• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
IBM BA&O Gobierno: Prevención de fraudes y casos de éxito
 

IBM BA&O Gobierno: Prevención de fraudes y casos de éxito

on

  • 1,338 views

Descubra qué puede hacer IBM para prevenir los fraudes y cómo funciona el proceso.

Descubra qué puede hacer IBM para prevenir los fraudes y cómo funciona el proceso.

Statistics

Views

Total Views
1,338
Views on SlideShare
1,338
Embed Views
0

Actions

Likes
0
Downloads
30
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    IBM BA&O Gobierno: Prevención de fraudes y casos de éxito IBM BA&O Gobierno: Prevención de fraudes y casos de éxito Presentation Transcript

    • Gobierno: Prevención deFraudes y casos de éxito IBM Business Analytics & Optimization
    • “La mente puede manejar siete piezas deinformación en su memoria de corto plazo ygeneralmente opera solo con cuatro conceptoso relaciones al mismo tiempo” Carl Pabo PhD en Biología Molecular Experto en Procesos Cognitivos
    • Conceptos e Hipótesis Fraude1) Acción contraria a la verdad y a la rectitud, que perjudica a la persona contra quien se comete.2) Acto tendiente a eludir una disposición legal en perjuicio del Estado o de terceros.3) Delito que comete el encargado de vigilar la ejecución de contratos públicos, o de algunos privados, confabulándose con la representación de los intereses opuestos. Hipóte sis q ActividaØ Acciones, Acto, Confabulación desØ Sujeto, Objeto q PersonaØ Verdad, Rectitud, s Disposición Legal q ReglasØ Perjuicio q Cálculos q Tiempo
    • Procesos de CumplimientoQue hace IBM? • Fuentes externas • Sistemas Transaccionales• Compara patrones demograficos, de comportamiento y de relaciones de las personas para determinar cuales pueden Repositorio de Información tener un comportamiento anormal con Reservada respecto a una normativa (riesgos)• Clasifica las personas sobre la base de Analisis de Aplicación de técnicas de análisis para determinar tipos de riesgo y probabilidades de areas/focos a quien se comporta diferente y como. ocurrencia considerar• Clasifica y asocia acciones posibles frente a riesgos y probabilidades de ocurrencia (Investigar Urgente, Investigar, Revisar con Acciones, Revisar sin Acciones, y otras) para focalizar esfuerzos de los investigadores en comportamientos de mayor riesgo y probabilidad de ocurrencia.• Complementa y asegura el proceso actual Investigación Revisión de reportes, Uso de módulos de cumplimiento normativo conducida por el indicadores y planes de acción analíticos y area de motores de reglas Cumplimiento para clasificar eventos sospechosos
    • IBM InfoSphere Identity Insight for Fraud & Threat Detection Perpetual, Streaming, Real-Time Analytics Who is who? Who knows who? Who does what? § Establish Unique § Obvious & Non- § Events & Transactions Identity Obvious § Complex Event § Physical/Digital § Links people & groups Processing Attributes § Degrees of Separation § Criteria Based Alerting § People & Organizations § Role Alerts § Quantify Identity Activities § Multicultural NamesEnterprise & External Sources 1D ! 1D egre egre e e Marc Marc Mar 2 Degrees # 9453 # 9453 2 Degrees AlertWeb Service c Bob # 6111 Bob # 6111enabled for business # gree gree 1 De 1 De process integration 945 John # 2969 John # 2969 3 Each new applicant compared to other entities and key historical holdings instantly.
    • IBM InfoSphere Identity Insight A United States Governmental AgencyObjetivoDatabase will mine 9 federal sources to assist Business BenefitsPolice: Goal is to plug holes exposed in 9/11 • Current Mission Critical System has beenstudy. “A massive new database program that operational with no unscheduled downtimeculls information from more than nine federal for over 2 yearssources will help law enforcement agents linkpossible terrorists or other suspected criminals • 2006/2007: Directly responsible for resultswith associates whose records are in the system, provided that led to arrests and leads forfederal officials say.” security risks associated with the 2007 Super Bowl. January 25, 2008 • 2006: directly responsible for results provided that led to the arrest of over 150 Solution + persons designated as “national security risks”.• IBM InfoSphere™ Entity Analytic Solutions was chosen based upon a successful pilot to • 2006: Directly responsible for results as the customer’s entity repository provided that led to the arrest of over 150+ child pornographers.• Centered around IBM Hardware (Servers and Storage) and Software (EAS and Tivoli)
    • IBM Crime Information Warehouse (CIW) Data warehouse y sistema de reportes para instituciones policiales e investigativas. Solución única para consolidar, analizar e informar sobre sospechas delictivas y acciones delictuales en tiempo real. Muchos sistemas fuente y registros auxiliares, a menudo CIS redundantes Tiempo mejor Semana del utilizado en el Sistemas de x/x/x Reportes ArrestosInformación Policial Esfuerzo Manual combate a la delincuencia! Detención y Registro Ciclos mensual, semanal y diarios para reporte estadistico y analisis del crimen Situación exacerbada en USA el 9/11 que expuso la necesidad de compartir información entre las fuerzas de orden y las agencias de gobierno entre y a través de las fronteras jurisdiccionales En NYC, esto condujo a la creación de CIW & El Centro de Crimen en Tiempo Real (RTCC)
    • IBM Crime Information Warehouse• Una fuente única, integrada y consolidada de información del crimen, con datos validados y registrados de acuerdo a los estándares de reporte estatal y federal y según las prioridades e iniciativas policiales• Construído bajo las normas de reporte de la policía, las agencias estatales y el FBI• Interfaz diseñada del modo en que los agentes y policías ven sus “negocios”• Habilita el modelamiento y análisis avanzados• Potencia los Centros de Crimen en Tiempo Real (RTCC)
    • Indications in green = Live content IBM Information Security Framework Indications in white = Edit in master Indications in blue = Locked elements Template release: Oct 02 Seguridad de la Información For the latest, go to http://w3.ibm.com/ibm/presentations Indications in black = Optional elements • IBM logo mus name: be moved, ad rial Regular, white IBM Information Security Framework to, or altered i Governance any way. um length: 1 line Strategy Security risk management framework Compliance program • Information security policy • Threat risk assessment • Regulatory compliance • Enterprise security architecture • Information asset profile • Technical, policy and standards complianceheading: Governance framework • Project risk assessment • Health checking rial Regular, • Governance structure • Security risk management • Internal audit and response • Background s Information security advisory not be modifie 120 | G137 | B251 • Consulting and advisory services um length: 2 lines Privacy Privacy and information management strategy Policy, practices and controls Data, rules, objects • Define privacy information strategy • Policy taxonomy and glossary • Privacy data taxonomy and classification • Requirements and compliance process • Policy rules definitions • Privacy business process model • Incident response • Privacy impact assessment (proactive) • Data usage compliance process • Privacy audit (reactive) • Awareness and training Threat mitigation Transaction and data integritybody: Network segmentation and Vulnerability management Business process Secure storage boundary protection transaction security • Data retrieval rial Regular, black • Standard operating environment • Fraud detection • Network zone management and • Patch management • Data storage protection boundary security infrastructure • Vulnerability scanning and • Data transaction security • Data destructione bullet color: • Remote access infrastructure assessment Database security • Archiving045 | G182 | B179 • Intrusion defense Incident management • Database configuration Systems integrity • Network security infrastructure • Incident management • Master data control • Security in systems managementmmended maximum Content checking • Event correlation Message protection • Security in business continuity • Virus protection • Forensics • Public key infrastructure planningngth: 5 principal • Content filtering • Message protection security Identity and access management Application security Identity proofing Identity lifecycle management Systems development Application development • Background screening • User provisioning lifecycle (SDLC) environment • Identity establishment • Other entity provisioning • Security in the SDLC process • Secure coding practices Access management • Identity credential management • Operational application support • Single sign-on environment • Authentication services • Design patterns • Access control services Physical security Personnel security Site security Physical asset management Workforce security • Site planning • Asset management • Awareness and training • Employment lifecycle • Site management • Document management • Code of conduct management editable Optional slide number: • Title/subtitle/confidentiality line: 10pt Arial Regular, white • Copyright: 10pt Arial 10pt Arial Bold, white Maximum length: 1 line Regular, white Information separated by vertical strokes, with two spaces on either side
    • IBM Identity Risk and Investigation Solution (IRIS)Solución de fraude de identidad que incluye la Metodología, el Sistema y los Procesos de Negocio parael análisis adaptativo de identidad, comparaciones de comportamiento, cumplimiento y protección deaplicaciones.Funcionamientoü Se capturan y analizan los datos históricos y de comportamiento al inicio, durante y al término de una conexión.ü La información determina la validez y el cumplimiento de la conexión.ü Los patrones de comportamiento del usuario se comparan con grupos de pares y con comportamientos anteriores.ü Las desviaciones se evalúan en tiempo realü Los investigadores y auditores analizan reportes (gráficos).ü FundamentoüEl reconocimiento de comportamientos “La prevención efectiva del fraude en-líneafraudulentos relacionados con la usurpación deidentidad requiere de sistemas de detección y aplica controles en el front-end, medianteprevención de fraudes de una nueva generación, autenticación mas fuerte, y en el back-endmas sofisticados e inteligentes. mediante reconocimiento de patrones multi- canal y multi-industria… Las compañias deben concordar que no pueden ir por sus propios medios en el combate contra el fraude. Business Consulting Services Gartner Group
    • IBM Entity Profile Management System (EPMS)• Métodos sofisticados de identificación y selección – Lógica de selección automatizada y modelamiento predictivo para detección temprana – Comparación de comportamientos en grupos de usuarios similares – Descubrimiento rápido de nuevos métodos y esquemas de fraude• Productividad mejorada por optimización de procesos – Diseñado para permitir respuestas dinámicas a los cambios del negocio – Las reglas de negocio son mantenidas y controladas por los usuarios – Explicación de las razones de seleción de casos para auditores o investigadores – Asignación de acciones a casos para procesos en-linea – Identifica acciones asociadas a solicitudes de acceso sobre la base de características de comportamiento• Suite de aplicaciones centradas en Auditor/Seguridad – Validación rápida de hipótesis de fraude y sospechosos. – Creación intuitiva de modelos de cumplimiento para identificación rápida de nuevos esuqemas de mal uso – Utilización de tecnicas de minería de datos para revelar nuevas relaciones y patrones – Creación de modelos sin participación de IT y con entrenamiento mínimo del usuario final – Permite modificar, reutilizar y compartir modelos con otras jurisdicciones.• Aplica análisis y lógica modular al perfilamieno de datos – Usa hipótesis y scripts detallados para revelar comportamientos anómalos de proveedores. – Clasifica los proveedores por acciones para priorizar a quienes requieren revisiones adicionales
    • IBM EPMSLa solución se compone de tres procesos principales: Generación de Conjunto de Valores, Perfilamiento y Análisis de Perfiles Value Set Generation Peer Group Service Level Value Set Generation Peer Group Claims History Extract File Function Value Set Operational FAMS System Claims data are Feature values are The set of values Data Store Database Peer Group extracted for a peer computed for each and claims cross Claims Data group of providers provider in the peer reference data are for a period of time group (SLE file) stored in the database Profiling Peer Group Profile Feature Peer Group Value Set Model Scoring Profile FAMS System FAMS System The profile model Feature values are The profile values Database Database and the value set scored and rolled and scores are define the profile’s up to group and optionally stored in content and composite scores the database structure Profile Analysis Peer Group Data Peer Group Profile Discovery ~ Visualization ~ Reporting Claims History FAMS System Operational Database Data discovery, visualization Data from the ODS can be Data Store and reporting are used reported during profile Peer Group iteratively to analyze outliers analysis and in subsequent Claims Data and patterns in the profile data investigations and audits
    • IBM Prevención de Fraude en SaludFraude estimado a nivel de 3%-10% sobre El fraude en seguros ronda los USD80 billones. USD 2 trillones de gasto nacional en De este total el fraude en el rubro Salud es de Salud USD 54 billones. CAIF Segun el Gobierno Federal y la National Health Care Anti-Fraud Association (NHCAA), se pierden USD 100 billones anuales. Alrededor de un 10% del gasto en Salud de USA se pierde por abuso, fraude y pérdidas. Fraude de Salud cuesta alrededor de USD 100 billiones anuales, o 10% degasto total en Salud (USD 1 trillion) Panel del Senado de USA para la Salud
    • IBM Fraud and Abuse Management System (FAMS) Provee los medios para colaborar en prevención de fraude en licencias médicas, servicios e insumos de salud, asi como en la evaluación de siniestros en el sector de seguros personales• Analiza reclamos en busca de anomalías matemáticas que indiquen fraude, pérdidas o abuso• Analiza reclamos sobre la base de grupos de pares (especialidad médica y geografía), por ejemplo: – Centros de Atención Primaria, Cardiología, Dental, Gastroenterología, Farmacia• Rankea los proveedores sobre la base de comportamientos sospechosos, por ejemplo: - Sobreutilización, Abuso de diagnósticos, Servicios ordenados, Cobros excesivos, Servicios no declarados, anomalías de facturación• Produce reportes de proveedores sospechosos para focalizar esfuerzos de investigaciones posteriores• Reduce significativamente el tiempo y los esfuerzos para analizar comportamientos de proveedores• Genera recomendación de acciones para cada proveedor: – Investigación prioritaria, Investigar, Revisar, Ninguna acción• Reportes analíticos para ayudar a la priorización de casos y conducir investigaciones – El Resúmen Ejecutivo proporciona una visión de alto nivel de los resultados analíticos, incluyendo indicaciones de fraude e información de los esquemas de fraude
    • IBM Fraud, Risk & Compliance Solutions in Financial Services §Use Cases/Business Processes Financial Risk & Reporting Information Governance & Quality Authorization & Passporting Enterprise Risk Management Anti-Money Laundering/KYC Insider Threat & Collusion §Information Solution Enablers Operational Customer Data Integration Global Name Recognition Identity & Relationship Resolution Text Analysis & Content Management Pattern/Transactional Analysis Anonymization Financial Services Models §Exploits Information Server
    • The Underlying Technology• A centralized, extensible platform to manage, threats, fraud & compliance• Full multi-attribute identity resolution capabilities • To root out person using multiple identities and accounts• Multi-attribute relationship linking to understand networks• Understands both individuals and businesses• Massive scalability & real-time performance • Targeted to large multi-national banks with millions of clients• Self-learning, self-correcting• Global name classification, matching, & searching• Share personal information while meeting strict privacy requirements• Allows you to Act Tactically within a Strategic Context
    • Versus Versus Traditional Technologies• Most products are siloed and deal with only a part of the problem, (transactions, case mgmt, reporting)• Unable to deal with complex identity fraud schemes• Relationship linking limited to house holding• No ability to understand all identities associated with businesses• Data degradation and drift impact identity recognition• Cannot handle multi-cultural names from all countries in which do business, have clients from, etc.• Clear text data subject to unintended exposure• Most identity components originally designed for CRM• IBM offers an integrated solution, deployment services and the expertise to assure success• Over 47 years’ combined experience in Security & Intelligence agencies in major countries around the world
    • Solution Value Points How the Banking & Financial Markets Solution Helps you• A centralized, real-time analytical repository for dealing with fraud, abuse, and compliance across multiple LOB’s• Cost avoidance through identity recognition at the account opening to reduce verification costs• Respond in real time to Gov’t. 314a’s• See the identity behind the subtle signature of terrorist funding transactions• Screen employees and root out insider threats• Increase watch lists and KYC filter process accuracy• Uncover hidden criminal networks• Powerful analytics to investigate SAR/STR• More effective use of AML, Case Mgmt, & Reporting tools
    • IBM Social Component Business Model• The component business map is at the heart of the IBM Social Industry Model. It provides a: – Way to achieve a common representation of a social organization – Framework that ensures consistency and linkage across the business, process, information and technology models. IBM Global Social Segment |
    • CBM to evaluate component importance and map against their capabilities priorities§ The CBM has been used at the following clients: - DVA - Kansas - GEPF - Centrelink - Dubai - SSA - Service Canada - Alberta Children Services In this example, the colored areas are areas of priority. • Green areas are where current capability is rated as good. • Yellow is where incremental improvements are required. • Red is where major investments or acquisitions are required. IBM Global Social Segment |
    • The processes are mapped to the relevant components of the SocialComponent Business Map and they are linked to the functions defined in the Social Functions Model. Functional Model CBM Business Process Model IBM Global Social Segment |
    • IBM Confidential Client Example: IBM Social Industry Model The Dubai Community Development Authority Strategy ProjectBusiness Challenge IBM’s CBM Solution: The Dubai Community Development Authority (CDA) is a The Social CBM was used as the basis for the CDA recently established body charged with designing and (Community Development Authority) blueprint exercise. delivering, though its four subsidiary agencies a range of Using the Social CBM as a starting point a CDA specific services to benefit the communities in Dubai and their social CBM was derived. This CBM was used to analyze gaps well-being. This includes a range of social care services and and overlaps between CDA and the four agencies as well social security benefits. as their capability to discharge the agreed business activities. A series of recommendations were developed covering how the identified gaps and overlaps should be addressed. We also presented CDA with evidence onBenefits to client social services and social security service delivery best practices from around the world and incorporated these§ Use of robust business framework (Global Social CBM) into an action plan to move forward from strategy to service acted as an accelerator for determining CDA specific CBM delivery.§ Enabled a clear and consistent set of definitions to be used to describe the business and agree a shared understanding across disparate groups§ Highlighted a considerable number of issues that need to be addressed enabling a clear action plan to be developed
    • IBM Tax Audit and Compliance System (TACS)Objetivo: Detectar y prevenir las principales formas conocidas de evasióntributariaIVA: Sub-declaración de los «Abultamiento» de los créditosdébitos – Comprobantes de transacción falsos– Ventas sin comprobante – Compras personales que se registran a nombre de la– Uso fraudulento de notas de crédito empresa– Sub-declaración en los registros contables y en las – Compras a contribuyentes ficticios declaraciones tributarias – Sobre-declaración en los registros contables y en las declaraciones tributariasImpuesto a la Renta de PrimeraCategoría:– Declaración de salarios y honorarios ficticios Caso Impuesto de Segunda– El traspaso de rentas entre empresas Categoría:– Uso indebido de créditos del impuesto – Uso indebido de asignaciones de gastos
    • IBM TACS aborda el problema de la evasión fiscal con foco en el cumplimiento y la prevención Técnicas de identificación y selección más sofisticadas Lógica de selección automática Modelado Predictivo para la detección temprana Detección rápida de nuevos tipos de fraude Identificación del “siguiente mejor caso” Creada para los auditores Predictive Compliance Validación rápida de las hipotésis Creación fácil de modelos de cumplimiento Compliance Revelación de nuevas relaciones y Data patrones Mining Mejora de la productividad en la Fiscalización Rápida adaptación a las reglas de negocio por los auditores Resaltar razones por las cuales el caso es seleccionado Reducción de las inspecciones sin retorno Asignación de casos dependiendo de su importancia/facilidad de cobro
    • IBM TACS dispone de técnicas analíticas avanzadas para detectar y prevenir el incumplimiento• Muestra casos sospechosos utilizando análisis avanzado (no consultas uno a uno) de identificación y selección para la detección de casos fraudulentos.• El análisis se presenta en un formato fácil de entender para los auditores• Se centra en la identificación de los contribuyentes y transacciones que muestran comportamientos anómalos.• No requiere que los usuarios tengan grado académico en estadísticas ni matemáticas, pero utiliza: • Algoritmos de Data Mining, Fuzzy Logic, Segmentación, Data Mining Visual, Peer Group Profiling, Predictive Modeling. Radial Basis Functions, Classification, entre otras técnicas.• Se configura para satisfacer necesidades específicas
    • IBM TACS permite evolucionar a métodos cada vez más sofisticados para optimizar las auditorías
    • IBM Tax Audit and Compliance System (TACS) New York State Department of Taxation and Finance Objetivo Beneficios• New York DTF necesitaba mejorar los métodos para • US$ 99 millones de aumento en recolección usando la seleccionar los contribuyente a auditar. misma cantidad de recursos.• New York DTF quería mejorar los métodos de selección • Los rechazos aumentaron a U$S 600 millones en los para detección de fraude de ingresos pre-procesados de dos primeros años impuestos • Mejora de la gestión del programa de auditoría• Algunos programas específicos de auditoría: Earned • Aumento en la productividad del auditor de campo Income Credit, Dependent Child Care Credit, Itemized Deductions, Wage/Withholding and Identity Theft. v Cantidad de casos completados v Monto del caso • Reducción en cantidad de auditorías “sin retorno” Solución • Mejora de la correspondencia a los contribuyentes• TACS and a Tax Datawarehouse• Implementación de técnicas analíticas avanzadas para • “ En el primer año de uso de esta solución, detectar patrones de no-cumplimiento que estaban previamente no identificados. denegamos más de 80 millones de dólares en concepto de devoluciones de impuestos• TACS aplica reglas y modelos predictivos para categorizar y clasificar la información en forma nocturna e erróneas.” identifica el “mejor próximo caso” para la selección de • - Max Birdsall auditoría • Director de la División de servicios a empresas
    • IBM Tax Collection Optimization System (TACOS)Objetivo• Optimizar las acciones de cobranz de impuestos para maximizar la recaudación a traves de todas las etapas del proceso.Solución• Modelamiento de datos y optimización acoplados por medio de segmentación avanzada• Optimización de acciones de cobranza, considerando la complejidad de las dependencias entre las acciones y respetando las restricciones de recursos, de los negocios privados y de las leyes vigentes.• Generación automática de reglas de negocio que dirigen las acciones de cobranza• Utilización de tecnología de punta para la segmentación avanzada de contribuyentes y recomendación de accionesBeneficios• Los benchmarks con respecto a las políticas de cobranza vigentes mostraron aumentos significativos en el retorno esperado. DisponibleEstado Despacho para• El sistema entró en producción el 2009 citación demanda Disponible Buscar Contribuyente No Contactar para Fuentes Responde citación Financieras contribuyente por telefono Evaluación Asignada al Disponer iniciada Call Center <B, x1..,xN> Pago Pago
    • El valor deIBM Business Analytics & Optimization
    • IBM Business Analytics & Optimization Cinco pilares de servicios, productos y soluciones Aceleramos los resultados y el valor para nuestros clientes, reduciendo el riesgo Business Advanced Enterprise Enterprise Intelligence &BAO Strategy Analytics and Information Content Performance Optimization Management Management Management• BAO Strategy & • Business • Enterprise • EIM Architecture & • Collaborative Roadmap Assessment & Performance Data Warehousing Document Data Gathering Management Management• Business Value • Business Analytics • Data Integration • Records Case • Predictive Analytics & Reporting Management• Strategy & Data Mining • Data Modeling & • Dashboards & Industry Models • Advanced Case Deployment & • Business Scorecards Management Benefits Tracking • Information Optimization • Planning,• Requirements Governance • Content & Text • Simulation Budgeting, & Analytics Management Forecasting • Master Data • Visualization • Output & Report• Change • Analytic Management Management Management & Applications Adoption • TACS, FAMS • MDM Server • FileNet• Information • COGNOS • Identiy Insight • Information Agenda • InfoSphere • SPSS, iLOG Server • InfoSphere
    • Un portafolio de servicios y soluciones• 8,000 Consultores de BA&O• Competencias, Experiencia y Eficiencia• Visión de Industria
    • “… el único vendedor en el cuadrante del liderazgo en: Gestión de la Información, Calidad de Datos, Integración de Datos, Acceso a la Información, Inteligencia de Negocios, Analítica Aplicada a los Negocios …”“Desde 2006, IBM ha construido deliberada y obstinadamente un portafolio de software y servicios sin paralelo... es difícil visualizar que algún competidor sea capaz de competirle en el futuro cercano …” “IBM ha permanecido sistemáticamente enfocada en ayudar a las organizaciones a construir una capa de información confiable. Agrega tecnologías, modelos y prácticas como elementos diferenciadores importantes.”
    • Gartner Inc.: Global Business Intelligence and Performance Management Service Providers Magic QuadrantSource: Gartner Research Note: Magic Quadrant for GlobalBusiness Intelligence and Performance ManagementService Providers- Alex Soejarto & Neil Chandler– Jan. 27,2011 G00209673The Magic Quadrant is copyrighted 2010 by Gartner, Inc. andis reused with permission. The Magic Quadrant is a graphicalrepresentation of a marketplace at and for a specific timeperiod. It depicts Gartners analysis of how certain vendorsmeasure against criteria for that marketplace, as defined byGartner. Gartner does not endorse any vendor, product orservice depicted in the Magic Quadrant, and does not advisetechnology users to select only those vendors placed in the"Leaders" quadrant. The Magic Quadrant is intended solely asa research tool, and is not meant to be a specific guide toaction. Gartner disclaims all warranties, express or implied,with respect to this research, including any warranties ofmerchantability or fitness for a particular purpose. "This Magic Quadrant graphic was published by Gartner, Inc.as part of a larger research note and should be evaluated in thecontext of the entire report. The Gartner report is available uponrequest from IBM."
    • IBM Cognos a Leader in the Forrester Wave™: Enterprise BI Platforms The Forrester Wave is copyrighted by Forrester Research, Inc. Forrester and Forrester Wave are trademarks of Forrester Research, Inc. The Forrester Wave is a graphical representation of Forresters call on a market and is plotted using a detailed spreadsheet with exposed scores, weightings, and comments. Forrester does not endorse any vendor, product, or service depicted in the Forrester Wave. Information is based on best available resources. Opinions reflect judgment at the time and are subject to change.Source: Forrester Research Inc. “The ForresterWave: Enterprise Business Intelligence Platforms, Q4 2010”, Oct 20, 2010.Full report can be accessed at http://www.ibm.com
    • SPSS, an IBM Company, and IBM Leaders in the Forrester Wave: Predictive Analytics and Data Mining Solutions The Forrester Wave is copyrighted by Forrester Research, Inc. Forrester and Forrester Wave are trademarks of Forrester Research, Inc. The Forrester Wave is a graphical representation of Forresters call on a market and is plotted using a detailed spreadsheet with exposed scores, weightings, and comments. Forrester does not endorse any vendor, product, or service depicted in the Forrester Wave. Information is b ased on best available resources. Opinions reflect judgment at the time and are subject to change. Source: The Forrester Wave™: Predictive Analytics And Data Mining Solutions, Q1 2010, Feb , 2010
    • Gracias I BM Rene S. Avendano Business Analytics & Optimization Leader for Chile IBM Global Business Services Phone: 56-2-2006554 e-mail:ravendan@cl.ibm.com