SlideShare a Scribd company logo
1 of 15
Download to read offline
Интегрированная система
информационной и экономической
безопасности в бизнес-приложениях
VII Уральский форум
Информационная безопасность банков
© 2015 SAP AG. All rights reserved. 2
Наиболее часто используемые схемы
злоупотреблений в административно-хозяйственной
деятельности
• Нецелевое использование средств и оплата личных расходов
из средств банка;
• Неправильные бухгалтерские проводки;
• Выдача невозвратных кредитов;
• Несанкционированная выплата средств третьим лицам;
• Несанкционированные и неучтенные выплаты наличных
средств;
• Незапланированные предоплаты по фиктивным кредитам
Области первоочередного внимания зависят от конкретного банка и требуют
предварительной оценки риска злоупотреблений
© 2015 SAP AG. All rights reserved. 3
Дирекция по
безопасности
SAP предлагает целостное решение
для своевременного выявления злоупотреблений
Суть нашего предложения:
Автоматизация ключевых процессов в компании, сбор и хранение данных о финансах,
производственных процессах, сотрудниках
Расчет уровня риска злоупотреблений для тех или иных бизнес-процессов и
информирование менеджмента об этом
Проведение расследований по поступающим сигналам и информирование об этом
контрольных подразделений
Автоматизация деятельности контрольных подразделений
!!
Бизнес-системы Банка
ERP
Аналитические
Иные системы
!
!
Данные
Хранилище
Шаблоны и
калибровка
Панель
управления
Anti Fraud Solution
Транзакцион
ные системы
Core banking
Датчики и
системы
наблюдения
© 2015 SAP AG. All rights reserved. 4
Получаемые выгоды и преимущества
по опыту клиентов SAP
Повышение качества принятие решений за счет своевременного информирования
менеджмента о существующих рисках
Покрытие мерами безопасности большого количества бизнес-процессов, которые
подвержены риску злоупотреблений, благодаря единой платформе автоматизации
Увеличение скорости реакции на обнаруженные злоупотребления за счет
своевременного оповещения
Оптимизация усилий контрольных подразделений компании за счет того, что
проверке подвергаются подразделения и области деятельности с максимальной
степенью риска
Ускорение выполнения бизнес-процессов и процедур и сокращение трудоемкости
выполнения в части проверки на безопасность – благодаря автоматизации и машинной
обработке рутинных операций
Снижение общей величины потерь от хищений и нарушений
Снижение требований к численности персонала контрольных подразделений компании.
© 2015 SAP AG. All rights reserved. 5
Функциональные возможности решения
• Настройка методов и стратегий выявления злоупотреблений исходя из базы данных
расследованных случаев
• Использование инструментов калибровки индикаторов злоупотребления на реальных
данных
• Работа с подозрительными событиями: ведение реестра злоупотреблений, назначение
ответственных за обработку, классификация, принятие решения, просмотр деталей по
подозрительным операциям и отработавшим проверкам
• Активная интеграция с транзакционными системами: приостановка операций, проведение
операций после положительного решения
• Мониторинг сводной информации по объему злоупотреблений и статусу расследования
© 2015 SAP AG. All rights reserved. 6
Идентификация подозрительных операций и событий
Примеры типовых ключевых индикаторов
Ключевые индикаторы злоупотреблений:
• Мониторинг расходов по командировкам
• Нецелевое использование средств банка в личных целях
• Анализ закупок товаров и услуг
• Анализ взаимосвязей плательщиковполучателей с третьими лицами, сотрудниками банка
© 2015 SAP AG. All rights reserved. 8
Принцип «самообучения» на базе проведенных
расследований
Online
Бизнес-системы Банка и внешние
источники данных
Проведение
расследования
Результат расследования
Постоянно пополняемое
Корпоративное хранилище шаблонов
схем нарушений
SAP Fraud management
Ручное формирование
шаблонов нарушений на
базе истории происшествий
Шаблон результата
расследования
Выявление
нарушения
Известные схемы
злоупотреблений и их
факторы используются для
обучения, статистическим
методом
Результат обучения:
Функция классификации*
заданная параметрически
через факторы
злоупотребления
Функция
классификации*
используется в
решении SAP Fraud
management как
метод выявления.
Результат анализа:
По заданным
факторам определит
мошенничество
*Функция классификации является результатом регрессионного анализа, результатом обучения нейронные сети, ridge
regression (запатентованный алгоритм SAP), а также могут быть использованы другие статистические методы обучения.
© 2015 SAP AG. All rights reserved. 9
Гибридная схема выявления злоупотреблений
Правила и прогнозная аналитика
Известные
схемы
Нетипичное
поведение
Похожее, но еще
неизвестное
Неизвестные
схемы
Расследованные
схемы
Новые/Сложные
схемы
Правила
Прогнозная
аналитика
Гибридный подход к
выявлению злоупотреблений
© 2015 SAP AG. All rights reserved. 10
Любая проверка – это расследование. Для расследования необходимо
собрать информацию
Низкое качество и неполнота информации во внешних источниках
Большое количество операций ручной обработки полученной
информации
Время проверки, как правило, ограничено. Так как ручной работы
много, приходится что-то “недопроверять”
Опыт сотрудников различен. В результате проверки одной и той же
компании разными людьми можно получить противоположные заключения
Особенности проверки контрагентов
© 2015 SAP AG. All rights reserved. 11
Как работает проверка контрагентов
Выборка данных из
внешних и внутренних
источников
Очистка полученных
данных
Оценка рисков
Проверка на
аффилированность
Расследование
Отчет
Запрос на проверку
Система RedAlert
© 2015 SAP AG. All rights reserved. 12
Прозрачность и оперативность контроля
Минимально влиять на производительность труда и время процесса
Почему это важно?
2. Условия заказа в
ERP
соответствуют
условиям тендера?
!
Реализация
Ручная проверка, чтение
нескольких баз, разные
источники информации
Человеческий фактор
Ручная сверка
текста/пунктов договора и
его отражения в ERP
системе
Человеческий фактор
Результат
Трудозатраты на
функцию
Задержки при
согласовании договора
Срыв этапов проектов
кап строя либо по факту
работы без договора
Расхождения в
выигранном тендере и в
условиях поставки и
оплаты в ERP
Трудозатраты на
исправления документов
Расхождения в плановых
условиях и факте
Традиционный подход
1. Анализ
поставщиков на
финансовую
устойчивость и
аффилированность
!
Системное решение Anti-Fraud
Подготовка информации
для принятия решения
(сбор, очистка,
сопоставление, оценка
риска)
Принятие решение
человеком
Автоматизированное
выявление расхождений
Скорость и полнота
проверки
Человек читает только
предупреждения
Снижение трудозатрат и
сокращение времени
выполнения процесса
Полный порядок в
договорной работе и в
отношениях с
подрядчиками
Фактические поставки и
оплаты в строгом
соответствии с
условиями тендера
Сокращение
трудоемкости в
подразделениях
снабжения
Сокращение сроков процессов и трудозатрат, повышение качества процесса
и сокращение времени их выполнения
1. 2. 1. 2.
© 2015 SAP AG. All rights reserved. 13
Пример проекта в России: система противодействия
злоупотреблениям
Реализация проекта «Система интеллектуальной поддержки контрольных функций»
на базе SAP
Создание единой базы рисков, задач контроля и контрольных процедур с
использованием всех каналов данных банка (сross channel fraud detection)
Автоматизация выявления случаев злоупотреблений (в том числе на стадии
подготовки), хищений, нарушений действующего законодательства, рисков
конфликта интересов, нарушений внутренних нормативных актов
Планирование деятельности ответственных служб с целью оперативного
реагирования по выявленным фактам и угрозам
Внедрение автоматизированных контрольных функций для снижения
трудоемкости контрольных процедур (интеграция с существующими системами)
Автоматизация анализа показателей функционирования бизнес-процессов
предприятий с целью выявления критических ситуаций
© 2015 SAP AG. All rights reserved. 14
Поэтапная реализация проекта внедрения
Реализация
Определение рисков
корпоративных
злоупотреблений. Создание
перечня видов
злоупотреблений
Определение сценариев
злоупотреблений в разрезе
бизнес-процессов.
Определение ключевых
индикаторов злоупотреблений
Определение источников
данных для расчета ключевых
индикаторов
Оценка стоимости
мероприятий по реализации,
оценка эффекта
Формирование плана
реализации мероприятий по
внедрению
Внедрение необходимых
контрольных процедур в
информационные системы
для извлечения данных
Внедрение системы Anti-
Fraud, разработка и
калибровка модели
Дополнительное оснащение
необходимыми датчиками и
контрольными устройствами
(при необходимости)
Оценка достигнутого
эффекта предотвращенного
ущерба и/или уменьшения
расходов
Актуализация списка
сценариев злоупотреблений,
ключевых показателей
злоупотреблений
Развитие решения на другие
области
Поэтапная реализация, приоритет по величине потенциального ущерба
Сокращение трудоемкости рутинных операций, больше времени на анализ и расследование
Обоснованность затрат на реализацию
Области применения и
методология
Ранжирование по
существенности
Внедрение и запуск в
эксплуатацию
Постоянное развитие
© 2015 SAP AG. All rights reserved. 15
Сценарии использования для выявления, расследования и пресечения злоупотреблений:
• Незапланированные предоплаты по фиктивным кредитам
• Предоплата по выданному ипотечному кредиту более 30% в короткий срок + штрафы
• Переводы в страны с высоким риском
• Пример, переводы денег в Афганистан и Пакистан
• Поиск по ключевым словам
• Поиск по адресу регистрации, черный список, список физ. и юр. лиц по санкциями, по списку государственных
служащих
• Мониторинг финансовых потоков
• Срочные переводы денежных средств (множество переводов на мелкие суммы в зарубежные банки)
• Пример, пополнение счета на 1MEUR с немедленным его списанием 1000 транзакциями по 1000EUR на
счет на Каймановых островах
Крупнейший европейский банк
выявления злоупотреблений, связанных с противодействием
легализации доходов, полученных преступным путем, и
финансированию терроризма
По данным Банка, решение SAP обеспечило увеличение скорости
работы в 1200 раз среди 20 млн счетов клиентов и
1 млрд транзакций.
© 2015 SAP AG. All rights reserved. 16
Выгоды автоматизации деятельности
служб экономической безопасности
• Своевременное получение информации о рисках злоупотреблений:
взаимодействия с клиентами, поставщиками, сотрудниками.
• Бизнес-подразделения оперативно получат информацию о потенциальных
рисках и могут учитывать их при принятии решений.
1
• Выявление внутренних злоупотреблений в организации на ранней стадии.
• Внутренние злоупотребления могу быть выявлены за счет анализа событий
и данных в ERP системе.2
• Усиление контроля деятельности региональных подразделений ЭБ.
• Подразделения ЭБ в регионах будут осуществлять проверку по единым
стандартам с гарантированным уровнем качества.
3
• Увеличение производительности труда.
• Большее количество сделок может находиться под контролем без
увеличения количества сотрудников в подразделении ЭБ
4
• Оценка эффективности деятельности сотрудников подразделения ЭБ за
отчетный период.
• Учет проводимых проверок и их результаты могут быть использованы для
расчёта KPI и обоснования SLA перед бизнес-подразделениями.
5

More Related Content

What's hot

Интеллектуальные возможности DLP для расследования инцидентов безопасности
Интеллектуальные возможности DLP для расследования инцидентов безопасности Интеллектуальные возможности DLP для расследования инцидентов безопасности
Интеллектуальные возможности DLP для расследования инцидентов безопасности MFISoft
 
02.11 II Ukrainian Procurement Forum 2013 - Дмитрий Прядко - Электронные сист...
02.11 II Ukrainian Procurement Forum 2013 - Дмитрий Прядко - Электронные сист...02.11 II Ukrainian Procurement Forum 2013 - Дмитрий Прядко - Электронные сист...
02.11 II Ukrainian Procurement Forum 2013 - Дмитрий Прядко - Электронные сист...Space.ua
 
Tonbeller Ag наилучшие методы осуществления решений, направленных на борьбу с...
Tonbeller Ag наилучшие методы осуществления решений, направленных на борьбу с...Tonbeller Ag наилучшие методы осуществления решений, направленных на борьбу с...
Tonbeller Ag наилучшие методы осуществления решений, направленных на борьбу с...Nick Turunov
 
Бетта Секьюрити: Как остановить мошенничество до того, как оно остановит вас
Бетта Секьюрити: Как остановить мошенничество до того, как оно остановит васБетта Секьюрити: Как остановить мошенничество до того, как оно остановит вас
Бетта Секьюрити: Как остановить мошенничество до того, как оно остановит васNick Turunov
 
Риски. Д. Софьина.
Риски. Д. Софьина.Риски. Д. Софьина.
Риски. Д. Софьина.Expolink
 
#Corpriskforum2016 - Julia Brovkovitch
#Corpriskforum2016 - Julia Brovkovitch#Corpriskforum2016 - Julia Brovkovitch
#Corpriskforum2016 - Julia BrovkovitchAlexei Sidorenko, CRMP
 
3 advancedx general+tresury 2014 11-soft
3 advancedx   general+tresury 2014 11-soft3 advancedx   general+tresury 2014 11-soft
3 advancedx general+tresury 2014 11-softAleksandrs Baranovs
 
Антология антифрода: переход к математическим моделям с применением элементов...
Антология антифрода: переход к математическим моделям с применением элементов...Антология антифрода: переход к математическим моделям с применением элементов...
Антология антифрода: переход к математическим моделям с применением элементов...Positive Hack Days
 

What's hot (9)

Интеллектуальные возможности DLP для расследования инцидентов безопасности
Интеллектуальные возможности DLP для расследования инцидентов безопасности Интеллектуальные возможности DLP для расследования инцидентов безопасности
Интеллектуальные возможности DLP для расследования инцидентов безопасности
 
02.11 II Ukrainian Procurement Forum 2013 - Дмитрий Прядко - Электронные сист...
02.11 II Ukrainian Procurement Forum 2013 - Дмитрий Прядко - Электронные сист...02.11 II Ukrainian Procurement Forum 2013 - Дмитрий Прядко - Электронные сист...
02.11 II Ukrainian Procurement Forum 2013 - Дмитрий Прядко - Электронные сист...
 
Tonbeller Ag наилучшие методы осуществления решений, направленных на борьбу с...
Tonbeller Ag наилучшие методы осуществления решений, направленных на борьбу с...Tonbeller Ag наилучшие методы осуществления решений, направленных на борьбу с...
Tonbeller Ag наилучшие методы осуществления решений, направленных на борьбу с...
 
Бетта Секьюрити: Как остановить мошенничество до того, как оно остановит вас
Бетта Секьюрити: Как остановить мошенничество до того, как оно остановит васБетта Секьюрити: Как остановить мошенничество до того, как оно остановит вас
Бетта Секьюрити: Как остановить мошенничество до того, как оно остановит вас
 
Риски. Д. Софьина.
Риски. Д. Софьина.Риски. Д. Софьина.
Риски. Д. Софьина.
 
#Corpriskforum2016 - Julia Brovkovitch
#Corpriskforum2016 - Julia Brovkovitch#Corpriskforum2016 - Julia Brovkovitch
#Corpriskforum2016 - Julia Brovkovitch
 
3 advancedx general+tresury 2014 11-soft
3 advancedx   general+tresury 2014 11-soft3 advancedx   general+tresury 2014 11-soft
3 advancedx general+tresury 2014 11-soft
 
Антология антифрода: переход к математическим моделям с применением элементов...
Антология антифрода: переход к математическим моделям с применением элементов...Антология антифрода: переход к математическим моделям с применением элементов...
Антология антифрода: переход к математическим моделям с применением элементов...
 
1 c kpi
1 c kpi1 c kpi
1 c kpi
 

Viewers also liked

Кампус.Деньги
Кампус.ДеньгиКампус.Деньги
Кампус.ДеньгиEventPlatform
 
Интегрированная система управления поездной работой на объединенном полигон...
Интегрированная система управления  поездной работой  на объединенном полигон...Интегрированная система управления  поездной работой  на объединенном полигон...
Интегрированная система управления поездной работой на объединенном полигон...Денис Евдокимов
 
1. Процессный подход в управлении предприятием
1. Процессный подход в управлении предприятием1. Процессный подход в управлении предприятием
1. Процессный подход в управлении предприятиемInvestec
 
2 раздел процессный подход
2 раздел процессный подход2 раздел процессный подход
2 раздел процессный подходХКИППКСПО
 
Мировые тенденции развития digital-среды
Мировые тенденции развития digital-средыМировые тенденции развития digital-среды
Мировые тенденции развития digital-средыAndrey Pavlychev
 
Process improvement process improvement process
Process improvement process improvement processProcess improvement process improvement process
Process improvement process improvement processAskhat Urazbaev
 
Мониторинг операционной деятельности ОМК на новой инновационной платформе BP...
Мониторинг операционной деятельности ОМК на новой инновационной платформе BP...Мониторинг операционной деятельности ОМК на новой инновационной платформе BP...
Мониторинг операционной деятельности ОМК на новой инновационной платформе BP...SUPRUNweb
 
практика процессного управления
практика процессного управленияпрактика процессного управления
практика процессного управленияPraxisCom LLC
 
Мастер-класс "Бизнес-процессы в организации. Процессный подход к управлению"
Мастер-класс "Бизнес-процессы в организации. Процессный подход к управлению"Мастер-класс "Бизнес-процессы в организации. Процессный подход к управлению"
Мастер-класс "Бизнес-процессы в организации. Процессный подход к управлению"Darja Varlamova
 
Стратегия SAP в области облачных решений. Сплав опыта и инноваций
Стратегия SAP в области облачных решений. Сплав опыта и инновацийСтратегия SAP в области облачных решений. Сплав опыта и инноваций
Стратегия SAP в области облачных решений. Сплав опыта и инновацийActiveCloud
 
Андрей Нифатов, SAP. Лучшие практики использования SAP GRC – опыт клиентов SAP
Андрей Нифатов, SAP. Лучшие практики использования SAP GRC – опыт клиентов SAPАндрей Нифатов, SAP. Лучшие практики использования SAP GRC – опыт клиентов SAP
Андрей Нифатов, SAP. Лучшие практики использования SAP GRC – опыт клиентов SAPIBS
 
Василий Суханов — SAP — ICBDA 2015
Василий Суханов — SAP — ICBDA 2015Василий Суханов — SAP — ICBDA 2015
Василий Суханов — SAP — ICBDA 2015rusbase
 
Применение процессного подхода в организации управления проектами машинострои...
Применение процессного подхода в организации управления проектами машинострои...Применение процессного подхода в организации управления проектами машинострои...
Применение процессного подхода в организации управления проектами машинострои...Pavel Safin
 

Viewers also liked (14)

Кампус.Деньги
Кампус.ДеньгиКампус.Деньги
Кампус.Деньги
 
Интегрированная система управления поездной работой на объединенном полигон...
Интегрированная система управления  поездной работой  на объединенном полигон...Интегрированная система управления  поездной работой  на объединенном полигон...
Интегрированная система управления поездной работой на объединенном полигон...
 
1. Процессный подход в управлении предприятием
1. Процессный подход в управлении предприятием1. Процессный подход в управлении предприятием
1. Процессный подход в управлении предприятием
 
2 раздел процессный подход
2 раздел процессный подход2 раздел процессный подход
2 раздел процессный подход
 
Мировые тенденции развития digital-среды
Мировые тенденции развития digital-средыМировые тенденции развития digital-среды
Мировые тенденции развития digital-среды
 
Process improvement process improvement process
Process improvement process improvement processProcess improvement process improvement process
Process improvement process improvement process
 
Процессный подход в управлении предприятием
Процессный подход в управлении предприятиемПроцессный подход в управлении предприятием
Процессный подход в управлении предприятием
 
Мониторинг операционной деятельности ОМК на новой инновационной платформе BP...
Мониторинг операционной деятельности ОМК на новой инновационной платформе BP...Мониторинг операционной деятельности ОМК на новой инновационной платформе BP...
Мониторинг операционной деятельности ОМК на новой инновационной платформе BP...
 
практика процессного управления
практика процессного управленияпрактика процессного управления
практика процессного управления
 
Мастер-класс "Бизнес-процессы в организации. Процессный подход к управлению"
Мастер-класс "Бизнес-процессы в организации. Процессный подход к управлению"Мастер-класс "Бизнес-процессы в организации. Процессный подход к управлению"
Мастер-класс "Бизнес-процессы в организации. Процессный подход к управлению"
 
Стратегия SAP в области облачных решений. Сплав опыта и инноваций
Стратегия SAP в области облачных решений. Сплав опыта и инновацийСтратегия SAP в области облачных решений. Сплав опыта и инноваций
Стратегия SAP в области облачных решений. Сплав опыта и инноваций
 
Андрей Нифатов, SAP. Лучшие практики использования SAP GRC – опыт клиентов SAP
Андрей Нифатов, SAP. Лучшие практики использования SAP GRC – опыт клиентов SAPАндрей Нифатов, SAP. Лучшие практики использования SAP GRC – опыт клиентов SAP
Андрей Нифатов, SAP. Лучшие практики использования SAP GRC – опыт клиентов SAP
 
Василий Суханов — SAP — ICBDA 2015
Василий Суханов — SAP — ICBDA 2015Василий Суханов — SAP — ICBDA 2015
Василий Суханов — SAP — ICBDA 2015
 
Применение процессного подхода в организации управления проектами машинострои...
Применение процессного подхода в организации управления проектами машинострои...Применение процессного подхода в организации управления проектами машинострои...
Применение процессного подхода в организации управления проектами машинострои...
 

Similar to Интегрированная система информационной и экономической безопасности в бизнес-приложениях

презентация Credit control
презентация Credit controlпрезентация Credit control
презентация Credit controlira-minsk
 
Finanse credit & control financial-security.ru Finance and economy Credit con...
Finanse credit & control financial-security.ru Finance and economy Credit con...Finanse credit & control financial-security.ru Finance and economy Credit con...
Finanse credit & control financial-security.ru Finance and economy Credit con...ira-minsk
 
SAP on Big Data Russia
SAP on Big Data RussiaSAP on Big Data Russia
SAP on Big Data Russiarusbase.vc
 
Fs operational risks management
Fs operational risks managementFs operational risks management
Fs operational risks managementFinancialStudio
 
Опыт аудита контрагентов, задействованных в работе с персональными данными
Опыт аудита контрагентов, задействованных в работе с персональными даннымиОпыт аудита контрагентов, задействованных в работе с персональными данными
Опыт аудита контрагентов, задействованных в работе с персональными даннымиAcribia
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Корпоративные мобильные приложения: ключевые затраты и их оптимизация
Корпоративные мобильные приложения: ключевые затраты и их оптимизацияКорпоративные мобильные приложения: ключевые затраты и их оптимизация
Корпоративные мобильные приложения: ключевые затраты и их оптимизацияMobile Dimension
 
Bios power bi о нас (RU)
Bios power bi о нас (RU)Bios power bi о нас (RU)
Bios power bi о нас (RU)Oleksandr18
 
Катерина Рисцова “Проектные игры. Стратегия и тактика аналитика.”
Катерина Рисцова “Проектные игры. Стратегия и тактика аналитика.”Катерина Рисцова “Проектные игры. Стратегия и тактика аналитика.”
Катерина Рисцова “Проектные игры. Стратегия и тактика аналитика.”Dakiry
 
Как избежать ошибок, которые приводят к неточности маркетинговых данных
Как избежать ошибок, которые приводят к неточности маркетинговых данныхКак избежать ошибок, которые приводят к неточности маркетинговых данных
Как избежать ошибок, которые приводят к неточности маркетинговых данныхМаркетинг-аналитика с OWOX BI
 
часть2 1 c_fresh_unf
часть2 1 c_fresh_unfчасть2 1 c_fresh_unf
часть2 1 c_fresh_unfIana Isaeva
 
часть2 1 c_fresh_unf
часть2 1 c_fresh_unfчасть2 1 c_fresh_unf
часть2 1 c_fresh_unfIana Isaeva
 
Общие сведения о системах веб-аналитики. Ключевые показатели эффективности дл...
Общие сведения о системах веб-аналитики. Ключевые показатели эффективности дл...Общие сведения о системах веб-аналитики. Ключевые показатели эффективности дл...
Общие сведения о системах веб-аналитики. Ключевые показатели эффективности дл...Techart Marketing Group
 

Similar to Интегрированная система информационной и экономической безопасности в бизнес-приложениях (20)

SAP Process Mining by Celonis
SAP Process Mining by CelonisSAP Process Mining by Celonis
SAP Process Mining by Celonis
 
Пезентация
ПезентацияПезентация
Пезентация
 
презентация Credit control
презентация Credit controlпрезентация Credit control
презентация Credit control
 
Finanse credit & control financial-security.ru Finance and economy Credit con...
Finanse credit & control financial-security.ru Finance and economy Credit con...Finanse credit & control financial-security.ru Finance and economy Credit con...
Finanse credit & control financial-security.ru Finance and economy Credit con...
 
SAP on Big Data Russia
SAP on Big Data RussiaSAP on Big Data Russia
SAP on Big Data Russia
 
Fs operational risks management
Fs operational risks managementFs operational risks management
Fs operational risks management
 
Как продать SLA?
Как продать SLA?Как продать SLA?
Как продать SLA?
 
Опыт аудита контрагентов, задействованных в работе с персональными данными
Опыт аудита контрагентов, задействованных в работе с персональными даннымиОпыт аудита контрагентов, задействованных в работе с персональными данными
Опыт аудита контрагентов, задействованных в работе с персональными данными
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Credit control
Credit controlCredit control
Credit control
 
Credit control-site
Credit control-siteCredit control-site
Credit control-site
 
Мировые тренды развития SOC
Мировые тренды развития SOCМировые тренды развития SOC
Мировые тренды развития SOC
 
Корпоративные мобильные приложения: ключевые затраты и их оптимизация
Корпоративные мобильные приложения: ключевые затраты и их оптимизацияКорпоративные мобильные приложения: ключевые затраты и их оптимизация
Корпоративные мобильные приложения: ключевые затраты и их оптимизация
 
Bios power bi о нас (RU)
Bios power bi о нас (RU)Bios power bi о нас (RU)
Bios power bi о нас (RU)
 
Катерина Рисцова “Проектные игры. Стратегия и тактика аналитика.”
Катерина Рисцова “Проектные игры. Стратегия и тактика аналитика.”Катерина Рисцова “Проектные игры. Стратегия и тактика аналитика.”
Катерина Рисцова “Проектные игры. Стратегия и тактика аналитика.”
 
Как избежать ошибок, которые приводят к неточности маркетинговых данных
Как избежать ошибок, которые приводят к неточности маркетинговых данныхКак избежать ошибок, которые приводят к неточности маркетинговых данных
Как избежать ошибок, которые приводят к неточности маркетинговых данных
 
часть2 1 c_fresh_unf
часть2 1 c_fresh_unfчасть2 1 c_fresh_unf
часть2 1 c_fresh_unf
 
часть2 1 c_fresh_unf
часть2 1 c_fresh_unfчасть2 1 c_fresh_unf
часть2 1 c_fresh_unf
 
Общие сведения о системах веб-аналитики. Ключевые показатели эффективности дл...
Общие сведения о системах веб-аналитики. Ключевые показатели эффективности дл...Общие сведения о системах веб-аналитики. Ключевые показатели эффективности дл...
Общие сведения о системах веб-аналитики. Ключевые показатели эффективности дл...
 
Almaz Monitoring
Almaz MonitoringAlmaz Monitoring
Almaz Monitoring
 

More from SelectedPresentations

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияSelectedPresentations
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.SelectedPresentations
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваSelectedPresentations
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийSelectedPresentations
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройствSelectedPresentations
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...SelectedPresentations
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиSelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...SelectedPresentations
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...SelectedPresentations
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхSelectedPresentations
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...SelectedPresentations
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСSelectedPresentations
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБSelectedPresentations
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийSelectedPresentations
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...SelectedPresentations
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...SelectedPresentations
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИSelectedPresentations
 

More from SelectedPresentations (20)

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройства
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решений
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройств
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данных
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
 

Интегрированная система информационной и экономической безопасности в бизнес-приложениях

  • 1. Интегрированная система информационной и экономической безопасности в бизнес-приложениях VII Уральский форум Информационная безопасность банков
  • 2. © 2015 SAP AG. All rights reserved. 2 Наиболее часто используемые схемы злоупотреблений в административно-хозяйственной деятельности • Нецелевое использование средств и оплата личных расходов из средств банка; • Неправильные бухгалтерские проводки; • Выдача невозвратных кредитов; • Несанкционированная выплата средств третьим лицам; • Несанкционированные и неучтенные выплаты наличных средств; • Незапланированные предоплаты по фиктивным кредитам Области первоочередного внимания зависят от конкретного банка и требуют предварительной оценки риска злоупотреблений
  • 3. © 2015 SAP AG. All rights reserved. 3 Дирекция по безопасности SAP предлагает целостное решение для своевременного выявления злоупотреблений Суть нашего предложения: Автоматизация ключевых процессов в компании, сбор и хранение данных о финансах, производственных процессах, сотрудниках Расчет уровня риска злоупотреблений для тех или иных бизнес-процессов и информирование менеджмента об этом Проведение расследований по поступающим сигналам и информирование об этом контрольных подразделений Автоматизация деятельности контрольных подразделений !! Бизнес-системы Банка ERP Аналитические Иные системы ! ! Данные Хранилище Шаблоны и калибровка Панель управления Anti Fraud Solution Транзакцион ные системы Core banking Датчики и системы наблюдения
  • 4. © 2015 SAP AG. All rights reserved. 4 Получаемые выгоды и преимущества по опыту клиентов SAP Повышение качества принятие решений за счет своевременного информирования менеджмента о существующих рисках Покрытие мерами безопасности большого количества бизнес-процессов, которые подвержены риску злоупотреблений, благодаря единой платформе автоматизации Увеличение скорости реакции на обнаруженные злоупотребления за счет своевременного оповещения Оптимизация усилий контрольных подразделений компании за счет того, что проверке подвергаются подразделения и области деятельности с максимальной степенью риска Ускорение выполнения бизнес-процессов и процедур и сокращение трудоемкости выполнения в части проверки на безопасность – благодаря автоматизации и машинной обработке рутинных операций Снижение общей величины потерь от хищений и нарушений Снижение требований к численности персонала контрольных подразделений компании.
  • 5. © 2015 SAP AG. All rights reserved. 5 Функциональные возможности решения • Настройка методов и стратегий выявления злоупотреблений исходя из базы данных расследованных случаев • Использование инструментов калибровки индикаторов злоупотребления на реальных данных • Работа с подозрительными событиями: ведение реестра злоупотреблений, назначение ответственных за обработку, классификация, принятие решения, просмотр деталей по подозрительным операциям и отработавшим проверкам • Активная интеграция с транзакционными системами: приостановка операций, проведение операций после положительного решения • Мониторинг сводной информации по объему злоупотреблений и статусу расследования
  • 6. © 2015 SAP AG. All rights reserved. 6 Идентификация подозрительных операций и событий Примеры типовых ключевых индикаторов Ключевые индикаторы злоупотреблений: • Мониторинг расходов по командировкам • Нецелевое использование средств банка в личных целях • Анализ закупок товаров и услуг • Анализ взаимосвязей плательщиковполучателей с третьими лицами, сотрудниками банка
  • 7. © 2015 SAP AG. All rights reserved. 8 Принцип «самообучения» на базе проведенных расследований Online Бизнес-системы Банка и внешние источники данных Проведение расследования Результат расследования Постоянно пополняемое Корпоративное хранилище шаблонов схем нарушений SAP Fraud management Ручное формирование шаблонов нарушений на базе истории происшествий Шаблон результата расследования Выявление нарушения Известные схемы злоупотреблений и их факторы используются для обучения, статистическим методом Результат обучения: Функция классификации* заданная параметрически через факторы злоупотребления Функция классификации* используется в решении SAP Fraud management как метод выявления. Результат анализа: По заданным факторам определит мошенничество *Функция классификации является результатом регрессионного анализа, результатом обучения нейронные сети, ridge regression (запатентованный алгоритм SAP), а также могут быть использованы другие статистические методы обучения.
  • 8. © 2015 SAP AG. All rights reserved. 9 Гибридная схема выявления злоупотреблений Правила и прогнозная аналитика Известные схемы Нетипичное поведение Похожее, но еще неизвестное Неизвестные схемы Расследованные схемы Новые/Сложные схемы Правила Прогнозная аналитика Гибридный подход к выявлению злоупотреблений
  • 9. © 2015 SAP AG. All rights reserved. 10 Любая проверка – это расследование. Для расследования необходимо собрать информацию Низкое качество и неполнота информации во внешних источниках Большое количество операций ручной обработки полученной информации Время проверки, как правило, ограничено. Так как ручной работы много, приходится что-то “недопроверять” Опыт сотрудников различен. В результате проверки одной и той же компании разными людьми можно получить противоположные заключения Особенности проверки контрагентов
  • 10. © 2015 SAP AG. All rights reserved. 11 Как работает проверка контрагентов Выборка данных из внешних и внутренних источников Очистка полученных данных Оценка рисков Проверка на аффилированность Расследование Отчет Запрос на проверку Система RedAlert
  • 11. © 2015 SAP AG. All rights reserved. 12 Прозрачность и оперативность контроля Минимально влиять на производительность труда и время процесса Почему это важно? 2. Условия заказа в ERP соответствуют условиям тендера? ! Реализация Ручная проверка, чтение нескольких баз, разные источники информации Человеческий фактор Ручная сверка текста/пунктов договора и его отражения в ERP системе Человеческий фактор Результат Трудозатраты на функцию Задержки при согласовании договора Срыв этапов проектов кап строя либо по факту работы без договора Расхождения в выигранном тендере и в условиях поставки и оплаты в ERP Трудозатраты на исправления документов Расхождения в плановых условиях и факте Традиционный подход 1. Анализ поставщиков на финансовую устойчивость и аффилированность ! Системное решение Anti-Fraud Подготовка информации для принятия решения (сбор, очистка, сопоставление, оценка риска) Принятие решение человеком Автоматизированное выявление расхождений Скорость и полнота проверки Человек читает только предупреждения Снижение трудозатрат и сокращение времени выполнения процесса Полный порядок в договорной работе и в отношениях с подрядчиками Фактические поставки и оплаты в строгом соответствии с условиями тендера Сокращение трудоемкости в подразделениях снабжения Сокращение сроков процессов и трудозатрат, повышение качества процесса и сокращение времени их выполнения 1. 2. 1. 2.
  • 12. © 2015 SAP AG. All rights reserved. 13 Пример проекта в России: система противодействия злоупотреблениям Реализация проекта «Система интеллектуальной поддержки контрольных функций» на базе SAP Создание единой базы рисков, задач контроля и контрольных процедур с использованием всех каналов данных банка (сross channel fraud detection) Автоматизация выявления случаев злоупотреблений (в том числе на стадии подготовки), хищений, нарушений действующего законодательства, рисков конфликта интересов, нарушений внутренних нормативных актов Планирование деятельности ответственных служб с целью оперативного реагирования по выявленным фактам и угрозам Внедрение автоматизированных контрольных функций для снижения трудоемкости контрольных процедур (интеграция с существующими системами) Автоматизация анализа показателей функционирования бизнес-процессов предприятий с целью выявления критических ситуаций
  • 13. © 2015 SAP AG. All rights reserved. 14 Поэтапная реализация проекта внедрения Реализация Определение рисков корпоративных злоупотреблений. Создание перечня видов злоупотреблений Определение сценариев злоупотреблений в разрезе бизнес-процессов. Определение ключевых индикаторов злоупотреблений Определение источников данных для расчета ключевых индикаторов Оценка стоимости мероприятий по реализации, оценка эффекта Формирование плана реализации мероприятий по внедрению Внедрение необходимых контрольных процедур в информационные системы для извлечения данных Внедрение системы Anti- Fraud, разработка и калибровка модели Дополнительное оснащение необходимыми датчиками и контрольными устройствами (при необходимости) Оценка достигнутого эффекта предотвращенного ущерба и/или уменьшения расходов Актуализация списка сценариев злоупотреблений, ключевых показателей злоупотреблений Развитие решения на другие области Поэтапная реализация, приоритет по величине потенциального ущерба Сокращение трудоемкости рутинных операций, больше времени на анализ и расследование Обоснованность затрат на реализацию Области применения и методология Ранжирование по существенности Внедрение и запуск в эксплуатацию Постоянное развитие
  • 14. © 2015 SAP AG. All rights reserved. 15 Сценарии использования для выявления, расследования и пресечения злоупотреблений: • Незапланированные предоплаты по фиктивным кредитам • Предоплата по выданному ипотечному кредиту более 30% в короткий срок + штрафы • Переводы в страны с высоким риском • Пример, переводы денег в Афганистан и Пакистан • Поиск по ключевым словам • Поиск по адресу регистрации, черный список, список физ. и юр. лиц по санкциями, по списку государственных служащих • Мониторинг финансовых потоков • Срочные переводы денежных средств (множество переводов на мелкие суммы в зарубежные банки) • Пример, пополнение счета на 1MEUR с немедленным его списанием 1000 транзакциями по 1000EUR на счет на Каймановых островах Крупнейший европейский банк выявления злоупотреблений, связанных с противодействием легализации доходов, полученных преступным путем, и финансированию терроризма По данным Банка, решение SAP обеспечило увеличение скорости работы в 1200 раз среди 20 млн счетов клиентов и 1 млрд транзакций.
  • 15. © 2015 SAP AG. All rights reserved. 16 Выгоды автоматизации деятельности служб экономической безопасности • Своевременное получение информации о рисках злоупотреблений: взаимодействия с клиентами, поставщиками, сотрудниками. • Бизнес-подразделения оперативно получат информацию о потенциальных рисках и могут учитывать их при принятии решений. 1 • Выявление внутренних злоупотреблений в организации на ранней стадии. • Внутренние злоупотребления могу быть выявлены за счет анализа событий и данных в ERP системе.2 • Усиление контроля деятельности региональных подразделений ЭБ. • Подразделения ЭБ в регионах будут осуществлять проверку по единым стандартам с гарантированным уровнем качества. 3 • Увеличение производительности труда. • Большее количество сделок может находиться под контролем без увеличения количества сотрудников в подразделении ЭБ 4 • Оценка эффективности деятельности сотрудников подразделения ЭБ за отчетный период. • Учет проводимых проверок и их результаты могут быть использованы для расчёта KPI и обоснования SLA перед бизнес-подразделениями. 5