Upload
stefano-de-rossi
View
979
Download
0
Tags:
Embed Size (px)
DESCRIPTION
Competitive Intelligence e Risk Management differrenti approcci e punti di continuita' Scip workshop 2008
Citation preview
1
CI & Risk ManagementRoma 10 Aprile 2008
2
Oggi parliamo di….
COMPETITIVEINTELLIGENCE
RISKMANAGEMENT
RISK MANAGEMENTINTELLINGENCE
3
Che cosa è la Competitive Intelligence
“ la CI è il processo analitico che trasforma dati disaggregati sul setto re,sui concorrenti e sul mercato in conoscenza strategica sulle cap acità,intenzioni, risultati e posizione dei rivali ” Fonte: Bernhardt, 1993
“ la CI è il processo analitico che trasforma dati disaggregati sul setto re,sui concorrenti e sul mercato in conoscenza strategica sulle cap acità,intenzioni, risultati e posizione dei rivali ” Fonte: Bernhardt, 1993
“ E’ un radar: controlla costantemente le attivit à dei concorrenti, filtra leinformazioni grezze ottenute da fonti interne ed esterne, le lav ora,affinché acquistino significato strategico e le comunica in modo efficie nte”
Sammond, Kurland e Spitalnic, 1984
“ E’ un radar: controlla costantemente le attivit à dei concorrenti, filtra leinformazioni grezze ottenute da fonti interne ed esterne, le lav ora,affinché acquistino significato strategico e le comunica in modo efficie nte”
Sammond, Kurland e Spitalnic, 1984
“a systematic, legal and ethical process for the gathering and (i nsightful)analysis of information, and the dissemination of actionable int elligence todecision makers, that can affect your company ’s plans, decisions andoperations. (SCIP’s definition of CI
“a systematic, legal and ethical process for the gathering and (i nsightful)analysis of information, and the dissemination of actionable int elligence todecision makers, that can affect your company ’s plans, decisions andoperations. (SCIP’s definition of CI
4
Le parole degli “antenati” della CI
In guerra, dalla profonda conoscenza del nemico, o dalla nonconoscenza, dipende se i nostri soldati vivranno o moriranno, s e labattaglia sarà vinta o perduta, se una nazione emerger à comevincitrice, oppure sarà distrutta.
Sun Tzu, IV sec. A.C.
In guerra, dalla profonda conoscenza del nemico, o dalla nonconoscenza, dipende se i nostri soldati vivranno o moriranno, s e labattaglia sarà vinta o perduta, se una nazione emerger à comevincitrice, oppure sarà distrutta.
Sun Tzu, IV sec. A.C.
Con la parola “informazioni” intendiamo tutte le cognizioni chepossiamo avere dell’avversario e del suo territorio: di fatto, la baseper tutte le nostre idee e azioni.
Karl von Clausewitz, Della Guerra, 1832
Con la parola “informazioni” intendiamo tutte le cognizioni chepossiamo avere dell’avversario e del suo territorio: di fatto, la baseper tutte le nostre idee e azioni.
Karl von Clausewitz, Della Guerra, 1832
5
Gli obiettivi di una CI strutturata e sistematica
La CI non è un’attività di spionaggio industriale, né semplice marketresearch, ma un’analisi sistematica rivolta ai seguenti obiettivi:
Raccogliere, analizzare e diffondere informazioni strategiche su i concorrenti esull’ambiente competitivo
Identificare i principali trend di cambiamentotrend di cambiamento nelle arene competitive in cuil’azienda è presente
Prevedere le future strategie e le azioni dei concorrenti Prevedere le loro possibili reazionireazioni ad azioni poste in essere dall ’azienda
AnticiparneAnticiparne le mosse
trasformazione dell’analisi in intelligence, cioè actionableinformation,
6
Il ciclo intelligence
Pianificazione
Raccolta
Analisi edInterpretazione
Gestionedell’informazione
Diffusione
• Chi analizzare• Quali fonti• Quali strumenti
• Ricerche Desk• Ricerche Field• Uso di database
•Definizionearchitettura di raccoltae sistematizzazionedelle informazioni
• Uso degli strumentianalitici per interpretarele informazioni
• Creazione di report ad usointerno
• Report enewsletter
• Intranet
7
Il ciclo intelligence
8
CI – processo permanente e prospettiva dinamica
la comprensione delle dinamiche di fondo dell ’ambiente competitivo,
la studio delle mosse e delle direzioni strategiche dei concorre nti,
un processo permanente di monitoraggio e non una serie di analis istatiche
Elementi indispensabili per l ’attività di Competitive Intelligencesono:
9
Rischio e problema….
I managers non sono pagati per correre dei rischi ma per conoscere cherischi vale la pena di correre.
(Aforisma di autore ormai dimenticato)
I managers non sono pagati per correre dei rischi ma per conoscere cherischi vale la pena di correre.
(Aforisma di autore ormai dimenticato)
10
Gestire il rischio….
11
Un approccio olistico alla gestione dei rischi
12
Le frodi vedono il coinvolgimento di molteplici attori
13
In una media totale si calcola che le frodi sono per la maggior parte attuate dapersone interne (87 %) che conoscono i punti deboli dei processi aziendali equeste sono suddivisa tra i vari abiti interni usando varie meto dologie
Attori, Aree e Metodi
14
Orientamento del Risk Management
In funzione del livello di sviluppo dell ’azienda, la gestione del rischio legatoal Cliente avrà obiettivi diversificati. Nei primi stadi di sviluppo, ogni azie ndaè focalizzata sull’espansione della propria quota di mercato, invece nelle fasipiù avanzate del proprio ciclo di vita, l ’azienda si focalizzerà sul Customerrelated risk
15
Gli obiettivi del risk management
Un’azienda di successo vive e prospera se riesce a creare valore,ovvero a realizzare i propri obiettivi, anticipando e/o gestendocorrettamente gli eventi incerti (rischi) che possono ostacolarn e ilraggiungimento
16
I vantaggi
17
La perdita per frode è un fenomeno in grande crescita anche a causadi elementi esterni quali la globalizzazione e l ’evoluzione tecnologica.Il governo del rischio frode richiede la costruzione di un proce ssofortemente trasversale che si interfaccia con molti processi azi endali.Il framework operativo di gestione delle frodi prevede tre ambitidistinti:
Framework operativo per la gestione delle frodi
Prevenzion
e
Gestione
Investigazi
one
18
Le Interazioni chiave
Sfruttare le sinergie applicative ed informative legateall’utilizzo di strumenti distinti per analisiSfruttare le sinergie applicative ed informative legateSfruttare le sinergie applicative ed informative legateallall’’utilizzo di strumenti distinti per analisiutilizzo di strumenti distinti per analisi
Commercializzare servizicon un livello di rischioaccettabile e definirepreventivamente lestrategie anti-frode
Commercializzare serviziCommercializzare servizicon un livello di rischiocon un livello di rischioaccettabile e definireaccettabile e definirepreventivamente lepreventivamente lestrategie antistrategie anti --frodefrode
Individuare fenomenidi frodecommerciale/internae selezionare la forzavendita
Individuare fenomeniIndividuare fenomenidi frodedi frodecommerciale/internacommerciale/internae selezionare la forzae selezionare la forzavenditavendita
Di seguito la mappa delle interazioni chiave di sviluppare per u na più efficace azione anti-frode e unagestione aziendale efficiente del contenuto informativo:
Interazioni chiaveInterazioni chiave proattiveproattive e reattivee reattive
Sinergie ApplicativeSinergie Applicative
FRAUD MANAGEMENTFRAUD MANAGEMENTFRAUD MANAGEMENT
INTERAZIONI COMPLEMENTARIINTERAZIONI COMPLEMENTARIINTERAZIONI COMPLEMENTARI
Ciclo di Vita FrodeCiclo di Vita Frode
PotenzialePotenziale In CorsoIn Corso
REVENUE ASSURANCEREVENUE ASSURANCEREVENUE ASSURANCE CREDITOCREDITOCREDITO
INTERAZIONI PROATTIVEINTERAZIONI PROATTIVEINTERAZIONI PROATTIVE
MARKETINGMARKETINGMARKETING
INTERAZIONI REATTIVEINTERAZIONI REATTIVEINTERAZIONI REATTIVE
VENDITEVENDITEVENDITE
ITITIT
FRODE CHIUSAFRODE CHIUSA
SERVICE CREATIONSERVICE CREATIONSERVICE CREATION
19
4,47
2,962,87
1,56
2,93
1,802,00
2,842,78
1,44
0,00,51,01,52,02,53,03,54,04,55,0
Credit
Billing
Network
Process
/sys
tem Fraud
Le frodi sono un problema diffuso in crescita da 4 anni
Fonte: Telemanagement forum (Indagine a livellomondiale sugli operatori di telefonia) – Anno 2007
• Dal 2004 trend crescente della perditaeconomica sui ricavi
• Nel 2007 incremento dell’1,5% della perditadi revenue (da 12,1% a 13,6% YoY)
• Principali categorie di revenue loss sonoricondicibili a: frodi, processi/sistemi, rete,billing e credito
% o
f re
venu
e lo
ss in
spec
ific
area
s 20062007
• L’area frodi determina il peggioramento deltrend , dal 2,9 % al 4,5 % (+55%)
• Incremento di perdite (+11%) da processi esistemi da attribuire ad aumento complessitàtecnologica
• Altri fenomeni di revenue loss in leggeromiglioramento
PRINCIPALE AREE DI PERDITAPRINCIPALE AREE DI PERDITAPRINCIPALE CAUSE DI PERDITAPRINCIPALE CAUSE DI PERDITA
20
Il fenomeno delle frodi
La frode è stata identificata come una delle cause di maggiore perdita di reddito da parte deigestori di telecomunicazioni.
Esistono più di 200 varianti di frodi in questo specifico settore ed il nume ro sta aumentandocon l’introduzione dei nuovi servizi. Tra queste emergono:
Subscription fraud - Abbonamento con identità fittizia, mancato pagamentodi servizi
Identity theft - Furto d’identità mediante clonazione di carte o dati identificativi
Insider fraud - Comportamento illecito di personale interno alle compagnieper favorire se stessi o persone/societ à esterne
Technical fraud - Sfrutta debolezze interne dei sistemi operativi presentisulla rete
Premium rate service fraud - Generazione di traffico fraudolenta (ad es.con telefoni d’ufficio) verso numeri a pagamento.
La conoscenza del Cliente, dei dipendenti e di tutte le figure c heruotano intorno al business dell ’azienda e l’analisi del loro
comportamento diventano quindi di estrema importanza perpotenziare l’efficacia della prevenzione delle Frodi
21
Marketing• Necessità di offrire servizi
più semplici menosoggetti a frodi
• Perdita di competitivitàsulle tecnologie avanzate,più attaccabili
Marketing• Necessità di offrire servizi
più semplici menosoggetti a frodi
• Perdita di competitivitàsulle tecnologie avanzate,più attaccabili
Customer relationship• Danni all’immagine
aziendale• Perdita di fiducia dei Clienti
colpiti• Vertenze legali con i Clienti• Aumento del numero di
cessazioni
Customer relationship• Danni all’immagine
aziendale• Perdita di fiducia dei Clienti
colpiti• Vertenze legali con i Clienti• Aumento del numero di
cessazioni
Investors• Immagine negativa per
l’operatore oggetto di frodi• Riduzione guadagni degli
azionisti• Danni al brand
Investors• Immagine negativa per
l’operatore oggetto di frodi• Riduzione guadagni degli
azionisti• Danni al brand
Finance• Perdita di ricavi• Pagamenti ai partner per
servizi forniti ma nonpagati dai clienti
Finance• Perdita di ricavi• Pagamenti ai partner per
servizi forniti ma nonpagati dai clienti
Gli impatti delle frodi
22
Next generation Network and Service - overview
23
Un ambiente in evoluzione….
Che impatterà sulle caratteristiche delle frodi in numerosi modi
24
…una molteplicità di minacce, rischi…frodi!!
25
Evoluzione del Fraud managment
26
Telco business requirements
27
28
Framework operativo per la gestione delle frodi
29
Spesso come primo sistema antifrode è usato il data mining: a partire dadati storici è potenzialmente fraudolenti, ma vi sono sistemi specifici permigliorare questo processo
La soluzione antifrode:La soluzione antifrode: FraudFraud Management systemManagement system
•Il Fraud Prevention&Detection contiene un requisito importante per ilbusiness: ridurre le perdite ed i pagamenti dei reclami da parte delle personefrodate. Il risultato aziendale deve essere una diminuzione del rischio operativoe quindi d’investimenti creando processi strutturati per evitare frodi ofraudolenti e quindi diminuzioni di perdite. L ’investimento in un sistemacompleto di prevenzione, gestione ed investigazione di frodi è sicuramenteintegrata dalla diminuzione considerevole di danni causati da fr odi.
• Il Fraud Intelligence è un ottimo investimento per riuscire a creare una basedati importante per contrastare le frodi, abbassando il rischio operativo el’investimento nella ricerca delle frodi. I vari sistemi in commer cio fornisconodai trend, ad entità fraudolenti, check di frodi, ecc
30
La crescita delle frodi e dei crimini relativi a “furti di identità” rendono sempre più difficile ilcontrollo delle attività fraudolente.
Il mercato chiede soluzioni sempre più intelligenti e sofisticate per riconoscere,possibilmente in real-time, un soggetto fraudolento.
Scopi principali sono:
identificare un comportamento sospetto
fermare transazioni illegali
continuare ad aggiornare il modello di controllo del comportamen to acquisendosempre nuove informazioni
Per una gestione proactive che contrasti efficacemente il fenomeno delle frodi ènecessario
avvalersi di strumenti in grado di evidenziare eventuali anomalie tra leinformazioni fornite dal Cliente soprattutto in fase di assegnazione di un servizio
supportare attività investigative senza influenzare l ’operatività dei sistemitransazionali né comprometterne le performance
DalDal ReactiveReactive alal ProactiveProactive
31
DalDal ReactiveReactive alal ProactiveProactive
Per contrastare efficacemente il fenomeno delle frodi è necessario avvalersi di strumentiin grado di supportare le attività investigative (Fraud Detection & Mitigation)integrando le diverse tipologie di dati disponibili senza influe nzare l’operatività dei sistemitransazionali né comprometterne le performance.
Per migliorare l’efficacia di queste soluzioni è però necessario introdurre un approccioproactive che consenta di:
individuare, in fase di assegnazione di un servizio, eventuali anomalie nelleinformazioni fornite dal Cliente ;
evidenziare possibili relazioni sospette con altri attori coinvolti nelprocesso (Clienti, Dealer, Dipendenti, ecc.) sia in fase di asse gnazionedi un servizio sia nelle successive fasi investigative;
tenere aggiornato un modello di controllo dei comportamenti deiClienti evidenziando quelli che possono risultare sospetti;
valutare la vulnerabilità dell’offerta sulla base di frodi riscontrate alproprio interno o presso altri concorrenti.
32
33
Le organizzazioni utilizzano ampiamente la BI per accedere e ana lizzaretutte informazioni in loro possesso al fine di comprendere cosa è accaduto,il perché e se accadrà di nuovo.
Questo approccio permette di avere più occhi sui propri dati e quindigarantire più trasparenza sulle Business Operation, ma soprattutto aumentala probabilità di detection delle frodi.
(Bill Hostmann, Research VP, Gartner)
Le organizzazioni utilizzano ampiamente la BI per accedere e ana lizzaretutte informazioni in loro possesso al fine di comprendere cosa è accaduto,il perché e se accadrà di nuovo.
Questo approccio permette di avere più occhi sui propri dati e quindigarantire più trasparenza sulle Business Operation, ma soprattutto aumentala probabilità di detection delle frodi.
(Bill Hostmann, Research VP, Gartner)
Poiché i metodi utilizzati per le frodi stanno diventando sempre pi ùsofisticati e complessi è necessario individuare moderne tecnologiestatistiche per prevenire e individuare le frodi.La Business Intelligence e quindi la costituzione di una DataWarehouse rappresentano la risposta a tale esigenza.
Business Intelligence &Business Intelligence & FraudFraud ManagementManagement
34
LaLa FraudFraud IntelligenceIntelligence
Nel contesto della Fraud Intelligence, è chiamato investigazione ilprocesso che consiste delle seguenti fasi:
Intercettare in anticipo nuovi scenari di frode mediante indagin i dicorrelazione tra dati dei sistemi interni ed informazioni estern e.
Fornire feedback per l ’adeguamento dei sistemi Risk Management eFraud Management ai nuovi tipi di controllo
Rendere disponibili funzionalità di analisi visuale delle relazioni tra i datiindagati e procedure di analisi investigative
35
Il Modello di Ottimizzazioneproposto si basa sulseguente approccio:
• Classificazione delle tipologiedi frodi
• Individuazione dei datinecessari almonitoraggio/previsione frodi
• Realizzazione della base datie storicizzazione
• Tool di accesso ai dati• Modelli predittivi sulle frodi• Reportistica di sintesi delle
frodi individuate peranticipazione possibilicriticità nuove offerte
• Adeguamento processi dirilevamento/gestione frodi
Analisi deiprocessi attuali
Analisi diindicatori diperformance
Individuazioneprocessi/azioni
alternative
Stima e confrontodelle performance
sullo storico
Stima e confrontodelle performance
sullo storico
• Analisi dei processi di gestione delle frodi estima dell’andamento nel tempo
• Individuazione delle attuali modalità di scoring,di sollecito, distacco, cessazione e perdita
• Estrazione di un campione significativo diclienti su cui effettuare le analisi
• Definizione di indicatori di performance(p.e. capacità previsionale)
• Individuazione di possibili azioni e processimigliorativi in grado di incrementare gli indicatori
• Segmentazione e differenziazione delle azioni inbase a indici di valore e rischio
• Simulazione e validazione delle azioni/processisullo storico
• Valutazioni dei ritorni economici se si fosseagito in modo differente con processi alternativi
•Riduzione perdite
• Incremento ricavi
•Contenimento costi
•Riduzione perdite
• Incremento ricavi
•Contenimento costi
OBIETTIVI DIOTTIMIZZAZIONE
(valutazione risultati):
L’obiettivo di ridurre significativamente il costo delle frodi sul trafficopassa attraverso la costituzione di un datmart completo per ilmonitoraggio e la previsione delle frodi stesse.
Una specifica acquisizione dei datiUna specifica acquisizione dei dati
36
Una specifica acquisizione dei datiUna specifica acquisizione dei dati
37
• Indici predittivi di frode
• Ottimizzazione Alert per identificazione comportamenti anomali
• Linee guida per azioni mirate per segmento
• Processi differenziati di gestione delle frodi
• Feed-back process per il monitoraggio delle azioni
• Benefit case del Modello di Ottimizzazione
Classificazione delle frodi e dimensionamento economicoApplicazione di tecniche di data mining per definire indici pred ittivi di frode
Progettazione e realizzazione del Modello di Ottimizzazione
OTTIMIZZARE EFFICACIA E TEMPESTIVIT À DELLA GESTIONE DELLE FRODI
Gli output delGli output delprogettoprogetto
Ridurre significativamente il costo delle frodi sul trafficoRidurre significativamente il costo delle frodi sul traffico
Obiettivi del Progetto “Data Mining Detection”
38
Dati su ciascuna linea:
Indici comportamentali Dati di dettaglio su:
traffico,billing/ricarica,pagamenti
Dati sul cliente Dati sul servizio in uso …
Identificazione dellevariabili target (tipi di
frode)
Estrazione di uncampione
Riduzione del numerodi variabili mediante
analisi di correlazione
Costruzione modelliprevisionali
Validazione dei modellimediante indicatori di
performance
Controllo della validitàdel modello prescelto
Applicazione del modelloalle linee potenzialmente a
rischio
Indicatori di rischio difrode per linea e
segmento diappartenenza
DATI COMPORTAMENTALI
Alla base del Modello vi è l’applicazione di data mining su dati comportamentali
CaratteristicheCaratteristiche delldell’’ApproccioApproccio
39
MiningLayer
Data Consolidation LayerSistemi
area Frodi
SISTEMA 3
SISTEMA 2
SISTEMA 1
Stage Area
• Acquisizione
• Normalizzazione
• Controllo
Data Store
• Integrazione
• Consolidamento
• Preparazione
Sicurezza
Mining Models
Rule InductionCase Scoring
DataConsolidation
DataPreparation
ModelingDataAcquisition
Interpretation&
Evaluation
ETL
Architettura di riferimentoArchitettura di riferimento
40
Le informazioni anagrafiche disponibili sono spesso disomogenee, incomplete e di qualitàmedio-bassa. Gli attuali sistemi non sono in grado di stabilire con un ragi onevole grado dicertezza l’eventuale coincidenza di soggetti anagrafici.
Per migliorare l’identificazione è necessario effettuare un’efficace analisi delle identitàanagrafiche partendo da differenti gruppi di informazioni anagra fiche di formato non omogeneoe con grado differente di completezza e stabilendo la coincidenz a di identità apparentemente
disgiunte
La Verifica e la Risoluzione delle IdentitLa Verifica e la Risoluzione delle Identit àà dei Clientidei Clienti
41
La Verifica delle Relazioni dei ClientiLa Verifica delle Relazioni dei ClientiRisolvere le identità può non essere sufficiente: per una gestione efficace del risch io occorreanalizzare anche le relazioni fra i soggetti anagrafici.
Kwain KimPresente nelle liste OFACMaria Verde:
E’ titolare di un’Azienda aconduzione familiare
Paolo RossiAlessandra Verde:E’ titolare diun’Azienda aconduzione familiare
Relazione Ovvia:Maria e la sorellaessendo contitolari diun’Azienda,condividono la stessaP.IVA
Relazione ovvia:L’ indirizzo di residenza diMaria ed il numero di telefonocoincidono con quelli di Paolo
Relazione non ovvia:“Alessandra Verde e PaoloRossi pur non avendo dati incomune hanno forte probabilitàdi avere contatti tra loro
E’ opportuno avere una conoscenza approfondita dei soggetti anagra fici attraverso un’analisidelle loro relazioni sulla base di criteri ovvii e non
42