42
1 CI & Risk Management Roma 10 Aprile 2008

Competitive Intelligence e Risk Managment

Embed Size (px)

DESCRIPTION

Competitive Intelligence e Risk Management differrenti approcci e punti di continuita' Scip workshop 2008

Citation preview

Page 1: Competitive Intelligence e Risk Managment

1

CI & Risk ManagementRoma 10 Aprile 2008

Page 2: Competitive Intelligence e Risk Managment

2

Oggi parliamo di….

COMPETITIVEINTELLIGENCE

RISKMANAGEMENT

RISK MANAGEMENTINTELLINGENCE

Page 3: Competitive Intelligence e Risk Managment

3

Che cosa è la Competitive Intelligence

“ la CI è il processo analitico che trasforma dati disaggregati sul setto re,sui concorrenti e sul mercato in conoscenza strategica sulle cap acità,intenzioni, risultati e posizione dei rivali ” Fonte: Bernhardt, 1993

“ la CI è il processo analitico che trasforma dati disaggregati sul setto re,sui concorrenti e sul mercato in conoscenza strategica sulle cap acità,intenzioni, risultati e posizione dei rivali ” Fonte: Bernhardt, 1993

“ E’ un radar: controlla costantemente le attivit à dei concorrenti, filtra leinformazioni grezze ottenute da fonti interne ed esterne, le lav ora,affinché acquistino significato strategico e le comunica in modo efficie nte”

Sammond, Kurland e Spitalnic, 1984

“ E’ un radar: controlla costantemente le attivit à dei concorrenti, filtra leinformazioni grezze ottenute da fonti interne ed esterne, le lav ora,affinché acquistino significato strategico e le comunica in modo efficie nte”

Sammond, Kurland e Spitalnic, 1984

“a systematic, legal and ethical process for the gathering and (i nsightful)analysis of information, and the dissemination of actionable int elligence todecision makers, that can affect your company ’s plans, decisions andoperations. (SCIP’s definition of CI

“a systematic, legal and ethical process for the gathering and (i nsightful)analysis of information, and the dissemination of actionable int elligence todecision makers, that can affect your company ’s plans, decisions andoperations. (SCIP’s definition of CI

Page 4: Competitive Intelligence e Risk Managment

4

Le parole degli “antenati” della CI

In guerra, dalla profonda conoscenza del nemico, o dalla nonconoscenza, dipende se i nostri soldati vivranno o moriranno, s e labattaglia sarà vinta o perduta, se una nazione emerger à comevincitrice, oppure sarà distrutta.

Sun Tzu, IV sec. A.C.

In guerra, dalla profonda conoscenza del nemico, o dalla nonconoscenza, dipende se i nostri soldati vivranno o moriranno, s e labattaglia sarà vinta o perduta, se una nazione emerger à comevincitrice, oppure sarà distrutta.

Sun Tzu, IV sec. A.C.

Con la parola “informazioni” intendiamo tutte le cognizioni chepossiamo avere dell’avversario e del suo territorio: di fatto, la baseper tutte le nostre idee e azioni.

Karl von Clausewitz, Della Guerra, 1832

Con la parola “informazioni” intendiamo tutte le cognizioni chepossiamo avere dell’avversario e del suo territorio: di fatto, la baseper tutte le nostre idee e azioni.

Karl von Clausewitz, Della Guerra, 1832

Page 5: Competitive Intelligence e Risk Managment

5

Gli obiettivi di una CI strutturata e sistematica

La CI non è un’attività di spionaggio industriale, né semplice marketresearch, ma un’analisi sistematica rivolta ai seguenti obiettivi:

Raccogliere, analizzare e diffondere informazioni strategiche su i concorrenti esull’ambiente competitivo

Identificare i principali trend di cambiamentotrend di cambiamento nelle arene competitive in cuil’azienda è presente

Prevedere le future strategie e le azioni dei concorrenti Prevedere le loro possibili reazionireazioni ad azioni poste in essere dall ’azienda

AnticiparneAnticiparne le mosse

trasformazione dell’analisi in intelligence, cioè actionableinformation,

Page 6: Competitive Intelligence e Risk Managment

6

Il ciclo intelligence

Pianificazione

Raccolta

Analisi edInterpretazione

Gestionedell’informazione

Diffusione

• Chi analizzare• Quali fonti• Quali strumenti

• Ricerche Desk• Ricerche Field• Uso di database

•Definizionearchitettura di raccoltae sistematizzazionedelle informazioni

• Uso degli strumentianalitici per interpretarele informazioni

• Creazione di report ad usointerno

• Report enewsletter

• Intranet

Page 7: Competitive Intelligence e Risk Managment

7

Il ciclo intelligence

Page 8: Competitive Intelligence e Risk Managment

8

CI – processo permanente e prospettiva dinamica

la comprensione delle dinamiche di fondo dell ’ambiente competitivo,

la studio delle mosse e delle direzioni strategiche dei concorre nti,

un processo permanente di monitoraggio e non una serie di analis istatiche

Elementi indispensabili per l ’attività di Competitive Intelligencesono:

Page 9: Competitive Intelligence e Risk Managment

9

Rischio e problema….

I managers non sono pagati per correre dei rischi ma per conoscere cherischi vale la pena di correre.

(Aforisma di autore ormai dimenticato)

I managers non sono pagati per correre dei rischi ma per conoscere cherischi vale la pena di correre.

(Aforisma di autore ormai dimenticato)

Page 10: Competitive Intelligence e Risk Managment

10

Gestire il rischio….

Page 11: Competitive Intelligence e Risk Managment

11

Un approccio olistico alla gestione dei rischi

Page 12: Competitive Intelligence e Risk Managment

12

Le frodi vedono il coinvolgimento di molteplici attori

Page 13: Competitive Intelligence e Risk Managment

13

In una media totale si calcola che le frodi sono per la maggior parte attuate dapersone interne (87 %) che conoscono i punti deboli dei processi aziendali equeste sono suddivisa tra i vari abiti interni usando varie meto dologie

Attori, Aree e Metodi

Page 14: Competitive Intelligence e Risk Managment

14

Orientamento del Risk Management

In funzione del livello di sviluppo dell ’azienda, la gestione del rischio legatoal Cliente avrà obiettivi diversificati. Nei primi stadi di sviluppo, ogni azie ndaè focalizzata sull’espansione della propria quota di mercato, invece nelle fasipiù avanzate del proprio ciclo di vita, l ’azienda si focalizzerà sul Customerrelated risk

Page 15: Competitive Intelligence e Risk Managment

15

Gli obiettivi del risk management

Un’azienda di successo vive e prospera se riesce a creare valore,ovvero a realizzare i propri obiettivi, anticipando e/o gestendocorrettamente gli eventi incerti (rischi) che possono ostacolarn e ilraggiungimento

Page 16: Competitive Intelligence e Risk Managment

16

I vantaggi

Page 17: Competitive Intelligence e Risk Managment

17

La perdita per frode è un fenomeno in grande crescita anche a causadi elementi esterni quali la globalizzazione e l ’evoluzione tecnologica.Il governo del rischio frode richiede la costruzione di un proce ssofortemente trasversale che si interfaccia con molti processi azi endali.Il framework operativo di gestione delle frodi prevede tre ambitidistinti:

Framework operativo per la gestione delle frodi

Prevenzion

e

Gestione

Investigazi

one

Page 18: Competitive Intelligence e Risk Managment

18

Le Interazioni chiave

Sfruttare le sinergie applicative ed informative legateall’utilizzo di strumenti distinti per analisiSfruttare le sinergie applicative ed informative legateSfruttare le sinergie applicative ed informative legateallall’’utilizzo di strumenti distinti per analisiutilizzo di strumenti distinti per analisi

Commercializzare servizicon un livello di rischioaccettabile e definirepreventivamente lestrategie anti-frode

Commercializzare serviziCommercializzare servizicon un livello di rischiocon un livello di rischioaccettabile e definireaccettabile e definirepreventivamente lepreventivamente lestrategie antistrategie anti --frodefrode

Individuare fenomenidi frodecommerciale/internae selezionare la forzavendita

Individuare fenomeniIndividuare fenomenidi frodedi frodecommerciale/internacommerciale/internae selezionare la forzae selezionare la forzavenditavendita

Di seguito la mappa delle interazioni chiave di sviluppare per u na più efficace azione anti-frode e unagestione aziendale efficiente del contenuto informativo:

Interazioni chiaveInterazioni chiave proattiveproattive e reattivee reattive

Sinergie ApplicativeSinergie Applicative

FRAUD MANAGEMENTFRAUD MANAGEMENTFRAUD MANAGEMENT

INTERAZIONI COMPLEMENTARIINTERAZIONI COMPLEMENTARIINTERAZIONI COMPLEMENTARI

Ciclo di Vita FrodeCiclo di Vita Frode

PotenzialePotenziale In CorsoIn Corso

REVENUE ASSURANCEREVENUE ASSURANCEREVENUE ASSURANCE CREDITOCREDITOCREDITO

INTERAZIONI PROATTIVEINTERAZIONI PROATTIVEINTERAZIONI PROATTIVE

MARKETINGMARKETINGMARKETING

INTERAZIONI REATTIVEINTERAZIONI REATTIVEINTERAZIONI REATTIVE

VENDITEVENDITEVENDITE

ITITIT

FRODE CHIUSAFRODE CHIUSA

SERVICE CREATIONSERVICE CREATIONSERVICE CREATION

Page 19: Competitive Intelligence e Risk Managment

19

4,47

2,962,87

1,56

2,93

1,802,00

2,842,78

1,44

0,00,51,01,52,02,53,03,54,04,55,0

Credit

Billing

Network

Process

/sys

tem Fraud

Le frodi sono un problema diffuso in crescita da 4 anni

Fonte: Telemanagement forum (Indagine a livellomondiale sugli operatori di telefonia) – Anno 2007

• Dal 2004 trend crescente della perditaeconomica sui ricavi

• Nel 2007 incremento dell’1,5% della perditadi revenue (da 12,1% a 13,6% YoY)

• Principali categorie di revenue loss sonoricondicibili a: frodi, processi/sistemi, rete,billing e credito

% o

f re

venu

e lo

ss in

spec

ific

area

s 20062007

• L’area frodi determina il peggioramento deltrend , dal 2,9 % al 4,5 % (+55%)

• Incremento di perdite (+11%) da processi esistemi da attribuire ad aumento complessitàtecnologica

• Altri fenomeni di revenue loss in leggeromiglioramento

PRINCIPALE AREE DI PERDITAPRINCIPALE AREE DI PERDITAPRINCIPALE CAUSE DI PERDITAPRINCIPALE CAUSE DI PERDITA

Page 20: Competitive Intelligence e Risk Managment

20

Il fenomeno delle frodi

La frode è stata identificata come una delle cause di maggiore perdita di reddito da parte deigestori di telecomunicazioni.

Esistono più di 200 varianti di frodi in questo specifico settore ed il nume ro sta aumentandocon l’introduzione dei nuovi servizi. Tra queste emergono:

Subscription fraud - Abbonamento con identità fittizia, mancato pagamentodi servizi

Identity theft - Furto d’identità mediante clonazione di carte o dati identificativi

Insider fraud - Comportamento illecito di personale interno alle compagnieper favorire se stessi o persone/societ à esterne

Technical fraud - Sfrutta debolezze interne dei sistemi operativi presentisulla rete

Premium rate service fraud - Generazione di traffico fraudolenta (ad es.con telefoni d’ufficio) verso numeri a pagamento.

La conoscenza del Cliente, dei dipendenti e di tutte le figure c heruotano intorno al business dell ’azienda e l’analisi del loro

comportamento diventano quindi di estrema importanza perpotenziare l’efficacia della prevenzione delle Frodi

Page 21: Competitive Intelligence e Risk Managment

21

Marketing• Necessità di offrire servizi

più semplici menosoggetti a frodi

• Perdita di competitivitàsulle tecnologie avanzate,più attaccabili

Marketing• Necessità di offrire servizi

più semplici menosoggetti a frodi

• Perdita di competitivitàsulle tecnologie avanzate,più attaccabili

Customer relationship• Danni all’immagine

aziendale• Perdita di fiducia dei Clienti

colpiti• Vertenze legali con i Clienti• Aumento del numero di

cessazioni

Customer relationship• Danni all’immagine

aziendale• Perdita di fiducia dei Clienti

colpiti• Vertenze legali con i Clienti• Aumento del numero di

cessazioni

Investors• Immagine negativa per

l’operatore oggetto di frodi• Riduzione guadagni degli

azionisti• Danni al brand

Investors• Immagine negativa per

l’operatore oggetto di frodi• Riduzione guadagni degli

azionisti• Danni al brand

Finance• Perdita di ricavi• Pagamenti ai partner per

servizi forniti ma nonpagati dai clienti

Finance• Perdita di ricavi• Pagamenti ai partner per

servizi forniti ma nonpagati dai clienti

Gli impatti delle frodi

Page 22: Competitive Intelligence e Risk Managment

22

Next generation Network and Service - overview

Page 23: Competitive Intelligence e Risk Managment

23

Un ambiente in evoluzione….

Che impatterà sulle caratteristiche delle frodi in numerosi modi

Page 24: Competitive Intelligence e Risk Managment

24

…una molteplicità di minacce, rischi…frodi!!

Page 25: Competitive Intelligence e Risk Managment

25

Evoluzione del Fraud managment

Page 26: Competitive Intelligence e Risk Managment

26

Telco business requirements

Page 27: Competitive Intelligence e Risk Managment

27

Page 28: Competitive Intelligence e Risk Managment

28

Framework operativo per la gestione delle frodi

Page 29: Competitive Intelligence e Risk Managment

29

Spesso come primo sistema antifrode è usato il data mining: a partire dadati storici è potenzialmente fraudolenti, ma vi sono sistemi specifici permigliorare questo processo

La soluzione antifrode:La soluzione antifrode: FraudFraud Management systemManagement system

•Il Fraud Prevention&Detection contiene un requisito importante per ilbusiness: ridurre le perdite ed i pagamenti dei reclami da parte delle personefrodate. Il risultato aziendale deve essere una diminuzione del rischio operativoe quindi d’investimenti creando processi strutturati per evitare frodi ofraudolenti e quindi diminuzioni di perdite. L ’investimento in un sistemacompleto di prevenzione, gestione ed investigazione di frodi è sicuramenteintegrata dalla diminuzione considerevole di danni causati da fr odi.

• Il Fraud Intelligence è un ottimo investimento per riuscire a creare una basedati importante per contrastare le frodi, abbassando il rischio operativo el’investimento nella ricerca delle frodi. I vari sistemi in commer cio fornisconodai trend, ad entità fraudolenti, check di frodi, ecc

Page 30: Competitive Intelligence e Risk Managment

30

La crescita delle frodi e dei crimini relativi a “furti di identità” rendono sempre più difficile ilcontrollo delle attività fraudolente.

Il mercato chiede soluzioni sempre più intelligenti e sofisticate per riconoscere,possibilmente in real-time, un soggetto fraudolento.

Scopi principali sono:

identificare un comportamento sospetto

fermare transazioni illegali

continuare ad aggiornare il modello di controllo del comportamen to acquisendosempre nuove informazioni

Per una gestione proactive che contrasti efficacemente il fenomeno delle frodi ènecessario

avvalersi di strumenti in grado di evidenziare eventuali anomalie tra leinformazioni fornite dal Cliente soprattutto in fase di assegnazione di un servizio

supportare attività investigative senza influenzare l ’operatività dei sistemitransazionali né comprometterne le performance

DalDal ReactiveReactive alal ProactiveProactive

Page 31: Competitive Intelligence e Risk Managment

31

DalDal ReactiveReactive alal ProactiveProactive

Per contrastare efficacemente il fenomeno delle frodi è necessario avvalersi di strumentiin grado di supportare le attività investigative (Fraud Detection & Mitigation)integrando le diverse tipologie di dati disponibili senza influe nzare l’operatività dei sistemitransazionali né comprometterne le performance.

Per migliorare l’efficacia di queste soluzioni è però necessario introdurre un approccioproactive che consenta di:

individuare, in fase di assegnazione di un servizio, eventuali anomalie nelleinformazioni fornite dal Cliente ;

evidenziare possibili relazioni sospette con altri attori coinvolti nelprocesso (Clienti, Dealer, Dipendenti, ecc.) sia in fase di asse gnazionedi un servizio sia nelle successive fasi investigative;

tenere aggiornato un modello di controllo dei comportamenti deiClienti evidenziando quelli che possono risultare sospetti;

valutare la vulnerabilità dell’offerta sulla base di frodi riscontrate alproprio interno o presso altri concorrenti.

Page 32: Competitive Intelligence e Risk Managment

32

Page 33: Competitive Intelligence e Risk Managment

33

Le organizzazioni utilizzano ampiamente la BI per accedere e ana lizzaretutte informazioni in loro possesso al fine di comprendere cosa è accaduto,il perché e se accadrà di nuovo.

Questo approccio permette di avere più occhi sui propri dati e quindigarantire più trasparenza sulle Business Operation, ma soprattutto aumentala probabilità di detection delle frodi.

(Bill Hostmann, Research VP, Gartner)

Le organizzazioni utilizzano ampiamente la BI per accedere e ana lizzaretutte informazioni in loro possesso al fine di comprendere cosa è accaduto,il perché e se accadrà di nuovo.

Questo approccio permette di avere più occhi sui propri dati e quindigarantire più trasparenza sulle Business Operation, ma soprattutto aumentala probabilità di detection delle frodi.

(Bill Hostmann, Research VP, Gartner)

Poiché i metodi utilizzati per le frodi stanno diventando sempre pi ùsofisticati e complessi è necessario individuare moderne tecnologiestatistiche per prevenire e individuare le frodi.La Business Intelligence e quindi la costituzione di una DataWarehouse rappresentano la risposta a tale esigenza.

Business Intelligence &Business Intelligence & FraudFraud ManagementManagement

Page 34: Competitive Intelligence e Risk Managment

34

LaLa FraudFraud IntelligenceIntelligence

Nel contesto della Fraud Intelligence, è chiamato investigazione ilprocesso che consiste delle seguenti fasi:

Intercettare in anticipo nuovi scenari di frode mediante indagin i dicorrelazione tra dati dei sistemi interni ed informazioni estern e.

Fornire feedback per l ’adeguamento dei sistemi Risk Management eFraud Management ai nuovi tipi di controllo

Rendere disponibili funzionalità di analisi visuale delle relazioni tra i datiindagati e procedure di analisi investigative

Page 35: Competitive Intelligence e Risk Managment

35

Il Modello di Ottimizzazioneproposto si basa sulseguente approccio:

• Classificazione delle tipologiedi frodi

• Individuazione dei datinecessari almonitoraggio/previsione frodi

• Realizzazione della base datie storicizzazione

• Tool di accesso ai dati• Modelli predittivi sulle frodi• Reportistica di sintesi delle

frodi individuate peranticipazione possibilicriticità nuove offerte

• Adeguamento processi dirilevamento/gestione frodi

Analisi deiprocessi attuali

Analisi diindicatori diperformance

Individuazioneprocessi/azioni

alternative

Stima e confrontodelle performance

sullo storico

Stima e confrontodelle performance

sullo storico

• Analisi dei processi di gestione delle frodi estima dell’andamento nel tempo

• Individuazione delle attuali modalità di scoring,di sollecito, distacco, cessazione e perdita

• Estrazione di un campione significativo diclienti su cui effettuare le analisi

• Definizione di indicatori di performance(p.e. capacità previsionale)

• Individuazione di possibili azioni e processimigliorativi in grado di incrementare gli indicatori

• Segmentazione e differenziazione delle azioni inbase a indici di valore e rischio

• Simulazione e validazione delle azioni/processisullo storico

• Valutazioni dei ritorni economici se si fosseagito in modo differente con processi alternativi

•Riduzione perdite

• Incremento ricavi

•Contenimento costi

•Riduzione perdite

• Incremento ricavi

•Contenimento costi

OBIETTIVI DIOTTIMIZZAZIONE

(valutazione risultati):

L’obiettivo di ridurre significativamente il costo delle frodi sul trafficopassa attraverso la costituzione di un datmart completo per ilmonitoraggio e la previsione delle frodi stesse.

Una specifica acquisizione dei datiUna specifica acquisizione dei dati

Page 36: Competitive Intelligence e Risk Managment

36

Una specifica acquisizione dei datiUna specifica acquisizione dei dati

Page 37: Competitive Intelligence e Risk Managment

37

• Indici predittivi di frode

• Ottimizzazione Alert per identificazione comportamenti anomali

• Linee guida per azioni mirate per segmento

• Processi differenziati di gestione delle frodi

• Feed-back process per il monitoraggio delle azioni

• Benefit case del Modello di Ottimizzazione

Classificazione delle frodi e dimensionamento economicoApplicazione di tecniche di data mining per definire indici pred ittivi di frode

Progettazione e realizzazione del Modello di Ottimizzazione

OTTIMIZZARE EFFICACIA E TEMPESTIVIT À DELLA GESTIONE DELLE FRODI

Gli output delGli output delprogettoprogetto

Ridurre significativamente il costo delle frodi sul trafficoRidurre significativamente il costo delle frodi sul traffico

Obiettivi del Progetto “Data Mining Detection”

Page 38: Competitive Intelligence e Risk Managment

38

Dati su ciascuna linea:

Indici comportamentali Dati di dettaglio su:

traffico,billing/ricarica,pagamenti

Dati sul cliente Dati sul servizio in uso …

Identificazione dellevariabili target (tipi di

frode)

Estrazione di uncampione

Riduzione del numerodi variabili mediante

analisi di correlazione

Costruzione modelliprevisionali

Validazione dei modellimediante indicatori di

performance

Controllo della validitàdel modello prescelto

Applicazione del modelloalle linee potenzialmente a

rischio

Indicatori di rischio difrode per linea e

segmento diappartenenza

DATI COMPORTAMENTALI

Alla base del Modello vi è l’applicazione di data mining su dati comportamentali

CaratteristicheCaratteristiche delldell’’ApproccioApproccio

Page 39: Competitive Intelligence e Risk Managment

39

MiningLayer

Data Consolidation LayerSistemi

area Frodi

SISTEMA 3

SISTEMA 2

SISTEMA 1

Stage Area

• Acquisizione

• Normalizzazione

• Controllo

Data Store

• Integrazione

• Consolidamento

• Preparazione

Sicurezza

Mining Models

Rule InductionCase Scoring

DataConsolidation

DataPreparation

ModelingDataAcquisition

Interpretation&

Evaluation

ETL

Architettura di riferimentoArchitettura di riferimento

Page 40: Competitive Intelligence e Risk Managment

40

Le informazioni anagrafiche disponibili sono spesso disomogenee, incomplete e di qualitàmedio-bassa. Gli attuali sistemi non sono in grado di stabilire con un ragi onevole grado dicertezza l’eventuale coincidenza di soggetti anagrafici.

Per migliorare l’identificazione è necessario effettuare un’efficace analisi delle identitàanagrafiche partendo da differenti gruppi di informazioni anagra fiche di formato non omogeneoe con grado differente di completezza e stabilendo la coincidenz a di identità apparentemente

disgiunte

La Verifica e la Risoluzione delle IdentitLa Verifica e la Risoluzione delle Identit àà dei Clientidei Clienti

Page 41: Competitive Intelligence e Risk Managment

41

La Verifica delle Relazioni dei ClientiLa Verifica delle Relazioni dei ClientiRisolvere le identità può non essere sufficiente: per una gestione efficace del risch io occorreanalizzare anche le relazioni fra i soggetti anagrafici.

Kwain KimPresente nelle liste OFACMaria Verde:

E’ titolare di un’Azienda aconduzione familiare

Paolo RossiAlessandra Verde:E’ titolare diun’Azienda aconduzione familiare

Relazione Ovvia:Maria e la sorellaessendo contitolari diun’Azienda,condividono la stessaP.IVA

Relazione ovvia:L’ indirizzo di residenza diMaria ed il numero di telefonocoincidono con quelli di Paolo

Relazione non ovvia:“Alessandra Verde e PaoloRossi pur non avendo dati incomune hanno forte probabilitàdi avere contatti tra loro

E’ opportuno avere una conoscenza approfondita dei soggetti anagra fici attraverso un’analisidelle loro relazioni sulla base di criteri ovvii e non

Page 42: Competitive Intelligence e Risk Managment

42