Workshop: Ganoven auf der Spur mit IBM Fraud Solutions Betrug erkennen und Schaden abwenden



Ähnliche Dokumente
Business Analytics Die Finanzfunktion auf dem Weg zur Strategieberatung? IBM Finance Forum, 20. März 2013 Prof. Dr.

Die IBM SPSS Risk & Fraud Roadshow 2013:

MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung!

Betrugserkennung mittels Big Data Analyse Beispiel aus der Praxis TDWI München, Juni 2014

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd :48:05

NEWSLETTER // AUGUST 2015

Virtual Roundtable: Business Intelligence - Trends

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

INFORMATION LIFECYCLE AKTUELLE TRENDS IM INPUT MANAGEMENT CENIT EIM IT-TAG 13. JUNI 2013 IN STUTTGART LARS LAMPE

DIENSTLEISTERSTEUERUNG

TRAINING & LEARNING. So werden Sie von SELECTEAM unterstützt

Cloud Architektur Workshop

IDV Assessment- und Migration Factory für Banken und Versicherungen

IIBA Austria Chapter Meeting

Business-Analyse Probleme lösen, Chancen nutzen

Fraud Prevention. Intelligente Bekämpfung von Betrug in Finanzinstituten

Survival Guide für Ihr Business Intelligence-Projekt

Big Data Projekte richtig managen!

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress

WORKSHOP REDWOOD INTELLIGENCE & SLA JAN DIRK ZIJLSTRA CHRISTOPH KIMMESKAMP

Social Business What is it?

Interview zum Thema Management Reporting &Business Intelligence

Software Lösungen von masventa

Sicherheit für eine unbeschwerte Zukunft: Jetzt gibt es 2 Versicherungen, die Sie doppelt entlasten!

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

CENIT Beschwerdemanagement Beschwerden bearbeiten, analysieren und vermeiden. Stefan Jamin, Leiter ECM Zürich,

SharePoint Server 2010: Erfahrungen und praktische Beispiele für die verbesserte Zusammenarbeit mit Kunden und Partnern

TOP. wird ein wichtiges Jahr für BIG (Business Intelligence Growth) DER BUSINESS INTELLIGENCE TRENDS FÜR DAS JAHR 2013

TELEMETRIE EINER ANWENDUNG

Daten haben wir reichlich! The unbelievable Machine Company 1

Self-Service Business Intelligence. Barthel, Björn, Key Account Manager Enterprise Information Management, Stuttgart

Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie

Firmenpräsentation. Wollerau, 28. Oktober 2008

where IT drives business

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. s werden jeden Tag versendet. 30 Mrd.

Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service

MHP Audit Process Optimization Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung!

Updatehinweise für die Version forma 5.5.5

THEMA: "SAS STORED PROCESSES - SCHNELL GEZAUBERT" HELENE SCHMITZ

MHP Dealer Performance Management Ihre Unternehmensperformance optimal im Blick!

ITIL V3 zwischen Anspruch und Realität

Personalentwicklung. Umfrage zur Personalentwicklung. Februar Cisar - consulting and solutions GmbH. In Zusammenarbeit mit

Wer sich nicht täglich mit Versicherungen. Die meisten Menschen haben. Sind Sie richtig und vor allem preiswert versichert?

Umzug der abfallwirtschaftlichen Nummern /Kündigung

SMART Newsletter Education Solutions April 2015

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Prozessorientierte Applikationsund Datenintegration mit SOA

Service CASES. Praxis-Beispiele zur Gestaltung eines echten Kundennutzens. Volume 18

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank

Setzen Sie die richtigen Prioritäten im Service Desk!

Unser Service für Lieferanten und Nachunternehmer: Das zentrale Online-Portal für die Ausschreibungen der Köster GmbH.

Benutzerhandbuch MedHQ-App

Anforderungen an die HIS

Wir organisieren Ihre Sicherheit

Installieren von Microsoft Office Version 2.1

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Ideation-Day Fit für Innovation

Die Post hat eine Umfrage gemacht

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

sage Office Line und cobra: die ideale Kombination!

Warum. Natural AnalyticsTM. wichtig ist

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Leichte-Sprache-Bilder

Formale und gesetzliche Anforderungen an die Software-Entwicklung für deutsche Banken. Markus Sprunck

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Cross-Platform. Visualize. Innovate. IT-Lösungen und Services konsequent zu Ende gedacht!

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen

Kofax TotalAgility 7 WEGBEREITER. Eine kurze Anleitung für diejenigen, die mit Kunden arbeiten! für

Data. Guido Oswald Solution Switzerland. make connections share ideas be inspired

Einführung von DMS in 5 Schritten

ITIL und Entwicklungsmodelle: Die zwei Kulturen

etracker Academy Das Kompetenzzentrum für Web-Controlling.

MOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT. Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie

SERVICE SUCHE ZUR UNTERSTÜTZUNG

Der Spass mit iitc. Was integriertes IT-Controlling wirklich ausmacht. Q to be AG

IT SOLUTIONS. Service & Betreuung. für Storage Virtualisierung

Übung - Datensicherung und Wiederherstellung in Windows 7

E-Rechnung: Einfach, bequem und sicher zahlen

Dealer Management Systeme. Bedienungsanleitung. Freicon Software Logistik (FSL) für Updates

Anwenderleitfaden Citrix. Stand Februar 2008

ecaros2 - Accountmanager

Übung - Festplattenwartung in Windows Vista

Content Management System mit INTREXX 2002.

Fragebogen zur Anforderungsanalyse

Anleitung zur Online-Schulung

QS solutions GmbH. präsentiert das Zusammenspiel von. Ihr Partner im Relationship Management

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd

The AuditFactory. Copyright by The AuditFactory

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Skills-Management Investieren in Kompetenz

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Grundsätze für das Online-Marketing der TMB

MEHRWERK. Einheitliche Kundenkommunikation

SSGI Veranstaltung vom 23. Mai 2014

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Online bezahlen mit e-rechnung

PCC Outlook Integration Installationsleitfaden

Transkript:

Workshop: Ganoven auf der Spur mit IBM Fraud Solutions Betrug erkennen und Schaden abwenden Rainer Größer - Service Leader BAO Fraud Solutions Stephan Schnieber - Architect BAO Analytics Solution Center 07. November 2012

Smarter Planet TV Spot Youtube video http://www.youtube.com/watch?v=qtfbremgu6i

Agenda Einleitung - Betrugsmanagement Fallbeispiele Wo befindet sich Ihr Unternehmen? Lösungswege

Assoziationen im Bereich Betrugserkennung

Missbrauch und Betrug sind allgegenwärtig. 6 Jahre wurden die Sozialzahlungen für den toten Ehemann (Leiche im Bett) kassiert 2010: Unberechtigte Zahlungen in Höhe von ca. 15 Milliarden $ 20.000 Verstorbene haben über 3 Jahre weiter Zahlungen erhalten 10x die gleiche Behandlung beim gleichen Patienten - gesundheitlich bedenklich/unmöglich 64x den gleichen Scheck eingelöst

Betrug und Missbrauch sind komplexe Geschäftsprobleme. Betrug ist die absichtliche Täuschung oder Falschangabe in dem Bewusstsein, dass die Täuschung in einen nicht gerechtfertigten Vorteil resultieren kann. Betrug beabsichtigte Handlung Korruption Korruption bezeichnet Bestechung und Bestechlichkeit, Vorteilsannahme und Vorteilsgewährung. Missbrauch steht für die Zahlung für Gegenstände oder Leistungen, die aus Versehen angefordert oder berechnet werden, aber nicht bezahlt werden sollen. Kunde Missbrauch: Anwenderfehler Mitarbeiter Missbrauch: Systemfehler Verlust ist der übermäßige oder unangemessene Gebrauch von nicht gerechtfertigten Vorteilen. unbeabsichtigte Handlung

An welcher Stelle bzw. zu welchem Zeitpunkt eines Betrugs-/ Missbrauchsfalls wird Ihr Unternehmen aktiv? Vorbereitung des Betrugs / Missbrauchs Betrug / Missbrauch findet statt Betrug / Missbrauch bleibt unbemerkt Betrug / Missbrauch wird entdeckt Versuch, den Betrug / Missbrauch zu beheben Täter prüfen Möglichkeiten, stimmen sich ggf. mit Komplizen ab Täter bereiten alles für die Durchführung vor Betrug / Missbrauch wird wie geplant begangen Täter entfernen ggf. Spuren Täter flüchten Täter sichern die erbeuteten Werte Verdacht auf Betrug / Missbrauch kommt auf Verdacht wird auf Korrektheit überprüft Ermittlung des genauen Schadens Ermittlung der Täter / Komplizen Versuch der Sicherung der entwendeten Werte Zeit Gefährdungen sind gesondert zu betrachten

Agenda Einleitung - Betrugsmanagement Fallbeispiele Wo befindet sich Ihr Unternehmen? Lösungswege

Beispiele nicht zur Nachahmung empfohlen! Geldwäsche Online-Betrug Auslesen von Kartendaten Geldautomat-Betrug Konten-Diebstahl Integrierter Web-Betrug Transaktionaler Betrug Kreditkarten Datensicherheit Intern/Mitarbeiter (Steuer-CD) Banken Versicherung Betrug bzgl. Schäden Fingierte Unfälle Diebstahl Falschangaben Kavaliersdelikte Betrug bzgl. Vertrag Gefälschte Policen / Dokumente Fehlangaben Intern / Mitarbeiter-Betrug Gefälsche Policen / Dokumente Inkorrekte Kompensation Steuer Nahrungsmittelprogramme Verfallsdaten Sozialversicherung Online-Handel Wiederholtes Anmelden, falsche Adressangaben, Identitätsdiebstahl Insider Arzt- / Krankenhaus- Rechnungen Apothekenabrechnung Öffentlicher Bereich Kommerziell Subventionen 9 IBM CONFIDENTIAL

Use Case (Fraud): Betrugsvorhersage bei Schadensmeldung Kunde Haftpflichtversicherung Meldet Schadensfall Kunde Automobilversicherung Meldet Schadensfall Kunden Email: Schaden melden Schaden wird erfasst und geprüft Schaden wird erstattet Kundenanruf: Schaden melden Schaden wird erfasst und geprüft Weitere Informationen angefragt, da mögliches Betrugsmuster erkannt Detaillierung des Hergangs Betrugsversuch wird aufgedeckt und Schaden abgelehnt Automatische Analyse von Art des Schadens, beteiligten Personen, Meldung des Schadens (z.b. Uhrzeit, Kanal, ) zur Ermittlung von Betrugsmustern Sofort beim Erfassen eines Schadens wird das Betrugsrisiko vorhergesagt und die beste Folgeaktion angestoßen, noch bevor eine Zahlung erfolgt.

Betrug: Beispiel Telekommunikationsunternehmen Schwerpunkt Abo- / Vetragsanlagebetrug Verträge für subventionierte Geräte abschließen, ohne Intention zu bezahlen. Motivation: neueste Smartphones nutzen / verkaufen

Betrug: Beispiel Online-Handel Identitätsmissbrauch Wie wird die Erkennung unterstützt? DDr Katrin Durand 1 Ave Dumesnil 78230 Saint-Cloud Tel :01 49 05 50 84 Card n : 2640809737615 DOB :07/08/64 Tel : 068588345 Dr Cathy Dupont 1B rue de Bourgogne Chatillon 51700 Tel : 03 49 05 50 84 Tel : 068588345 Mme Catherine Dupond 1 rue de Bourgogne Chatillez 51700 Tel :03 49 05 60 55 DOB : 07/09/66 CDF : 2660973761563 Mme Katrin Dubois Tour Europa Appt B24 La Défense, 92066 Tel : 01 45 65 45 40 DOB : 07/08/64 Card n : 2460809737615

Prädiktive Analytik bietet erhebliche zusätzliche Möglichkeiten. Vorhersagen & Handeln Einsatz von prädiktiven Modellen Nutzen aktueller und historischer Daten Verlässliche Vorhersagen zu künftigen Fällen treffen Einbettung in Geschäftsprozesse zur Unterstützung von Entscheidungen und Folgeaktivitäten Prädiktive Analytik Algorithmen entdecken automatisch signifikante Muster Gewinnung von Erkenntnissen zur Verbesserung strategischer und operativer Entscheidungen Lernen an historischen Daten Schaffung prädiktiver Modelle M Jetzt Jetzt Fühlen & Antworten Traditionelle BI und konventionelle Analyse Ex post Metriken und Erkenntnisse Benutzer erkunden aggregierte Daten KPI KPI KPI Jetzt 13

Betrugsmuster werden zunehmend komplexer. Gesteigerte Komplexität / gesteigerte Anzahl von Kanälen Strukturierte / Unstrukturierte Daten / Medienbrüche Wenig Zeit beim Bearbeiter, um die komplexen Muster zu erkennen Investigative Units Enterprise Functions LOB 1 Team Audit LOB 2 Team Informal, Inconsistent, Unstructured Communication Legal LOB 3 Team LOB 4 Team Enterprise Risk 14

Agenda Einleitung - Betrugsmanagement Fallbeispiele Wo befindet sich Ihr Unternehmen? Lösungswege

In welchen Quadranten sind Sie bzgl. Betrugserkennung aktiv? beabsichtigte Handlung Betrug Korruption Kunde Mitarbeiter Missbrauch: Anwenderfehler Missbrauch: Systemfehler unbeabsichtigte Handlung

Wann beginnt Ihre Betrugsuntersuchung? Vorbereitung des Betrugs / Missbrauchs Betrug / Missbrauch findet statt Betrug / Missbrauch bleibt unbemerkt Betrug / Missbrauch wird entdeckt Versuch den Betrug / Missbrauch zu beheben Täter prüfen Möglichkeiten, stimmen sich ggf. mit Komplizen ab Täter bereiten alles für die Durchführung vor Betrug / Missbrauch wird wie geplant begangen Täter entfernen ggf. Spuren Täter flüchten Täter sichern die erbeuteten Werte Verdacht auf Betrug / Missbrauch kommt auf Verdacht wird auf Korrektheit überprüft Ermittlung des genauen Schadens Ermittlung der Täter / Komplizen Versuch der Sicherung der entwendeten Werte Zeit

Kurzumfrage 1. Welche Kosten stehen hinter dem Betrugsmanagement? 2. Wieviel Prozent der Betrugsfälle werden in Ihrem Unternehmen aufgedeckt? 3. Wo sehen Sie Optimierungspotenziale?

Agenda Einleitung - Betrugsmanagement Fallbeispiele Wo befindet sich Ihr Unternehmen? Lösungswege

IBM Smarter Analytics ist ein ganzheitliches Konzept zur effizienten Nutzung der strategischen Ressource Daten. Verändern Daten- und Informationsmanagement Strategisch ausrichten durch neuartige Analysen, um Wettbewerbsvorteile zu erzielen Vorausschauen Handeln mit genaueren Prognosen für bessere Ergebnisse zum richtigen Zeitpunkt, mit Klarheit und Gewissheit Lernen aus Lösungen, die mit jedem Ergebnis intelligenter werden

Betrugsmanagement und IBM Ein stabiles und umfangreiches Portfolio von Technologien einziger End-2-End Lösungsanbieter weltweit Fraud Management Governance and Strategy Fraud Management Organization Fraud Detection and Case Management Process Specific Technologies InfoSphere Identity Insight Identity & Relationship Resolution Policy & Rules Engine WODM Risk Modelling & Intelligence Internal sources Data and Information Management Business applications External sources IBM InfoSphere MDM Server

Das IBM Vorgehensmodell unterstützt ein schnelles und strukturiertes Vorgehen und sichert damit mittel- und langfristige Kosteneinsparungen. Preparation Realization Go Live & Fine Tuning Fraud Analysis Schemes Identification Schemes Description Exposure Estimation (by Scheme) Identification of Priorities Solution(s) High Level Design As Is Analysis Processes Organization Supporting Tools Technological Infrastructure Available Information Information Flows To Be Design Vision Operating Model Supporting Applications Technological Infrastructure Operating Model Process Design Organization Design User Training & Knowledge Transfer Fraud Management Policy & Guide Lines Definition Governance Design Technological Solution Fraud Schemes Modelling Use Cases Design Solution Implementation Solution Integration Operating Model New Operating Model Start-up Change Management Continuous Improvement Technological Solution Solution Go-Live Fraud Scheme Models Fine Tuning (existing) New Fraud Schemes Modelling Data enrichment

Proaktive Techniken in Kombination mit verbesserter Reaktionsfähigkeit bei Betrugsfällen als Schlüssel zu Kosteneinsparungen Verlustrate durch Unkontrolliert Betrugsfälle Improvisierte Mitigation Aufklärungs- / Messmaßnahmen starten Neuer Betrug vermutet Regel-basiertes Monitoring gestartet Schweregrad erkannt Einführung neues Monitoring und & Case Mgt. Verzögerungs- Kosten Neues Monitoring & Case Mgt eingeführt Bearbeitung in Periode x abgeschlossen Einsparungen durch verhinderbare Verzögerungen Beginn langfristige Abnahme Beste Methoden und Werkzeuge Monate

In einem Pilotprojekt können bereits in ca. 3 Wochen relevante Ergebnisse gefunden werden. 2 3 Einstieg Abstimmung der zu untersuchenden Daten und Fragestellungen Definition von Beispielfällen (z. B. bekannte Positivmuster) Definition von Stichprobenumfängen und Datenattributen, die in die Analyse einfließen sollen 1 Durchführung der Analysen 2 Typen: Identifikation von auffälligen Datensätzen aufgrund von vorgegebenen Mustern Identifikation von (neuen) Mustern Voraussetzungen Versicherungsunternehmen stellt Zugang zu den zu untersuchenden Daten in seinem Hause bereit IBM stellt Analysesoftware (SPSS Modeler) auf der Infrastruktur des Kunden für die Dauer des Pilotprojekts bereit Vertraulichkeitserklärung/Auftragsdatenverarbeitung (ADV-Regelung) wird unterzeichnet Auswertung Bewertung der Ergebnisse und Hochrechnung des wirtschaftlichen Nutzenpotenzials Vereinbarung von Folgeuntersuchungen und weiterer nächster Schritte Aufwandsschätzung 2 IBM Mitarbeiter (Projektleiter/Analysten) für 2 Wochen (20 Personentage). Der Aufwand verteilt sich ggf. auf einen längeren Zeitraum, um dem Kunden die Datenbereitstellung zu ermöglichen

Sneak Preview: IBM Intelligent Investigation Manager

Introducing IBM Intelligent Investigation Manager A new solution for optimizing fraud investigation Leverages capabilities of IBM Case Manager, IBM i2 Fraud Intelligence Analysis and IBM Content Analytics Efficiently process cases and coordinate activity across the investigative team Conduct forensic analysis, generate leads, visualize the scope of the fraud and gather evidence. Capture results directly into the case. Discover new entities, patterns and insights by searching through structured and unstructured content Facilitate the management of the case including the handoff to supervisors, litigators or other authorities Provide transparency into the effectiveness of the investigative process using integrated KPI reporting and analytics Intelligent Investigation Manager provides key capabilities for the IBM Anti-fraud signature solutions. 26

Beispiel-Szenario Hold Claim Deny Claim Process Claim Claimant Files Claim Score Claim Flagged as potentially fraudulent Capture FNOL CSR Triage Case Assign Investigations Supervisor Investigator Request Analysis File visualizations Coordinate Investigation Negotiate Submit for Prosecution Collaborate Analyze Analyze Analyst

Der IBM Lösungsansatz für effektiveres Betrugsmanagement Hardware, Software und Services aus einer Hand IBMs Lösungsangebot

A smarter planet is built on Smarter Analytics Fragen?

Ihre Ansprechpartner Stephan Schnieber Architect BAO Analytics Solution Center, IBM Deutschland Mobile: 0172 7357639 / Email: schniebs@de.ibm.com Experte für: Versicherungsbranche, Betrugserkennung Rainer Größer Service Leader BAO Fraud Solutions, IBM Deutschland Mobile: 01702294361 / Email: rainer.groesser@de.ibm.com Experte für: Signature Solution für Betrugserkennung