M I O s o f t
SIM-Fraud-Detection
Context-Activity-Cycle am Beispiel Mobiltelefon-Diebstahl
Ellen Buthe - Data Scientist
2
1998
2009
2004
MIOsoft
1998 in den USA, Wisconsin gegründet
Seit 2004 in Deutschland und seit 2009 in China
vertreten
Ku...
Use Case: SIM-Fraud-Detection
• bis 2015 werden circa 7,9 Milliarden
Mobilanschlüsse weltweit angemeldet sein
• 7,3 Prozen...
Kontext:
SIM-Karte
4
BENUTZER &
RECHNUNGSEMPFÄNGER
AUSLANDSBESUCHE
ANZAHL DER
VERBINDUNGEN
GLEICHZEITIG
ZEITLICH PROZENTUA...
Beispiel
gespeicherter
Merkmale
5
MAX MUSTER & FIRMA XY
2x im Jahr im Ausland
Nur 1 Verbindung wird
aufgebaut
90% in Deuts...
Context-Activity-Cycle
• Jeder Kontext kann in zwei Phasen vorliegen:
– Active-Sleep
– Context-in-action
• Der Kontext ist...
Active-Sleep
• Update-Geschwindigkeit variiert von
Stunden bis zu Wochen
• Neue Informationen werden prozessiert
• Der Kon...
Context-in-action
• Update-Geschwindigkeit variiert von
Millisekunden für Positions- oder
Sensordatenübermittlung bis Minu...
Use Case: SIM-Fraud bei Diebstahl
9
ACTIVE-SLEEP
Max Muster fährt wie
jedes Jahr in den Urlaub Alle Daten werden wie
gewoh...
Use Case: SIM-Fraud bei Diebstahl
10
Context-in-Action
Das Smartphone von
Max Muster wird
gestohlen
HOTEL Gravierender
Sta...
Use Case: SIM-Fraud bei Diebstahl
11
Context-in-Action
$
$
$
$
$
Über die SIM-Karte
werden gleichzeitig
mehrere
kostenpfli...
Use Case: SIM-Fraud bei Diebstahl
12
Context-in-Action
Der Kontext ändert den
Status wieder zurück 
Regelparameter werden...
Ergebnis
• Drastische Kostenreduzierung für Nutzer
und Anbieter, da teure Verbindungen
erkannt und unterbunden wurden
• Üb...
14
© 2013 MioSoft. All rights reserved. Miocon and other product names are or may be registered trademarks and/or trademar...
Nächste SlideShare
Wird geladen in …5
×

MIOsoft: SIM Fraud Detection

489 Aufrufe

Veröffentlicht am

Aufgrund der einzigartigen Kontext-Technologie ist MIOsoft in der Lage, Mobilanschlussanbieter bei SIM-Karten Mißbräuchen zeitnah mit der Bewertung und den darauf folgenden Aktionen zu unterstützen. So können sowohl Anbieter als auch Kunden vor hohen Kosten bewahrt werden unter Berücksichtigung der Nutzungsgewohnheiten des Anwenders. Es können beliebig viele Datenquellen real-time an die Plattform von MIOsoft angebunden und verarbeitet werden. Mit speziellen Regeln, die individuell konfiguriert werden können, ist es möglich, Aktionen festzulegen, falls es zu einer starken Abweichung des Nutzungsverhaltens kommt. Um auch noch im BIG DATA Bereich zeitnah agieren zu können, wendet MIOsoft seinen patentierten Context-Activity-Cycle an, der die Kontexte unter Beobachtung stellt, bei denen Auffälligkeiten automatisiert entdeckt wurden.

Veröffentlicht in: Technologie
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
489
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
18
Aktionen
Geteilt
0
Downloads
4
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

MIOsoft: SIM Fraud Detection

  1. 1. M I O s o f t SIM-Fraud-Detection Context-Activity-Cycle am Beispiel Mobiltelefon-Diebstahl Ellen Buthe - Data Scientist
  2. 2. 2 1998 2009 2004 MIOsoft 1998 in den USA, Wisconsin gegründet Seit 2004 in Deutschland und seit 2009 in China vertreten Kundensegment „Global 500” z.B. Telekom Deutschland, China Unicom Kernprodukt: MIOedge – MIOsofts eigene Entwicklungs- und Betriebsplattform mit integrierter Kontextdatenbank für transaktionale kontextbasierende Buisness- Lösungen und komplexe Analysemöglichkeiten Als PaaS und On-Premise verfügbar Datenverarbeitung und Speicherung im Peta-byte- Bereich
  3. 3. Use Case: SIM-Fraud-Detection • bis 2015 werden circa 7,9 Milliarden Mobilanschlüsse weltweit angemeldet sein • 7,3 Prozent der Handybesitzer in Deutschland haben mindestens einmal den Verlust ihres Handys gemeldet • Für jede siebte der gestohlenen SIM-Karten wurden anschließend höhere Telefonkosten in Rechnung gestellt 3
  4. 4. Kontext: SIM-Karte 4 BENUTZER & RECHNUNGSEMPFÄNGER AUSLANDSBESUCHE ANZAHL DER VERBINDUNGEN GLEICHZEITIG ZEITLICH PROZENTUALER ANTEIL DER STANDORTE PROZENTUALER ANTEIL DER ANRUFE INNERHALB UND NACH DEUTSCHLAND PROZENTUALER ANTEIL DER ANRUFE INS UND IM AUSLAND GEBÜHRENPFLICHTIGE HOTLINES WEITERE ERKENNBARE GEBRAUCHSMUSTER
  5. 5. Beispiel gespeicherter Merkmale 5 MAX MUSTER & FIRMA XY 2x im Jahr im Ausland Nur 1 Verbindung wird aufgebaut 90% in Deutschland, Köln 98% der Gespräche gehen zu Nummern in Deutschland 2 % der Gespräche werden mit Nummern im Ausland geführt  jeweils dort, wo sich Herr Muster aufhält Keine Verbindungen zu gebührenpflichtigen Hotlines Auslandsgespräche dauern im Durchschnitt 3 Minuten
  6. 6. Context-Activity-Cycle • Jeder Kontext kann in zwei Phasen vorliegen: – Active-Sleep – Context-in-action • Der Kontext ist jederzeit abruf- und dynamisch änderbar, nur die Art und Geschwindigkeit der Anreicherung ändert sich • Innerhalb von Millisekunden wird der Kontext bei einem Phasen-Wechsel aus der persistenten Datenbank in den RAM geladen und vice versa 6
  7. 7. Active-Sleep • Update-Geschwindigkeit variiert von Stunden bis zu Wochen • Neue Informationen werden prozessiert • Der Kontext wird neu bewertet • Kontextgrenzen werden neu bestimmt • Beispiel: die Bezahlung von Rechnungen, Änderungen von Adressen etc. 7
  8. 8. Context-in-action • Update-Geschwindigkeit variiert von Millisekunden für Positions- oder Sensordatenübermittlung bis Minuten für Verkaufs- und Servicetranskationen • kurzfristige Vorhersagen und taktische regelbasierende Entscheidungen • Informationsverdichtung zur persistenten Speicherung • Verwerfen von temporären situationsbezogenen Daten 8
  9. 9. Use Case: SIM-Fraud bei Diebstahl 9 ACTIVE-SLEEP Max Muster fährt wie jedes Jahr in den Urlaub Alle Daten werden wie gewohnt stündlich bis wöchentlich verarbeitet  Insgesamt persistente Speicherung aller Kontexte im Peta-Byte-Bereich
  10. 10. Use Case: SIM-Fraud bei Diebstahl 10 Context-in-Action Das Smartphone von Max Muster wird gestohlen HOTEL Gravierender Standortwechsel der SIM-Karte wird festgestellt Aufgrund des Standortwechsels wird der Kontext in die Phase „Context-in-Action“ gehoben  kurze Eskalationszeiten möglich
  11. 11. Use Case: SIM-Fraud bei Diebstahl 11 Context-in-Action $ $ $ $ $ Über die SIM-Karte werden gleichzeitig mehrere kostenpflichtige Hotlines aus aller Welt angerufen Der Kontext ändert den Status auf Basis der Regeldefinitionen  Kommunikation mit SIM- Management und Auslösen einer Sperrung bis zur Wiederfreigabe Sperrung der SIM-Karte oder Warnung vor Sperrung
  12. 12. Use Case: SIM-Fraud bei Diebstahl 12 Context-in-Action Der Kontext ändert den Status wieder zurück  Regelparameter werden angepasst Karte kann über Hotline, SMS oder Email aufgehoben werden, falls es ein Fehlalarm sein sollte Freigabe oder Entwarnung der SIM-Karte
  13. 13. Ergebnis • Drastische Kostenreduzierung für Nutzer und Anbieter, da teure Verbindungen erkannt und unterbunden wurden • Überwachung aller Kontexte anhand des Context-Activity-Cycles möglich • Eskalationsstufen pro Kontext unterschiedlich, basierend auf den vorhandenen Daten 13
  14. 14. 14 © 2013 MioSoft. All rights reserved. Miocon and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of MioSoft as of the date of this presentation. Because MioSoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of MioSoft, and MioSoft cannot guarantee the accuracy of any information provided after the date of this presentation. MIOSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION Ellen Buthe Data Scientist Telefon: +49 (0)40-6887461-25 Mobil: +49 (0)160-7127913 Ellen.Buthe@miosoft.de Großer Grasbrook 9 Hafencity Hamburg

×