SlideShare ist ein Scribd-Unternehmen logo
1 von 42
Downloaden Sie, um offline zu lesen
“a systematic, legal and ethical process for the gathering and (i nsightful)
 “a systematic, legal and ethical process for the gathering and (i nsightful)
analysis of information, and the dissemination of actionable int elligence to
 analysis of information, and the dissemination of actionable int elligence to
decision makers, that can affect your company ’s plans, decisions and
 decision makers, that can affect your company ’s plans, decisions and
operations.
 operations.                                      (SCIP’s definition of CI
                                                   (SCIP’s definition of CI



““ la CI è il processo analitico che trasforma dati disaggregati sul setto re,
    la CI è il processo analitico che trasforma dati disaggregati sul setto re,
sui concorrenti e sul mercato in conoscenza strategica sulle cap acità,
 sui concorrenti e sul mercato in conoscenza strategica sulle cap acità,
intenzioni, risultati e posizione dei rivali ””
 intenzioni, risultati e posizione dei rivali       Fonte: Bernhardt, 1993
                                                     Fonte: Bernhardt, 1993


““ E’ un radar: controlla costantemente le attivit à dei concorrenti, filtra le
   E’ un radar: controlla costantemente le attivit à dei concorrenti, filtra le
informazioni grezze ottenute da fonti interne ed esterne, le lav ora,
 informazioni grezze ottenute da fonti interne ed esterne, le lav ora,
affinché acquistino significato strategico e le comunica in modo efficie nte”
 affinché acquistino significato strategico e le comunica in modo efficie nte”
                                   Sammond, Kurland e Spitalnic, 1984
                                   Sammond, Kurland e Spitalnic, 1984
Con la parola “informazioni” intendiamo tutte le cognizioni che
     Con la parola “informazioni” intendiamo tutte le cognizioni che
possiamo avere dell’avversario e del suo territorio: di fatto, la base
possiamo avere dell’avversario e del suo territorio: di fatto, la base
per tutte le nostre idee e azioni.
per tutte le nostre idee e azioni.

                     Karl von Clausewitz, Della Guerra, 1832
                     Karl von Clausewitz, Della Guerra, 1832
La CI non è un’attività di spionaggio industriale, n é semplice market
research, ma un’analisi sistematica rivolta ai seguenti obiettivi:



     Raccogliere, analizzare e diffondere informazioni strategiche su i concorrenti e
     sull’ambiente competitivo
     Identificare i principali trend di cambiamento nelle arene competitive in cui
     l’azienda è presente
     Prevedere le future strategie e le azioni dei concorrenti
     Prevedere le loro possibili reazioni ad azioni poste in essere dall ’azienda
     Anticiparne le mosse




     trasformazione dell’analisi in intelligence, cioè actionable
                           information,
Pianificazione   • Chi analizzare
                                          • Quali fonti
                                          • Quali strumenti



 Diffusione                                      Raccolta
 • Report e
   newsletter                                     • Ricerche Desk
 • Intranet                                       • Ricerche Field
                                                  • Uso di database


Analisi ed                                  Gestione
Interpretazione                             dell’informazione
  • Uso degli strumenti                      •Definizione
    analitici per interpretare                architettura di raccolta
    le informazioni                           e sistematizzazione
  • Creazione di report ad uso                delle informazioni
    interno
Elementi indispensabili per l ’attività di Competitive Intelligence
sono:
II managers non sono pagati per correre dei rischi ma per conoscere che
   managers non sono pagati per correre dei rischi ma per conoscere che
rischi vale la pena di correre.
 rischi vale la pena di correre.
                                 (Aforisma di autore ormai dimenticato)
                                  (Aforisma di autore ormai dimenticato)
In funzione del livello di sviluppo dell ’azienda, la gestione del rischio legato
al Cliente avrà obiettivi diversificati. Nei primi stadi di sviluppo, ogni azie nda
è focalizzata sull’espansione della propria quota di mercato, invece nelle fasi
più avanzate del proprio ciclo di vita, l ’azienda si focalizzerà sul Customer
related risk
Un’azienda di successo vive e prospera se riesce a creare valore,
ovvero a realizzare i propri obiettivi, anticipando e/o gestendo
correttamente gli eventi incerti (rischi) che possono ostacolarn e il
raggiungimento
La perdita per frode è un fenomeno in grande crescita anche a causa
di elementi esterni quali la globalizzazione e l ’evoluzione tecnologica.
Il governo del rischio frode richiede la costruzione di un proce sso
fortemente trasversale che si interfaccia con molti processi azi endali.
Il framework operativo di gestione delle frodi prevede tre ambiti
distinti:




      Prevenzion
  e
      Gestione
      Investigazi
  one
INTERAZIONI PROATTIVE
 INTERAZIONI PROATTIVE                                INTERAZIONI REATTIVE
                                                       INTERAZIONI REATTIVE




                         INTERAZIONI COMPLEMENTARI
                          INTERAZIONI COMPLEMENTARI
La frode è stata identificata come una delle cause di maggiore perdita di reddito da parte dei
gestori di telecomunicazioni.
Esistono più di 200 varianti di frodi in questo specifico settore ed il nume ro sta aumentando
con l’introduzione dei nuovi servizi. Tra queste emergono:
   Subscription fraud - Abbonamento con identit à fittizia, mancato pagamento
   di servizi
   Identity theft - Furto d’identità mediante clonazione di carte o dati identificativi
   Insider fraud - Comportamento illecito di personale interno alle compagnie
   per favorire se stessi o persone/societ à esterne
   Technical fraud - Sfrutta debolezze interne dei sistemi operativi presenti
   sulla rete
   Premium rate service fraud - Generazione di traffico fraudolenta (ad es.
   con telefoni d’ufficio) verso numeri a pagamento.


       La conoscenza del Cliente, dei dipendenti e di tutte le figure c he
          ruotano intorno al business dell ’azienda e l’analisi del loro
         comportamento diventano quindi di estrema importanza per
              potenziare l’efficacia della prevenzione delle Frodi
Finance
  Finance                             Marketing
                                        Marketing
• • Perdita di ricavi
     Perdita di ricavi                • • Necessità di offrire servizi
                                           Necessità di offrire servizi
• • Pagamenti ai partner per              più semplici meno
                                           più semplici meno
     Pagamenti ai partner per
    servizi forniti ma non                soggetti aafrodi
                                           soggetti frodi
     servizi forniti ma non
    pagati dai clienti
     pagati dai clienti               • • Perdita di competitività
                                           Perdita di competitività
                                          sulle tecnologie avanzate,
                                           sulle tecnologie avanzate,
                                          più attaccabili
                                           più attaccabili




Customer relationship                 Investors
                                        Investors
  Customer relationship
• • Danni all’immagine                • • Immagine negativa per
                                            Immagine negativa per
     Danni all’immagine
    aziendale                             l’operatore oggetto di frodi
                                            l’operatore oggetto di frodi
     aziendale
• • Perdita di fiducia dei Clienti    • • Riduzione guadagni degli
                                           Riduzione guadagni degli
     Perdita di fiducia dei Clienti
    colpiti                               azionisti
                                           azionisti
     colpiti
• • Vertenze legali con i iClienti    • • Danni al brand
                                           Danni al brand
     Vertenze legali con Clienti
• • Aumento del numero di
     Aumento del numero di
    cessazioni
     cessazioni
Che impatter sulle caratteristiche delle frodi in numerosi modi
Spesso come primo sistema antifrode è usato il data mining: a partire da
dati storici è potenzialmente fraudolenti, ma vi sono sistemi specifici per
migliorare questo processo

  •Il Fraud Prevention&Detection contiene un requisito importante per il
     business: ridurre le perdite ed i pagamenti dei reclami da parte delle persone
     frodate. Il risultato aziendale deve essere una diminuzione del rischio operativo
     e quindi d’investimenti creando processi strutturati per evitare frodi o
     fraudolenti e quindi diminuzioni di perdite. L ’investimento in un sistema
     completo di prevenzione, gestione ed investigazione di frodi è sicuramente
     integrata dalla diminuzione considerevole di danni causati da fr odi.
  • Il Fraud Intelligence è un ottimo investimento per riuscire a creare una base
    dati importante per contrastare le frodi, abbassando il rischio operativo e
    l’investimento nella ricerca delle frodi. I vari sistemi in commer cio forniscono
    dai trend, ad entità fraudolenti, check di frodi, ecc
La crescita delle frodi e dei crimini relativi a “furti di identità” rendono sempre più difficile il
controllo delle attività fraudolente.
Il mercato chiede soluzioni sempre più intelligenti e sofisticate per riconoscere,
possibilmente in real-time, un soggetto fraudolento.
Scopi principali sono:
    identificare un comportamento sospetto
    fermare transazioni illegali
    continuare ad aggiornare il modello di controllo del comportamen to acquisendo
    sempre nuove informazioni



 Per una gestione proactive che contrasti efficacemente il fenomeno delle frodi è
     necessario
     avvalersi di strumenti in grado di evidenziare eventuali anomalie tra le
     informazioni fornite dal Cliente soprattutto in fase di assegnazione di un servizio
     supportare attività investigative senza influenzare l’operatività dei sistemi
     transazionali né comprometterne le performance
Per contrastare efficacemente il fenomeno delle frodi è necessario avvalersi di strumenti
in grado di supportare le attività investigative (Fraud Detection & Mitigation)
integrando le diverse tipologie di dati disponibili senza influe nzare l’operatività dei sistemi
transazionali né comprometterne le performance.

Per migliorare l’efficacia di queste soluzioni è però necessario introdurre un approccio
proactive che consenta di:

     individuare, in fase di assegnazione di un servizio, eventuali anomalie nelle
     informazioni fornite dal Cliente ;

     evidenziare possibili relazioni sospette con altri attori coinvolti nel
     processo (Clienti, Dealer, Dipendenti, ecc.) sia in fase di asse gnazione
     di un servizio sia nelle successive fasi investigative;

     tenere aggiornato un modello di controllo dei comportamenti dei
     Clienti evidenziando quelli che possono risultare sospetti;

     valutare la vulnerabilità dell’offerta sulla base di frodi riscontrate al
     proprio interno o presso altri concorrenti.
Le organizzazioni utilizzano ampiamente la BI per accedere e ana lizzare
 Le organizzazioni utilizzano ampiamente la BI per accedere e ana lizzare
tutte informazioni in loro possesso al fine di comprendere cosa è accaduto,
 tutte informazioni in loro possesso al fine di comprendere cosa è accaduto,
il perché e se accadrà di nuovo.
 il perché e se accadrà di nuovo.

Questo approccio permette di avere pi ù occhi sui propri dati e quindi
 Questo approccio permette di avere pi ù occhi sui propri dati e quindi
garantire più trasparenza sulle Business Operation, ma soprattutto aumenta
 garantire più trasparenza sulle Business Operation, ma soprattutto aumenta
la probabilità di detection delle frodi.
 la probabilità di detection delle frodi.
                                         (Bill Hostmann, Research VP, Gartner)
                                          (Bill Hostmann, Research VP, Gartner)



Poiché i metodi utilizzati per le frodi stanno diventando sempre pi ù
sofisticati e complessi è necessario individuare moderne tecnologie
statistiche per prevenire e individuare le frodi.
La Business Intelligence e quindi la costituzione di una Data
Warehouse rappresentano la risposta a tale esigenza.
Nel contesto della Fraud Intelligence, è chiamato investigazione il
processo che consiste delle seguenti fasi:




     Intercettare in anticipo nuovi scenari di frode mediante indagin i di
     correlazione tra dati dei sistemi interni ed informazioni estern e.
     Fornire feedback per l’adeguamento dei sistemi Risk Management e
     Fraud Management ai nuovi tipi di controllo
     Rendere disponibili funzionalit à di analisi visuale delle relazioni tra i dati
     indagati e procedure di analisi investigative
L’obiettivo di ridurre significativamente il costo delle frodi sul traffico
passa attraverso la costituzione di un datmart completo per il
monitoraggio e la previsione delle frodi stesse.

                                              • Analisi dei processi di gestione delle frodi e
                             Analisi dei
                                                stima dell’andamento nel tempo
                           processi attuali
                                              • Individuazione delle attuali modalità di scoring,
                                                di sollecito, distacco, cessazione e perdita

                              Analisi di      • Estrazione di un campione significativo di
                            indicatori di       clienti su cui effettuare le analisi
                            performance                                                                      OBIETTIVI DI
                                              • Definizione di indicatori di performance
                                                                                                          OTTIMIZZAZIONE
                                                (p.e. capacità previsionale)
                                                                                                        (valutazione risultati):

                                              • Individuazione di possibili azioni e processi          ••Riduzione perdite
                           Individuazione                                                                Riduzione perdite
                                                migliorativi in grado di incrementare gli indicatori
                           processi/azioni                                                             ••Incremento ricavi
                                              • Segmentazione e differenziazione delle azioni in          Incremento ricavi
                             alternative
                                                base a indici di valore e rischio                      ••Contenimento costi
                                                                                                         Contenimento costi
                                              • Simulazione e validazione delle azioni/processi
                          Stima e confronto
                          Stima e confronto     sullo storico
                          delle performance
                          delle performance
                             sullo storico    • Valutazioni dei ritorni economici se si fosse
                              sullo storico     agito in modo differente con processi alternativi
Ridurre significativamente il costo delle frodi sul traffico




Gli output del
   progetto
Mining
            Layer


SISTEMA 1




SISTEMA 2




SISTEMA 3
Le informazioni anagrafiche disponibili sono spesso disomogenee, incomplete e di qualità
medio-bassa. Gli attuali sistemi non sono in grado di stabilire con un ragi onevole grado di
certezza l’eventuale coincidenza di soggetti anagrafici.




     Per migliorare l’identificazione è necessario effettuare un ’efficace analisi delle identit à
anagrafiche partendo da differenti gruppi di informazioni anagra fiche di formato non omogeneo
 e con grado differente di completezza e stabilendo la coincidenz a di identità apparentemente
                                             disgiunte
Risolvere le identità può non essere sufficiente: per una gestione efficace del risch io occorre
analizzare anche le relazioni fra i soggetti anagrafici.




                                                                                        Kwain Kim
Alessandra Verde:       Maria Verde:                  Paolo Rossi                       Presente nelle liste OFAC
E’ titolare di          E’ titolare di un’Azienda a   Relazione ovvia:
un’Azienda a            conduzione familiare          L’ indirizzo di residenza di
conduzione familiare                                  Maria ed il numero di telefono
                        Relazione Ovvia:              coincidono con quelli di Paolo
                        Maria e la sorella
                        essendo contitolari di        Relazione non ovvia:
                        un’Azienda,                   “Alessandra Verde e Paolo
                        condividono la stessa         Rossi pur non avendo dati in
                        P.IVA                         comune hanno forte probabilit à
                                                      di avere contatti tra loro


  E’ opportuno avere una conoscenza approfondita dei soggetti anagra fici attraverso un’analisi
                       delle loro relazioni sulla base di criteri ovvii e non
Competitive Intelligence e Risk Managment

Weitere ähnliche Inhalte

Ähnlich wie Competitive Intelligence e Risk Managment

Vendere online prodotti italiani in Cina
Vendere online prodotti italiani in CinaVendere online prodotti italiani in Cina
Vendere online prodotti italiani in CinaMarco Belmondo
 
Smau Napoli 2014 Paolo Pasini - IT sourcing
Smau Napoli 2014 Paolo Pasini - IT sourcingSmau Napoli 2014 Paolo Pasini - IT sourcing
Smau Napoli 2014 Paolo Pasini - IT sourcingSMAU
 
Business Intelligence e Business Analytics
Business Intelligence e Business AnalyticsBusiness Intelligence e Business Analytics
Business Intelligence e Business AnalyticsMarco Santambrogio
 
Presentazione Cfrm Ingegna Finanza 2009
Presentazione Cfrm Ingegna Finanza 2009Presentazione Cfrm Ingegna Finanza 2009
Presentazione Cfrm Ingegna Finanza 2009Daniele Cescutti
 
Brandintownconcessionari
BrandintownconcessionariBrandintownconcessionari
BrandintownconcessionariMarco Mugnai
 
TrustPartners Tabacco Nuovi Canali Digitali
TrustPartners Tabacco Nuovi Canali DigitaliTrustPartners Tabacco Nuovi Canali Digitali
TrustPartners Tabacco Nuovi Canali DigitaliTrustPartners
 
Serenissima Informatica WHR2013_Milano "Incrementare la marginalità grazie al...
Serenissima Informatica WHR2013_Milano "Incrementare la marginalità grazie al...Serenissima Informatica WHR2013_Milano "Incrementare la marginalità grazie al...
Serenissima Informatica WHR2013_Milano "Incrementare la marginalità grazie al...WHR Corporate
 
Webinar: "Abbatti le inefficienze e ottimizza i processi aziendali con myInve...
Webinar: "Abbatti le inefficienze e ottimizza i processi aziendali con myInve...Webinar: "Abbatti le inefficienze e ottimizza i processi aziendali con myInve...
Webinar: "Abbatti le inefficienze e ottimizza i processi aziendali con myInve...Emerasoft, solutions to collaborate
 
Smau Milano 2014 - Disc
Smau Milano 2014 - DiscSmau Milano 2014 - Disc
Smau Milano 2014 - DiscSMAU
 
Venture IT: Internazionalizzazione, Governance Risk & Compliance, Marketing &...
Venture IT: Internazionalizzazione, Governance Risk & Compliance, Marketing &...Venture IT: Internazionalizzazione, Governance Risk & Compliance, Marketing &...
Venture IT: Internazionalizzazione, Governance Risk & Compliance, Marketing &...Venture IT
 
Come coinvolgere gli influencer e proteggere la reputazione del brand?
Come coinvolgere gli influencer e proteggere la reputazione del brand? Come coinvolgere gli influencer e proteggere la reputazione del brand?
Come coinvolgere gli influencer e proteggere la reputazione del brand? Ninja Academy
 
Nuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiNuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiSimone Onofri
 
Webinar: Come implementare una campagna di direct marketing di successo
Webinar: Come implementare una campagna di direct marketing di successoWebinar: Come implementare una campagna di direct marketing di successo
Webinar: Come implementare una campagna di direct marketing di successoL'Ippogrifo®
 

Ähnlich wie Competitive Intelligence e Risk Managment (20)

Introduzione al CRM
Introduzione al CRMIntroduzione al CRM
Introduzione al CRM
 
Vendere online prodotti italiani in Cina
Vendere online prodotti italiani in CinaVendere online prodotti italiani in Cina
Vendere online prodotti italiani in Cina
 
Assolombarda-2016
Assolombarda-2016Assolombarda-2016
Assolombarda-2016
 
Reitek Soluzioni Credit Management
Reitek Soluzioni Credit ManagementReitek Soluzioni Credit Management
Reitek Soluzioni Credit Management
 
Smau Napoli 2014 Paolo Pasini - IT sourcing
Smau Napoli 2014 Paolo Pasini - IT sourcingSmau Napoli 2014 Paolo Pasini - IT sourcing
Smau Napoli 2014 Paolo Pasini - IT sourcing
 
Business Intelligence e Business Analytics
Business Intelligence e Business AnalyticsBusiness Intelligence e Business Analytics
Business Intelligence e Business Analytics
 
Cribis Cyber Risk
Cribis Cyber RiskCribis Cyber Risk
Cribis Cyber Risk
 
La Nuova Security
La Nuova SecurityLa Nuova Security
La Nuova Security
 
Presentazione Cfrm Ingegna Finanza 2009
Presentazione Cfrm Ingegna Finanza 2009Presentazione Cfrm Ingegna Finanza 2009
Presentazione Cfrm Ingegna Finanza 2009
 
Brandintownconcessionari
BrandintownconcessionariBrandintownconcessionari
Brandintownconcessionari
 
TrustPartners Tabacco Nuovi Canali Digitali
TrustPartners Tabacco Nuovi Canali DigitaliTrustPartners Tabacco Nuovi Canali Digitali
TrustPartners Tabacco Nuovi Canali Digitali
 
Smart contact presentazione servizi .ppt
Smart contact   presentazione servizi .pptSmart contact   presentazione servizi .ppt
Smart contact presentazione servizi .ppt
 
Serenissima Informatica WHR2013_Milano "Incrementare la marginalità grazie al...
Serenissima Informatica WHR2013_Milano "Incrementare la marginalità grazie al...Serenissima Informatica WHR2013_Milano "Incrementare la marginalità grazie al...
Serenissima Informatica WHR2013_Milano "Incrementare la marginalità grazie al...
 
Webinar: "Abbatti le inefficienze e ottimizza i processi aziendali con myInve...
Webinar: "Abbatti le inefficienze e ottimizza i processi aziendali con myInve...Webinar: "Abbatti le inefficienze e ottimizza i processi aziendali con myInve...
Webinar: "Abbatti le inefficienze e ottimizza i processi aziendali con myInve...
 
Smau Milano 2014 - Disc
Smau Milano 2014 - DiscSmau Milano 2014 - Disc
Smau Milano 2014 - Disc
 
Venture IT: Internazionalizzazione, Governance Risk & Compliance, Marketing &...
Venture IT: Internazionalizzazione, Governance Risk & Compliance, Marketing &...Venture IT: Internazionalizzazione, Governance Risk & Compliance, Marketing &...
Venture IT: Internazionalizzazione, Governance Risk & Compliance, Marketing &...
 
Pj03 i bd_management
Pj03 i bd_managementPj03 i bd_management
Pj03 i bd_management
 
Come coinvolgere gli influencer e proteggere la reputazione del brand?
Come coinvolgere gli influencer e proteggere la reputazione del brand? Come coinvolgere gli influencer e proteggere la reputazione del brand?
Come coinvolgere gli influencer e proteggere la reputazione del brand?
 
Nuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiNuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersi
 
Webinar: Come implementare una campagna di direct marketing di successo
Webinar: Come implementare una campagna di direct marketing di successoWebinar: Come implementare una campagna di direct marketing di successo
Webinar: Come implementare una campagna di direct marketing di successo
 

Mehr von Stefano Maria De' Rossi

Tecniche di Data Mining a supporto del fraud management
Tecniche di Data Mining a supporto del fraud managementTecniche di Data Mining a supporto del fraud management
Tecniche di Data Mining a supporto del fraud managementStefano Maria De' Rossi
 
Data mining in support of fraud management
Data mining in support of fraud managementData mining in support of fraud management
Data mining in support of fraud managementStefano Maria De' Rossi
 
Storia della bambina e della stella marina
Storia della bambina e della stella marinaStoria della bambina e della stella marina
Storia della bambina e della stella marinaStefano Maria De' Rossi
 

Mehr von Stefano Maria De' Rossi (20)

Tecniche di Data Mining a supporto del fraud management
Tecniche di Data Mining a supporto del fraud managementTecniche di Data Mining a supporto del fraud management
Tecniche di Data Mining a supporto del fraud management
 
CRM Value proposition - smdr
CRM Value proposition - smdrCRM Value proposition - smdr
CRM Value proposition - smdr
 
Crm value proposition
Crm value propositionCrm value proposition
Crm value proposition
 
2015 GALA breve presentazione_12.05
2015 GALA breve presentazione_12.052015 GALA breve presentazione_12.05
2015 GALA breve presentazione_12.05
 
GALA breve presentazione maggio 2015
GALA breve presentazione maggio 2015GALA breve presentazione maggio 2015
GALA breve presentazione maggio 2015
 
2015 GALA presentazione apr2016
2015 GALA presentazione apr20162015 GALA presentazione apr2016
2015 GALA presentazione apr2016
 
slide PROGEDIL PS da paura
slide PROGEDIL  PS da paura slide PROGEDIL  PS da paura
slide PROGEDIL PS da paura
 
Presentazione AD Mind 2012
Presentazione AD Mind 2012Presentazione AD Mind 2012
Presentazione AD Mind 2012
 
Data mining in support of fraud management
Data mining in support of fraud managementData mining in support of fraud management
Data mining in support of fraud management
 
Storia della bambina e della stella marina
Storia della bambina e della stella marinaStoria della bambina e della stella marina
Storia della bambina e della stella marina
 
Tackling Card not present Fraud
Tackling Card not present FraudTackling Card not present Fraud
Tackling Card not present Fraud
 
Merging fraud in a full IP environment
Merging fraud in a full IP environmentMerging fraud in a full IP environment
Merging fraud in a full IP environment
 
Mobile Payment fraud & risk assessment
Mobile Payment fraud & risk assessmentMobile Payment fraud & risk assessment
Mobile Payment fraud & risk assessment
 
introduzione al data mining
introduzione al data mining introduzione al data mining
introduzione al data mining
 
Social Media Security
Social Media SecuritySocial Media Security
Social Media Security
 
Presentazione ADM 2011
Presentazione ADM 2011Presentazione ADM 2011
Presentazione ADM 2011
 
Competitive_intelligence
Competitive_intelligenceCompetitive_intelligence
Competitive_intelligence
 
Mind mapping
Mind mapping Mind mapping
Mind mapping
 
Identifying high value customers
Identifying high value customersIdentifying high value customers
Identifying high value customers
 
Costruire la relazione
Costruire la relazioneCostruire la relazione
Costruire la relazione
 

Competitive Intelligence e Risk Managment

  • 1.
  • 2.
  • 3. “a systematic, legal and ethical process for the gathering and (i nsightful) “a systematic, legal and ethical process for the gathering and (i nsightful) analysis of information, and the dissemination of actionable int elligence to analysis of information, and the dissemination of actionable int elligence to decision makers, that can affect your company ’s plans, decisions and decision makers, that can affect your company ’s plans, decisions and operations. operations. (SCIP’s definition of CI (SCIP’s definition of CI ““ la CI è il processo analitico che trasforma dati disaggregati sul setto re, la CI è il processo analitico che trasforma dati disaggregati sul setto re, sui concorrenti e sul mercato in conoscenza strategica sulle cap acità, sui concorrenti e sul mercato in conoscenza strategica sulle cap acità, intenzioni, risultati e posizione dei rivali ”” intenzioni, risultati e posizione dei rivali Fonte: Bernhardt, 1993 Fonte: Bernhardt, 1993 ““ E’ un radar: controlla costantemente le attivit à dei concorrenti, filtra le E’ un radar: controlla costantemente le attivit à dei concorrenti, filtra le informazioni grezze ottenute da fonti interne ed esterne, le lav ora, informazioni grezze ottenute da fonti interne ed esterne, le lav ora, affinché acquistino significato strategico e le comunica in modo efficie nte” affinché acquistino significato strategico e le comunica in modo efficie nte” Sammond, Kurland e Spitalnic, 1984 Sammond, Kurland e Spitalnic, 1984
  • 4. Con la parola “informazioni” intendiamo tutte le cognizioni che Con la parola “informazioni” intendiamo tutte le cognizioni che possiamo avere dell’avversario e del suo territorio: di fatto, la base possiamo avere dell’avversario e del suo territorio: di fatto, la base per tutte le nostre idee e azioni. per tutte le nostre idee e azioni. Karl von Clausewitz, Della Guerra, 1832 Karl von Clausewitz, Della Guerra, 1832
  • 5. La CI non è un’attività di spionaggio industriale, n é semplice market research, ma un’analisi sistematica rivolta ai seguenti obiettivi: Raccogliere, analizzare e diffondere informazioni strategiche su i concorrenti e sull’ambiente competitivo Identificare i principali trend di cambiamento nelle arene competitive in cui l’azienda è presente Prevedere le future strategie e le azioni dei concorrenti Prevedere le loro possibili reazioni ad azioni poste in essere dall ’azienda Anticiparne le mosse trasformazione dell’analisi in intelligence, cioè actionable information,
  • 6. Pianificazione • Chi analizzare • Quali fonti • Quali strumenti Diffusione Raccolta • Report e newsletter • Ricerche Desk • Intranet • Ricerche Field • Uso di database Analisi ed Gestione Interpretazione dell’informazione • Uso degli strumenti •Definizione analitici per interpretare architettura di raccolta le informazioni e sistematizzazione • Creazione di report ad uso delle informazioni interno
  • 7.
  • 8. Elementi indispensabili per l ’attività di Competitive Intelligence sono:
  • 9. II managers non sono pagati per correre dei rischi ma per conoscere che managers non sono pagati per correre dei rischi ma per conoscere che rischi vale la pena di correre. rischi vale la pena di correre. (Aforisma di autore ormai dimenticato) (Aforisma di autore ormai dimenticato)
  • 10.
  • 11.
  • 12.
  • 13.
  • 14. In funzione del livello di sviluppo dell ’azienda, la gestione del rischio legato al Cliente avrà obiettivi diversificati. Nei primi stadi di sviluppo, ogni azie nda è focalizzata sull’espansione della propria quota di mercato, invece nelle fasi più avanzate del proprio ciclo di vita, l ’azienda si focalizzerà sul Customer related risk
  • 15. Un’azienda di successo vive e prospera se riesce a creare valore, ovvero a realizzare i propri obiettivi, anticipando e/o gestendo correttamente gli eventi incerti (rischi) che possono ostacolarn e il raggiungimento
  • 16.
  • 17. La perdita per frode è un fenomeno in grande crescita anche a causa di elementi esterni quali la globalizzazione e l ’evoluzione tecnologica. Il governo del rischio frode richiede la costruzione di un proce sso fortemente trasversale che si interfaccia con molti processi azi endali. Il framework operativo di gestione delle frodi prevede tre ambiti distinti: Prevenzion e Gestione Investigazi one
  • 18. INTERAZIONI PROATTIVE INTERAZIONI PROATTIVE INTERAZIONI REATTIVE INTERAZIONI REATTIVE INTERAZIONI COMPLEMENTARI INTERAZIONI COMPLEMENTARI
  • 19.
  • 20. La frode è stata identificata come una delle cause di maggiore perdita di reddito da parte dei gestori di telecomunicazioni. Esistono più di 200 varianti di frodi in questo specifico settore ed il nume ro sta aumentando con l’introduzione dei nuovi servizi. Tra queste emergono: Subscription fraud - Abbonamento con identit à fittizia, mancato pagamento di servizi Identity theft - Furto d’identità mediante clonazione di carte o dati identificativi Insider fraud - Comportamento illecito di personale interno alle compagnie per favorire se stessi o persone/societ à esterne Technical fraud - Sfrutta debolezze interne dei sistemi operativi presenti sulla rete Premium rate service fraud - Generazione di traffico fraudolenta (ad es. con telefoni d’ufficio) verso numeri a pagamento. La conoscenza del Cliente, dei dipendenti e di tutte le figure c he ruotano intorno al business dell ’azienda e l’analisi del loro comportamento diventano quindi di estrema importanza per potenziare l’efficacia della prevenzione delle Frodi
  • 21. Finance Finance Marketing Marketing • • Perdita di ricavi Perdita di ricavi • • Necessità di offrire servizi Necessità di offrire servizi • • Pagamenti ai partner per più semplici meno più semplici meno Pagamenti ai partner per servizi forniti ma non soggetti aafrodi soggetti frodi servizi forniti ma non pagati dai clienti pagati dai clienti • • Perdita di competitività Perdita di competitività sulle tecnologie avanzate, sulle tecnologie avanzate, più attaccabili più attaccabili Customer relationship Investors Investors Customer relationship • • Danni all’immagine • • Immagine negativa per Immagine negativa per Danni all’immagine aziendale l’operatore oggetto di frodi l’operatore oggetto di frodi aziendale • • Perdita di fiducia dei Clienti • • Riduzione guadagni degli Riduzione guadagni degli Perdita di fiducia dei Clienti colpiti azionisti azionisti colpiti • • Vertenze legali con i iClienti • • Danni al brand Danni al brand Vertenze legali con Clienti • • Aumento del numero di Aumento del numero di cessazioni cessazioni
  • 22.
  • 23. Che impatter sulle caratteristiche delle frodi in numerosi modi
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29. Spesso come primo sistema antifrode è usato il data mining: a partire da dati storici è potenzialmente fraudolenti, ma vi sono sistemi specifici per migliorare questo processo •Il Fraud Prevention&Detection contiene un requisito importante per il business: ridurre le perdite ed i pagamenti dei reclami da parte delle persone frodate. Il risultato aziendale deve essere una diminuzione del rischio operativo e quindi d’investimenti creando processi strutturati per evitare frodi o fraudolenti e quindi diminuzioni di perdite. L ’investimento in un sistema completo di prevenzione, gestione ed investigazione di frodi è sicuramente integrata dalla diminuzione considerevole di danni causati da fr odi. • Il Fraud Intelligence è un ottimo investimento per riuscire a creare una base dati importante per contrastare le frodi, abbassando il rischio operativo e l’investimento nella ricerca delle frodi. I vari sistemi in commer cio forniscono dai trend, ad entità fraudolenti, check di frodi, ecc
  • 30. La crescita delle frodi e dei crimini relativi a “furti di identità” rendono sempre più difficile il controllo delle attività fraudolente. Il mercato chiede soluzioni sempre più intelligenti e sofisticate per riconoscere, possibilmente in real-time, un soggetto fraudolento. Scopi principali sono: identificare un comportamento sospetto fermare transazioni illegali continuare ad aggiornare il modello di controllo del comportamen to acquisendo sempre nuove informazioni Per una gestione proactive che contrasti efficacemente il fenomeno delle frodi è necessario avvalersi di strumenti in grado di evidenziare eventuali anomalie tra le informazioni fornite dal Cliente soprattutto in fase di assegnazione di un servizio supportare attività investigative senza influenzare l’operatività dei sistemi transazionali né comprometterne le performance
  • 31. Per contrastare efficacemente il fenomeno delle frodi è necessario avvalersi di strumenti in grado di supportare le attività investigative (Fraud Detection & Mitigation) integrando le diverse tipologie di dati disponibili senza influe nzare l’operatività dei sistemi transazionali né comprometterne le performance. Per migliorare l’efficacia di queste soluzioni è però necessario introdurre un approccio proactive che consenta di: individuare, in fase di assegnazione di un servizio, eventuali anomalie nelle informazioni fornite dal Cliente ; evidenziare possibili relazioni sospette con altri attori coinvolti nel processo (Clienti, Dealer, Dipendenti, ecc.) sia in fase di asse gnazione di un servizio sia nelle successive fasi investigative; tenere aggiornato un modello di controllo dei comportamenti dei Clienti evidenziando quelli che possono risultare sospetti; valutare la vulnerabilità dell’offerta sulla base di frodi riscontrate al proprio interno o presso altri concorrenti.
  • 32.
  • 33. Le organizzazioni utilizzano ampiamente la BI per accedere e ana lizzare Le organizzazioni utilizzano ampiamente la BI per accedere e ana lizzare tutte informazioni in loro possesso al fine di comprendere cosa è accaduto, tutte informazioni in loro possesso al fine di comprendere cosa è accaduto, il perché e se accadrà di nuovo. il perché e se accadrà di nuovo. Questo approccio permette di avere pi ù occhi sui propri dati e quindi Questo approccio permette di avere pi ù occhi sui propri dati e quindi garantire più trasparenza sulle Business Operation, ma soprattutto aumenta garantire più trasparenza sulle Business Operation, ma soprattutto aumenta la probabilità di detection delle frodi. la probabilità di detection delle frodi. (Bill Hostmann, Research VP, Gartner) (Bill Hostmann, Research VP, Gartner) Poiché i metodi utilizzati per le frodi stanno diventando sempre pi ù sofisticati e complessi è necessario individuare moderne tecnologie statistiche per prevenire e individuare le frodi. La Business Intelligence e quindi la costituzione di una Data Warehouse rappresentano la risposta a tale esigenza.
  • 34. Nel contesto della Fraud Intelligence, è chiamato investigazione il processo che consiste delle seguenti fasi: Intercettare in anticipo nuovi scenari di frode mediante indagin i di correlazione tra dati dei sistemi interni ed informazioni estern e. Fornire feedback per l’adeguamento dei sistemi Risk Management e Fraud Management ai nuovi tipi di controllo Rendere disponibili funzionalit à di analisi visuale delle relazioni tra i dati indagati e procedure di analisi investigative
  • 35. L’obiettivo di ridurre significativamente il costo delle frodi sul traffico passa attraverso la costituzione di un datmart completo per il monitoraggio e la previsione delle frodi stesse. • Analisi dei processi di gestione delle frodi e Analisi dei stima dell’andamento nel tempo processi attuali • Individuazione delle attuali modalità di scoring, di sollecito, distacco, cessazione e perdita Analisi di • Estrazione di un campione significativo di indicatori di clienti su cui effettuare le analisi performance OBIETTIVI DI • Definizione di indicatori di performance OTTIMIZZAZIONE (p.e. capacità previsionale) (valutazione risultati): • Individuazione di possibili azioni e processi ••Riduzione perdite Individuazione Riduzione perdite migliorativi in grado di incrementare gli indicatori processi/azioni ••Incremento ricavi • Segmentazione e differenziazione delle azioni in Incremento ricavi alternative base a indici di valore e rischio ••Contenimento costi Contenimento costi • Simulazione e validazione delle azioni/processi Stima e confronto Stima e confronto sullo storico delle performance delle performance sullo storico • Valutazioni dei ritorni economici se si fosse sullo storico agito in modo differente con processi alternativi
  • 36.
  • 37. Ridurre significativamente il costo delle frodi sul traffico Gli output del progetto
  • 38.
  • 39. Mining Layer SISTEMA 1 SISTEMA 2 SISTEMA 3
  • 40. Le informazioni anagrafiche disponibili sono spesso disomogenee, incomplete e di qualità medio-bassa. Gli attuali sistemi non sono in grado di stabilire con un ragi onevole grado di certezza l’eventuale coincidenza di soggetti anagrafici. Per migliorare l’identificazione è necessario effettuare un ’efficace analisi delle identit à anagrafiche partendo da differenti gruppi di informazioni anagra fiche di formato non omogeneo e con grado differente di completezza e stabilendo la coincidenz a di identità apparentemente disgiunte
  • 41. Risolvere le identità può non essere sufficiente: per una gestione efficace del risch io occorre analizzare anche le relazioni fra i soggetti anagrafici. Kwain Kim Alessandra Verde: Maria Verde: Paolo Rossi Presente nelle liste OFAC E’ titolare di E’ titolare di un’Azienda a Relazione ovvia: un’Azienda a conduzione familiare L’ indirizzo di residenza di conduzione familiare Maria ed il numero di telefono Relazione Ovvia: coincidono con quelli di Paolo Maria e la sorella essendo contitolari di Relazione non ovvia: un’Azienda, “Alessandra Verde e Paolo condividono la stessa Rossi pur non avendo dati in P.IVA comune hanno forte probabilit à di avere contatti tra loro E’ opportuno avere una conoscenza approfondita dei soggetti anagra fici attraverso un’analisi delle loro relazioni sulla base di criteri ovvii e non