für Business Intelligence?
Neues Einsatzfeld für Business Intelligence? DW2013 12.11.2013 Prof. Dr. Hans-Georg Kemper Dr. Heiner Lasi Keplerstr. 17 70174 Stuttgart Telefon: +49 (711) 685-84185 Telefax: +49 (711) 685-83197 Internet:
MehrSKOPOS Webinar 22. Mai 2018
SKOPOS Webinar 22. Mai 2018 Marktforschung 2020: Künstliche Intelligenz und automatische Text Analysen? Christopher Harms, Consultant Research & Development 2 So? Terminator Exhibition: T-800 by Dick Thomas
MehrSteffen Bischoff Senior Sales Engineer
CLOUD FÜR DUMMIES Steffen Bischoff Senior Sales Engineer sbischoff@talend.com 4 WAS CLOUD-LÖSUNGEN BIETEN Keine Anfangsinvestition Geringe Betriebskosten Zahlung nach Gebrauch Überall zugänglich Einfache
MehrBESSER WERDEN DURCH ERSE
Christian Eberhardt BESSER WERDEN DURCH ERSETZUNG EINES ETL-TOOLS MIT PL/SQL Seite 1 Christian Eberhardt POSITION BI Consultant Spezialisierung DWH AUSBILDUNG Diplominformatiker EXPERTISE 6 Jahre Projekterfahrung
MehrTowards Dynamic Attack Recognition for SIEM. Stefan Langeder
Towards Dynamic Attack Recognition for SIEM Stefan Langeder Stefan Langeder 2009-2012: IT Security FH St. Pölten 2012-2014: Information Security FH St. Pölten Seit 2013: Security Consultant ANLX Überblick
MehrEchtzeitfähige Algorithmen für markerloses Tracking und Umfelderkennung , Dr.-Ing. Steffen Herbort, A.R.T. GmbH
Echtzeitfähige Algorithmen für markerloses Tracking und Umfelderkennung 26.10.2016, TP 2: Arbeiten von A.R.T. TP2: Tracking und Umfelderkennung Markerloses Tracking texturierte Objekte Umfelderkennung
MehrSOA im Zeitalter von Industrie 4.0
Neue Unterstützung von IT Prozessen Dominik Bial, Consultant OPITZ CONSULTING Deutschland GmbH Standort Essen München, 11.11.2014 OPITZ CONSULTING Deutschland GmbH 2014 Seite 1 1 Was ist IoT? OPITZ CONSULTING
MehrPROGNOS ANALYTICS KÜNSTLICHE INTELLIGENZ IN ECHTZEIT. Tanja Krüger,
PROGNOS ANALYTICS KÜNSTLICHE INTELLIGENZ IN ECHTZEIT Tanja Krüger, 04.05.2017 STECKBRIEF RESOLTO Gründung 2003 Geschäftsführende Gesellschafterin: Fokus: Mitarbeiter: Skalierung: Tanja Krüger Advanced
MehrDesign-Build-Run smarte Lösungen aus einer Hand
Michael Pichler Senior IT Architect Design-Build-Run smarte Lösungen aus einer Hand Vor gar nicht allzu langer Zeit waren IT Systeme wie Inseln. Daraus resultierend waren Unternehmen für andere Unternehmen
MehrVorgehensmodell. Vorgehensmodell für die Prozessautomatisierung mit der Oracle BPM Suite 11g
Vorgehensmodell für die Prozessautomatisierung mit der Oracle BPM Suite 11g Benedikt Wolf, Senior Consultant OPITZ CONSULTING München GmbH Nürnberg, 17. November 2010 OPITZ CONSULTING GmbH 2010 Seite 1
MehrProzessintegrierte Qualitätssicherung und Dokumentation in der Montage Haseke GmbH & Co.KG
Session: 2 Slot D: Mensch-Maschine-Interaktion Prozessintegrierte Qualitätssicherung und Dokumentation in der Montage Haseke GmbH & Co.KG 10. Oktober 2017 Lemgo www.its-owl.de Agenda Abschlusspräsentation
MehrHerzlich Willkommen zum Webinar!
Herzlich Willkommen zum Webinar! Thema: Auf dem Weg zum datenorientierten Unternehmen Strategie, Geschäftsprozesse und Datenanalysen im Einklang Informationen: Sprache: deutsch Dauer: ca. 30-40 Min. inkl.
MehrIT-Security-Symposium 2019 IT- Security im Fokus
IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System
MehrDOAG Konferenz 2007 in Nürnberg
DOAG Konferenz 2007 in Nürnberg Auswahl und Sizing: Die richtige Hardware (+Software) für Oracle Björn Bröhl Projektmanager Handlungsbevollmächtigter Seite 1 Inhalt Die Zielsetzung Vorgehensweise Auswahl
MehrÜberblick. Zeit Motivation Network Time Protocol (NTP) Logische Uhren. c td VS (SS16) Zeit 9 1
Überblick Zeit Motivation Network Time Protocol (NTP) Logische Uhren c td VS (SS16) Zeit 9 1 Motivation Zeit als Mittel zur Reihenfolgebestimmung (Beispiele) Erkennung von Modifikationen an Dateien (z.
MehrContinuous Delivery mit Orcas
Deployment von Oracle- Datenbanken in agilen Projekten Dr. Olaf Jessensky Senior Consultant OPITZ CONSULTING Deutschland GmbH DOAG Regionaltreffen Südbayern, München, 03.12.2015 OPITZ CONSULTING Deutschland
MehrAgenda. Strategien, Trends und Technologien. Next-Best-Action Marketing Kundenbeispiele. Zusammenfassung Pegasystems Inc.
Agenda 1 Strategien, Trends und Technologien 2 Next-Best-Action Marketing Kundenbeispiele 3 Zusammenfassung 1 2 2016 Pegasystems Inc. Strategien, Trends und Technologien M O D E R NES IN B O U ND U N D
MehrArchitektur aus der Geschäftsmodell-Idee
Die Ableitung der richtigen IT/OT- Architektur aus der Geschäftsmodell-Idee Timothy Kaufmann Business Development IoT Die Wertschöpfung und die Geschäftsmodelle verändern sich Neue Marktteilnehmer Neue
MehrVon$Siebel$zu$Fusion$als$evolu0onärer$Weg$$$$$$$$$$$$$$$$$$$$$$$ Alexander$Doubek$ Senior$Manager$ $
Von$Siebel$zu$Fusion$als$evolu0onärer$Weg$$$$$$$$$$$$$$$$$$$$$$$ Alexander$Doubek$ Senior$Manager$ $ Riverland$at$a$glance$ Partner for High Quality System Integrations Commited to deliver premium business
MehrCAS genesisworld Web Performance und Skalierbarkeit Tübingen
CAS genesisworld Web Performance und Skalierbarkeit 19.09.2017 Tübingen Agenda 01 02 03 04 05 Was ist Performance? Optimierung der Performance durch Konfiguration Skalierung was ist zu beachten? Lastverteilung
Mehrdacore Datenbanksysteme AG Neue Konzepte zur Optimierung der Auslastungsplanung und Big Data im Informationsmanagement
dacore Datenbanksysteme AG Neue Konzepte zur Optimierung der Auslastungsplanung und Big Data im Informationsmanagement dacore Datenbanksysteme AG Neue Konzepte zur Optimierung der Auslastungsplanung Die
MehrOracle Snap Management Utility Snap mir eine. Marco Schwab, DOAG 2017,
Oracle Snap Management Utility Snap mir eine Marco Schwab, Wer steht hier? 2 Die Witt-Gruppe in Zahlen Die Witt-Gruppe ist ein führender Multichannel- Versandhändler für die Zielgruppe 50+. 1987 erfolgte
MehrOperational Intelligence
Operational Intelligence Eric Müller Wenn Sie diesen Text lesen können, müssen Sie die Folie im Post-Menü mit der Funktion «Folie einfügen» erneut einfügen. Sonst kann kein Bild hinter die Fläche gelegt
MehrEchtzeiterkennung von Cyber-Angriffen auf IT-Infrastrukturen. Frank Irnich SAP Deutschland
Echtzeiterkennung von Cyber-Angriffen auf IT-Infrastrukturen Frank Irnich SAP Deutschland SAP ist ein globales Unternehmen... unser Fokusgebiet... IT Security für... 1 globales Netzwerk > 70 Länder, >
MehrCNT Young Professional Program
CNT Young Professional Program 2-3 Traineeprogramme pro Jahr 8-10 Universitätsabsolventen pro Zyklus 3 Monate Intensivprogramm Grundlagen und Spezialisierung (SAP Module, ABAP) Projektmanagement und Soft
MehrStrategische Perspektiven mit CURSOR
CURSOR CRM-Kongress 2016 Thomas Rühl, Jürgen Topp, Stefan-Markus Eschner Gießen, 6. Oktober 2016 Neue Perspektiven entstehen durch Änderungen. CURSOR CRM-Kongress 2016 2 C h a n cg e. CURSOR CRM-Kongress
MehrStudienergebnisse - Digital Future Jobs
Studienergebnisse - Digital Future Jobs 1 Inhalt- IT Berufsbilder in Österreich Ausgangs-Situation und Zielsetzung Verwendetes Framework Ergebnisse der Befragung und Interpretation 2 Ausgangs-Situation
MehrETL-Industrialisierung mit dem OWB Mapping Generator. Irina Gotlibovych Senior System Beraterin
ETL-Industrialisierung mit dem OWB Mapping Generator Irina Gotlibovych Senior System Beraterin MT AG managing technology Daten und Fakten Als innovativer Beratungs- und IT-Dienstleister zählt die MT AG
MehrBetrug. im Online- Zahlungsverkehr. X-Border
Betrug im Online- Zahlungsverkehr X-Border 2016 d.gamma@crif.com Betrug im Online-Zahlungsverkehr Wie gross ist das Problem Online-Betrug? Wie gehen Betrüger vor? Datenhandel im Internet Wie vor Betrug
MehrAutomatisches Erkennen mobiler Angriffe auf die IT-Infrastruktur. Prof. Dr. Kai-Oliver Detken, DECOIT GmbH
Automatisches Erkennen mobiler Angriffe auf die IT-Infrastruktur Prof. Dr. Kai-Oliver Detken, DECOIT GmbH Übersicht IF-MAP-Spezifikation ESUKOM-Projekt Anomalie-Erkennung Smartphone Awareness Location-based
MehrBIG DATA IM RETAIL-SEKTOR AM BEISPIEL KASSENBONDATEN BUSINESS ANALYTICS DAY
BIG DATA IM RETAIL-SEKTOR AM BEISPIEL KASSENBONDATEN BUSINESS ANALYTICS DAY 08.03.2017 REWE Systems GmbH Jonas Freiknecht inovex GmbH Bernhard Schäfer AGENDA 1 / Vorstellung REWE Systems GmbH und inovex
MehrVorlesung Digitale Bildverarbeitung Sommersemester 2013
Vorlesung Digitale Bildverarbeitung Sommersemester 2013 Sebastian Houben (Marc Schlipsing) Institut für Neuroinformatik Inhalt Crash-Course in Machine Learning Klassifikationsverfahren Grundsätzliches
MehrRequirements Engineering in der Systementwicklung
Requirements Engineering in der Systementwicklung SOPHIST GmbH Vordere Cramergasse 13 Fon: +49 (0)911 40 900-0 www.sophist.de 90478 Nürnberg, Deutschland Fax: +49 (0)911 40 900-99 heureka@sophist.de SOPHIST
MehrWe boost your customer service
We boost your customer service September 2018 DEEPSEARCH GmbH Opernring 1/Stiege E/6.Stock 1010-Vienna/Austria www.deepsearch.at roland.fleischhacker@deepsearch.at Mit künstlicher Intelligenz Kundenzufriedenheit
MehrDie Wissensgebiete der Simulationstechnik Durak, U., Gerlach, T.
Die Wissensgebiete der Simulationstechnik Durak, U., Gerlach, T. Dr.Umut Durak DLR Institute of Flight Systems Workshop der ASIM/GI-Fachgruppen STS und GMMS Ulm, 9. Und 10. März 2017 DLR.de Chart 2 Body
MehrDWH Automatisierung mit Data Vault 2.0
DWH Automatisierung mit Data Vault 2.0 Andre Dörr Trevisto AG Nürnberg Schlüsselworte Architektur, DWH, Data Vault Einleitung Wenn man die Entwicklung von ETL / ELT Prozessen für eine klassische DWH Architektur
MehrFraud Prevention. Intelligente Bekämpfung von Betrug in Finanzinstituten
Intelligente Bekämpfung von Betrug in Finanzinstituten Frankfurt, Ausgangssituation Wieso rückt das Thema Betrug immer mehr in den Fokus? In den vergangenen Jahren wurden Fragen nach dem Risikomanagement
MehrQuest Central for Oracle
Quest Central for Oracle Markus Schröder, PreSales Consultant Quest Central die DBA- Workbench für die Produktion Was braucht der DBA? Er braucht durchschnittlich pro Tag 5 bis 7 verschiedene Funktionen
MehrProvidermanagement bei Multisourcing. Hamburg, 12. September 2018
Providermanagement bei Multisourcing Hamburg, 12. September 2018 SerValue - Excellence im Service Consulting mit umfassender operative Erfahrung SerValue kurze Vorstellung UNTERNEHMEN Gegründet 2015 München
MehrDWH-Schnittstellen auf Knopfdruck Teil 1. Thomas Knauber, Postbank Systems AG
DWH-Schnittstellen auf Knopfdruck Teil 1 Agenda Teil 1 : Vorstellung des Projektes Ein kurzer Überblick zur Postbank Seite 3 Ausgangslage Seite 6 Anforderungen Seite 7 Architektur Übersicht Seite 8 Entscheidung
MehrCloud-based Real Time ADL Recognition Using Wearable Devices. Robert Baldauf
Cloud-based Real Time ADL Recognition Using Wearable Devices Robert Baldauf Grundlagen ADL Recognition Offline ADL Recognition Cloud-based ADL Recognition Ergebnisse Diskussion & Ausblick Robert Baldauf
MehrNeuronale Netze. Christian Böhm.
Ludwig Maximilians Universität München Institut für Informatik Forschungsgruppe Data Mining in der Medizin Neuronale Netze Christian Böhm http://dmm.dbs.ifi.lmu.de/dbs 1 Lehrbuch zur Vorlesung Lehrbuch
MehrService Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility
Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Situation Industrieunternehmen mit verteilten Standorten und gewachsenen IT-Strukturen Fehlender
MehrPRTG Erleichtert Ihren Alltag
PRTG Erleichtert Ihren Alltag Agenda Absichten und Vorteile des Monitorings Monitoring: Ein Marktüberblick Die Monitoring Must Haves Vereinfachen Sie Ihr Netzwerk mit PRTG PRTG Der vertikale All-Rounder
MehrServicebeschreibung. mit der Oracle BPA Suite. Andreas Grasmüller Senior Berater OPITZ CONSULTING München GmbH
Servicebeschreibung mit der Oracle BPA Suite Andreas Grasmüller Senior Berater OPITZ CONSULTING München GmbH Nürnberg, 06.11.2009 OPITZ CONSULTING GmbH 2009 Seite 1 Agenda 1. Überblick 2. Prozesse als
MehrDatenprodukte für Deutschlands größten Fahrzeugmarkt. Vortrag beim BITKOM Big Data Summit am 16. Februar 2017 in Hanau
Datenprodukte für Deutschlands größten Fahrzeugmarkt Vortrag beim BITKOM Big Data Summit am 16. Februar 2017 in Hanau Was darf dieses Auto kosten? 2 Quelle: mobile.de Vortragende Benjamin Eckart Manager
MehrEnterprise Service Management in einer internationalen Multiprovider Umgebung
Enterprise Service Management in einer internationalen Multiprovider Umgebung Matthias Helmke KWS SAAT SE Mario Radtke, Jens Biermann mod IT Services GmbH Wiesbaden, 22.10.2018 1 Vorstellung KWS SAAT SE
MehrDer Sprung in die Zukunft! Einführung in neuronale Netzwerke
Der Sprung in die Zukunft! Einführung in neuronale Netzwerke Inhalt 1. Warum auf einmal doch? 2. Welche Einsatzgebiete gibt es? 3. Was sind neuronale Netze und wie funktionieren sie? 4. Wie lernen neuronale
Mehrsecunet Security Networks AG A priori Policies zum Schutz von Fahrzeug Bordnetzen
secunet Security Networks AG A priori Policies zum Schutz von Fahrzeug Bordnetzen 12. Deutscher IT-Sicherheitskongress Bonn, 10. Mai 2011 Dr. Marc Lindlbauer, Bereichsleiter Online Security Agenda 1 Online-Dienste
MehrObjekt Attributwerte Klassifizierung X Y
AUFGABE : Entscheidungsbäume Betrachten Sie das folgende Klassifizierungsproblem: bjekt Attributwerte Klassifizierung X Y A 3 B 2 3 + C 2 D 3 3 + E 2 2 + F 3 G H 4 3 + I 3 2 J 4 K 2 L 4 2 ) Bestimmen Sie
MehrPersonenerkennung. Harald Hauptseminarpräsentation. Harald Kirschenmann. Department Informatik. Department Informatik.
Harald Hauptseminarpräsentation Kirschenmann Personenerkennung 1 Inhaltsübersicht Motivation Grundlagen Benchmark Eigene Gesichtserkennung 2 Motivation Baustein einer Microservice Architektur Personenerkennung
MehrANWENDUNG EINES PLM REIFEGRAD MODELLS ALS STRATEGISCHES INSTRUMENT
ANWENDUNG EINES PLM REIFEGRAD MODELLS ALS STRATEGISCHES INSTRUMENT Dr. Martin Probst, 27. April 2016 Intelliact AG Siewerdtstrasse 8 CH-8050 Zürich Tel. +41 (44) 315 67 40 Mail Web mail@intelliact.ch http://www.intelliact.ch
MehrBasiswissen Matrizen
Basiswissen Matrizen Mathematik GK 32 Definition (Die Matrix) Eine Matrix A mit m Zeilen und n Spalten heißt m x n Matrix: a a 2 a 4 A a 2 a 22 a 24 a 4 a 42 a 44 Definition 2 (Die Addition von Matrizen)
MehrFormulare, oder wie aus Tagen, Sekunden werden.
Adobe Breakfast Formulare, oder wie aus Tagen, Sekunden werden. Daniel Stöckli, Beat Steiner 26.01.2016 Hand auf s Herz! Digitale Transformation, wo startenwir? Facts & Figures Internet 3% Portals 7%
MehrKonvergierte Plattformen als Fundament für die digitale Transformation am LUKS
Konvergierte Plattformen als Fundament für die digitale Transformation am LUKS M. Bryner, MBA HSLU, Stv. Leiter Informatik Bereichsleiter Systemtechnik & Innovation KONVERGIERTE PLATTFORMEN ALS FUNDAMENT
MehrBehandlungsorientiertes CRM
Behandlungsorientiertes CRM Krankenhaus-Erfolg durch optimalen IT-Einsatz Thema Nr. 9 2016 www.entscheiderfabrik.com 1 Motivation Rund 90 Prozent der deutschen Krankenhäuser wollen ihre Umsätze weiter
MehrIT-Transformation How to run changing systems
IT-Transformation How to run changing systems Vortrag auf der SKIL 2012 Leipzig, 25.9.2012 Agenda/Inhalt 1 IT-Transformation: Begriffsklärung 2 IT-Transformation: Hauptherausforderungen und wie man damit
MehrEBCONT OPERATIONS CHANCEN UND RISIKEN VON CLOUD-LÖSUNGEN! 28 April Agenda
Agenda 09:00 Uhr: Begrüßung, Agenda, Vorstellung EBCONT operations Christopher Anderlik EBCONT operations 09:20 Uhr: Definition & Technologie Cloud computing Markus Böhm internex 09:50 Uhr: Initiative
MehrSicherheit im Internet. Valerie & Jana
Sicherheit im Internet Valerie & Jana Viren Definition: Selbstverbreitendes Computerprogramm, welches sich in andere Programme einschleust und sich damit reproduziert Virus (lat.): Gift Viren Mögliche
MehrSmart Metering. München, September 2016
Smart Metering München, September 2016 2 Smart Metering: Strategische Ansätze für Wettbewerbsvorteile Daten Profil Informationen (Haushalts- bzw. Betriebsstruktur) Vertragsdaten Verbrauchsdaten Online
MehrAccelerating Digital Leadership. Big-Data-Architekturansätze für IoT Plattformen. Christian J. Pereira. Juni Q-loud member of QSC group
Accelerating Digital Leadership Juni 2016 Big-Data-Architekturansätze für IoT Plattformen Christian J. Pereira member of QSC group ist Mitglied der QSC-Gruppe Die QSC AG ist der Digitalisierer für den
MehrDigitalisierung ein (Ein-)Führungsproblem!?
Digitalisierung ein (Ein-)Führungsproblem!? Bastian Nowak it-consultant, Bankfachwirt Digitalisierung Social Media 3D-Drucker Archivierung Mittelstand 4.0 Folie Nr.: 2 Digitalisierung / Mittelstand 4.0,
MehrSequenzgenerierung aus Klassifikationsbäumen
Sequenzgenerierung aus Klassifikationsbäumen Peter M. Kruse, 24.01.2011 PMK, 24.01.2011 Inhalt Einleitung Stand von Wissenschaft und Technik Generierung von Testsequenzen mit der Klassifikationsbaum-Methode
MehrEntwicklung einer Entscheidungssystematik für Data- Mining-Verfahren zur Erhöhung der Planungsgüte in der Produktion
Entwicklung einer Entscheidungssystematik für Data- Mining-Verfahren zur Erhöhung der Planungsgüte in der Produktion Vortrag Seminararbeit David Pogorzelski Aachen, 22.01.2015 Agenda 1 2 3 4 5 Ziel der
MehrNutzung maschinellen Lernens zur Extraktion von Paragraphen aus PDF-Dokumenten
Nutzung maschinellen Lernens zur Extraktion von Paragraphen aus PDF-Dokumenten Albert-Ludwigs-Universität zu Freiburg 13.09.2016 Maximilian Dippel max.dippel@tf.uni-freiburg.de Überblick I Einführung Problemstellung
MehrINNFLOW AG. Winterthur, 9. Juni 2015, Innflow AG, Patrick Meier. 2015: Innflow AG
INNFLOW AG 20. MEETING IG SAP WARTUNG CH Winterthur, 9. Juni 2015, Innflow AG, Patrick Meier 2015: Innflow AG www.innflow.com Ü B E R S I C H T SAP Softwarepflege im Geschäfts- Modell der VAR Partner Anforderungen
Mehr