SlideShare ist ein Scribd-Unternehmen logo
1 von 14
M I O s o f t
SIM-Fraud-Detection
Context-Activity-Cycle am Beispiel Mobiltelefon-Diebstahl
Ellen Buthe - Data Scientist
2
1998
2009
2004
MIOsoft
1998 in den USA, Wisconsin gegründet
Seit 2004 in Deutschland und seit 2009 in China
vertreten
Kundensegment „Global 500”
z.B. Telekom Deutschland, China Unicom
Kernprodukt:
MIOedge – MIOsofts eigene Entwicklungs- und
Betriebsplattform mit integrierter Kontextdatenbank
für transaktionale kontextbasierende Buisness-
Lösungen und komplexe Analysemöglichkeiten
Als PaaS und On-Premise verfügbar
Datenverarbeitung und Speicherung im Peta-byte-
Bereich
Use Case: SIM-Fraud-Detection
• bis 2015 werden circa 7,9 Milliarden
Mobilanschlüsse weltweit angemeldet sein
• 7,3 Prozent der Handybesitzer in
Deutschland haben mindestens einmal den
Verlust ihres Handys gemeldet
• Für jede siebte der gestohlenen SIM-Karten
wurden anschließend höhere Telefonkosten
in Rechnung gestellt
3
Kontext:
SIM-Karte
4
BENUTZER &
RECHNUNGSEMPFÄNGER
AUSLANDSBESUCHE
ANZAHL DER
VERBINDUNGEN
GLEICHZEITIG
ZEITLICH PROZENTUALER
ANTEIL DER STANDORTE
PROZENTUALER ANTEIL
DER ANRUFE INNERHALB
UND NACH
DEUTSCHLAND
PROZENTUALER ANTEIL
DER ANRUFE INS UND IM
AUSLAND
GEBÜHRENPFLICHTIGE
HOTLINES
WEITERE ERKENNBARE
GEBRAUCHSMUSTER
Beispiel
gespeicherter
Merkmale
5
MAX MUSTER & FIRMA XY
2x im Jahr im Ausland
Nur 1 Verbindung wird
aufgebaut
90% in Deutschland,
Köln
98% der Gespräche
gehen zu Nummern in
Deutschland
2 % der Gespräche
werden mit Nummern im
Ausland geführt 
jeweils dort, wo sich
Herr Muster aufhält
Keine Verbindungen zu
gebührenpflichtigen
Hotlines
Auslandsgespräche
dauern im Durchschnitt
3 Minuten
Context-Activity-Cycle
• Jeder Kontext kann in zwei Phasen vorliegen:
– Active-Sleep
– Context-in-action
• Der Kontext ist jederzeit abruf- und dynamisch
änderbar, nur die Art und Geschwindigkeit der
Anreicherung ändert sich
• Innerhalb von Millisekunden wird der Kontext
bei einem Phasen-Wechsel aus der persistenten
Datenbank in den RAM geladen und vice versa
6
Active-Sleep
• Update-Geschwindigkeit variiert von
Stunden bis zu Wochen
• Neue Informationen werden prozessiert
• Der Kontext wird neu bewertet
• Kontextgrenzen werden neu bestimmt
• Beispiel: die Bezahlung von Rechnungen,
Änderungen von Adressen etc.
7
Context-in-action
• Update-Geschwindigkeit variiert von
Millisekunden für Positions- oder
Sensordatenübermittlung bis Minuten für
Verkaufs- und Servicetranskationen
• kurzfristige Vorhersagen und taktische
regelbasierende Entscheidungen
• Informationsverdichtung zur persistenten
Speicherung
• Verwerfen von temporären situationsbezogenen
Daten
8
Use Case: SIM-Fraud bei Diebstahl
9
ACTIVE-SLEEP
Max Muster fährt wie
jedes Jahr in den Urlaub Alle Daten werden wie
gewohnt stündlich bis
wöchentlich verarbeitet
 Insgesamt persistente
Speicherung aller Kontexte
im Peta-Byte-Bereich
Use Case: SIM-Fraud bei Diebstahl
10
Context-in-Action
Das Smartphone von
Max Muster wird
gestohlen
HOTEL Gravierender
Standortwechsel der
SIM-Karte wird
festgestellt
Aufgrund des
Standortwechsels wird der
Kontext in die Phase
„Context-in-Action“
gehoben  kurze
Eskalationszeiten möglich
Use Case: SIM-Fraud bei Diebstahl
11
Context-in-Action
$
$
$
$
$
Über die SIM-Karte
werden gleichzeitig
mehrere
kostenpflichtige Hotlines
aus aller Welt angerufen
Der Kontext ändert den
Status auf Basis der
Regeldefinitionen 
Kommunikation mit SIM-
Management und Auslösen
einer Sperrung bis zur
Wiederfreigabe
Sperrung der SIM-Karte
oder Warnung vor
Sperrung
Use Case: SIM-Fraud bei Diebstahl
12
Context-in-Action
Der Kontext ändert den
Status wieder zurück 
Regelparameter werden
angepasst
Karte kann über Hotline,
SMS oder Email
aufgehoben werden,
falls es ein Fehlalarm
sein sollte
Freigabe oder
Entwarnung der
SIM-Karte
Ergebnis
• Drastische Kostenreduzierung für Nutzer
und Anbieter, da teure Verbindungen
erkannt und unterbunden wurden
• Überwachung aller Kontexte anhand des
Context-Activity-Cycles möglich
• Eskalationsstufen pro Kontext
unterschiedlich, basierend auf den
vorhandenen Daten
13
14
© 2013 MioSoft. All rights reserved. Miocon and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational
purposes only and represents the current view of MioSoft as of the date of this presentation. Because MioSoft must respond to changing market conditions, it should not be interpreted to be a commitment on
the part of MioSoft, and MioSoft cannot guarantee the accuracy of any information provided after the date of this presentation. MIOSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO
THE INFORMATION IN THIS PRESENTATION
Ellen Buthe
Data Scientist
Telefon: +49 (0)40-6887461-25
Mobil: +49 (0)160-7127913
Ellen.Buthe@miosoft.de
Großer Grasbrook 9
Hafencity Hamburg

Weitere ähnliche Inhalte

Andere mochten auch

Reconnaissance de panneaux de signalisation routière en utilisant la détectio...
Reconnaissance de panneaux de signalisation routière en utilisant la détectio...Reconnaissance de panneaux de signalisation routière en utilisant la détectio...
Reconnaissance de panneaux de signalisation routière en utilisant la détectio...Loghin Dumitru
 
Les systèmes RADAR (CFAR)
Les systèmes RADAR (CFAR)Les systèmes RADAR (CFAR)
Les systèmes RADAR (CFAR)amsnet
 
PCR : Polymerase chain reaction : classique et en temps réel
PCR : Polymerase chain reaction : classique et en temps réelPCR : Polymerase chain reaction : classique et en temps réel
PCR : Polymerase chain reaction : classique et en temps réelNadia Terranti
 
Détection des droites par la transformée de Hough
Détection des droites par la transformée de HoughDétection des droites par la transformée de Hough
Détection des droites par la transformée de HoughKhaled Fayala
 
Graphes et détection de fraude : exemple de l'assurance
Graphes et détection de fraude : exemple de l'assuranceGraphes et détection de fraude : exemple de l'assurance
Graphes et détection de fraude : exemple de l'assuranceLinkurious
 
Presoutenance
PresoutenancePresoutenance
PresoutenanceJun XIONG
 
Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...
Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...
Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...Georg Knon
 
Analyse de méthodes intelligentes de détection de fissures dans diverses stru...
Analyse de méthodes intelligentes de détection de fissures dans diverses stru...Analyse de méthodes intelligentes de détection de fissures dans diverses stru...
Analyse de méthodes intelligentes de détection de fissures dans diverses stru...Papa Cheikh Cisse
 
Protection perimetrique
Protection perimetriqueProtection perimetrique
Protection perimetriqueMATECH
 
La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)
La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)
La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)Hackfest Communication
 
Quick Start Guide Minelab GPX-4000 Metal Detector French Language 4901 0060 ...
Quick Start Guide Minelab GPX-4000 Metal Detector  French Language 4901 0060 ...Quick Start Guide Minelab GPX-4000 Metal Detector  French Language 4901 0060 ...
Quick Start Guide Minelab GPX-4000 Metal Detector French Language 4901 0060 ...Serious Detecting
 
Instruction Manual Minelab GPX 4800-5000 Metal Detector French Language ...
Instruction Manual Minelab GPX 4800-5000 Metal Detector French Language      ...Instruction Manual Minelab GPX 4800-5000 Metal Detector French Language      ...
Instruction Manual Minelab GPX 4800-5000 Metal Detector French Language ...Serious Detecting
 
Reconnaissance faciale
Reconnaissance facialeReconnaissance faciale
Reconnaissance facialeAymen Fodda
 
Nias nagas presentar
Nias nagas presentarNias nagas presentar
Nias nagas presentarChikytaty
 
PUESTA EN MARCHA DE LAS NORMAS INTERNACIONALES DE AUDITORIA
PUESTA EN MARCHA DE LAS NORMAS INTERNACIONALES DE AUDITORIAPUESTA EN MARCHA DE LAS NORMAS INTERNACIONALES DE AUDITORIA
PUESTA EN MARCHA DE LAS NORMAS INTERNACIONALES DE AUDITORIAEsteban Uyarra Encalado
 
Evolución normativa en España hasta las NIAS
Evolución normativa en España hasta las NIASEvolución normativa en España hasta las NIAS
Evolución normativa en España hasta las NIASEsteban Uyarra Encalado
 

Andere mochten auch (18)

Reconnaissance de panneaux de signalisation routière en utilisant la détectio...
Reconnaissance de panneaux de signalisation routière en utilisant la détectio...Reconnaissance de panneaux de signalisation routière en utilisant la détectio...
Reconnaissance de panneaux de signalisation routière en utilisant la détectio...
 
Les systèmes RADAR (CFAR)
Les systèmes RADAR (CFAR)Les systèmes RADAR (CFAR)
Les systèmes RADAR (CFAR)
 
PCR : Polymerase chain reaction : classique et en temps réel
PCR : Polymerase chain reaction : classique et en temps réelPCR : Polymerase chain reaction : classique et en temps réel
PCR : Polymerase chain reaction : classique et en temps réel
 
Détection des droites par la transformée de Hough
Détection des droites par la transformée de HoughDétection des droites par la transformée de Hough
Détection des droites par la transformée de Hough
 
Enfermedad renal crónica 2012
Enfermedad renal crónica  2012Enfermedad renal crónica  2012
Enfermedad renal crónica 2012
 
Graphes et détection de fraude : exemple de l'assurance
Graphes et détection de fraude : exemple de l'assuranceGraphes et détection de fraude : exemple de l'assurance
Graphes et détection de fraude : exemple de l'assurance
 
Presoutenance
PresoutenancePresoutenance
Presoutenance
 
Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...
Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...
Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...
 
Processus Audit SI
Processus Audit SIProcessus Audit SI
Processus Audit SI
 
Analyse de méthodes intelligentes de détection de fissures dans diverses stru...
Analyse de méthodes intelligentes de détection de fissures dans diverses stru...Analyse de méthodes intelligentes de détection de fissures dans diverses stru...
Analyse de méthodes intelligentes de détection de fissures dans diverses stru...
 
Protection perimetrique
Protection perimetriqueProtection perimetrique
Protection perimetrique
 
La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)
La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)
La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)
 
Quick Start Guide Minelab GPX-4000 Metal Detector French Language 4901 0060 ...
Quick Start Guide Minelab GPX-4000 Metal Detector  French Language 4901 0060 ...Quick Start Guide Minelab GPX-4000 Metal Detector  French Language 4901 0060 ...
Quick Start Guide Minelab GPX-4000 Metal Detector French Language 4901 0060 ...
 
Instruction Manual Minelab GPX 4800-5000 Metal Detector French Language ...
Instruction Manual Minelab GPX 4800-5000 Metal Detector French Language      ...Instruction Manual Minelab GPX 4800-5000 Metal Detector French Language      ...
Instruction Manual Minelab GPX 4800-5000 Metal Detector French Language ...
 
Reconnaissance faciale
Reconnaissance facialeReconnaissance faciale
Reconnaissance faciale
 
Nias nagas presentar
Nias nagas presentarNias nagas presentar
Nias nagas presentar
 
PUESTA EN MARCHA DE LAS NORMAS INTERNACIONALES DE AUDITORIA
PUESTA EN MARCHA DE LAS NORMAS INTERNACIONALES DE AUDITORIAPUESTA EN MARCHA DE LAS NORMAS INTERNACIONALES DE AUDITORIA
PUESTA EN MARCHA DE LAS NORMAS INTERNACIONALES DE AUDITORIA
 
Evolución normativa en España hasta las NIAS
Evolución normativa en España hasta las NIASEvolución normativa en España hasta las NIAS
Evolución normativa en España hasta las NIAS
 

MIOsoft: SIM Fraud Detection

  • 1. M I O s o f t SIM-Fraud-Detection Context-Activity-Cycle am Beispiel Mobiltelefon-Diebstahl Ellen Buthe - Data Scientist
  • 2. 2 1998 2009 2004 MIOsoft 1998 in den USA, Wisconsin gegründet Seit 2004 in Deutschland und seit 2009 in China vertreten Kundensegment „Global 500” z.B. Telekom Deutschland, China Unicom Kernprodukt: MIOedge – MIOsofts eigene Entwicklungs- und Betriebsplattform mit integrierter Kontextdatenbank für transaktionale kontextbasierende Buisness- Lösungen und komplexe Analysemöglichkeiten Als PaaS und On-Premise verfügbar Datenverarbeitung und Speicherung im Peta-byte- Bereich
  • 3. Use Case: SIM-Fraud-Detection • bis 2015 werden circa 7,9 Milliarden Mobilanschlüsse weltweit angemeldet sein • 7,3 Prozent der Handybesitzer in Deutschland haben mindestens einmal den Verlust ihres Handys gemeldet • Für jede siebte der gestohlenen SIM-Karten wurden anschließend höhere Telefonkosten in Rechnung gestellt 3
  • 4. Kontext: SIM-Karte 4 BENUTZER & RECHNUNGSEMPFÄNGER AUSLANDSBESUCHE ANZAHL DER VERBINDUNGEN GLEICHZEITIG ZEITLICH PROZENTUALER ANTEIL DER STANDORTE PROZENTUALER ANTEIL DER ANRUFE INNERHALB UND NACH DEUTSCHLAND PROZENTUALER ANTEIL DER ANRUFE INS UND IM AUSLAND GEBÜHRENPFLICHTIGE HOTLINES WEITERE ERKENNBARE GEBRAUCHSMUSTER
  • 5. Beispiel gespeicherter Merkmale 5 MAX MUSTER & FIRMA XY 2x im Jahr im Ausland Nur 1 Verbindung wird aufgebaut 90% in Deutschland, Köln 98% der Gespräche gehen zu Nummern in Deutschland 2 % der Gespräche werden mit Nummern im Ausland geführt  jeweils dort, wo sich Herr Muster aufhält Keine Verbindungen zu gebührenpflichtigen Hotlines Auslandsgespräche dauern im Durchschnitt 3 Minuten
  • 6. Context-Activity-Cycle • Jeder Kontext kann in zwei Phasen vorliegen: – Active-Sleep – Context-in-action • Der Kontext ist jederzeit abruf- und dynamisch änderbar, nur die Art und Geschwindigkeit der Anreicherung ändert sich • Innerhalb von Millisekunden wird der Kontext bei einem Phasen-Wechsel aus der persistenten Datenbank in den RAM geladen und vice versa 6
  • 7. Active-Sleep • Update-Geschwindigkeit variiert von Stunden bis zu Wochen • Neue Informationen werden prozessiert • Der Kontext wird neu bewertet • Kontextgrenzen werden neu bestimmt • Beispiel: die Bezahlung von Rechnungen, Änderungen von Adressen etc. 7
  • 8. Context-in-action • Update-Geschwindigkeit variiert von Millisekunden für Positions- oder Sensordatenübermittlung bis Minuten für Verkaufs- und Servicetranskationen • kurzfristige Vorhersagen und taktische regelbasierende Entscheidungen • Informationsverdichtung zur persistenten Speicherung • Verwerfen von temporären situationsbezogenen Daten 8
  • 9. Use Case: SIM-Fraud bei Diebstahl 9 ACTIVE-SLEEP Max Muster fährt wie jedes Jahr in den Urlaub Alle Daten werden wie gewohnt stündlich bis wöchentlich verarbeitet  Insgesamt persistente Speicherung aller Kontexte im Peta-Byte-Bereich
  • 10. Use Case: SIM-Fraud bei Diebstahl 10 Context-in-Action Das Smartphone von Max Muster wird gestohlen HOTEL Gravierender Standortwechsel der SIM-Karte wird festgestellt Aufgrund des Standortwechsels wird der Kontext in die Phase „Context-in-Action“ gehoben  kurze Eskalationszeiten möglich
  • 11. Use Case: SIM-Fraud bei Diebstahl 11 Context-in-Action $ $ $ $ $ Über die SIM-Karte werden gleichzeitig mehrere kostenpflichtige Hotlines aus aller Welt angerufen Der Kontext ändert den Status auf Basis der Regeldefinitionen  Kommunikation mit SIM- Management und Auslösen einer Sperrung bis zur Wiederfreigabe Sperrung der SIM-Karte oder Warnung vor Sperrung
  • 12. Use Case: SIM-Fraud bei Diebstahl 12 Context-in-Action Der Kontext ändert den Status wieder zurück  Regelparameter werden angepasst Karte kann über Hotline, SMS oder Email aufgehoben werden, falls es ein Fehlalarm sein sollte Freigabe oder Entwarnung der SIM-Karte
  • 13. Ergebnis • Drastische Kostenreduzierung für Nutzer und Anbieter, da teure Verbindungen erkannt und unterbunden wurden • Überwachung aller Kontexte anhand des Context-Activity-Cycles möglich • Eskalationsstufen pro Kontext unterschiedlich, basierend auf den vorhandenen Daten 13
  • 14. 14 © 2013 MioSoft. All rights reserved. Miocon and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of MioSoft as of the date of this presentation. Because MioSoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of MioSoft, and MioSoft cannot guarantee the accuracy of any information provided after the date of this presentation. MIOSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION Ellen Buthe Data Scientist Telefon: +49 (0)40-6887461-25 Mobil: +49 (0)160-7127913 Ellen.Buthe@miosoft.de Großer Grasbrook 9 Hafencity Hamburg