How War Games Can Help Strengthen a Competitive Intelligence ProgramIntelCollab.com
How can War Games help strengthen a Competitive Intelligence program's contribution to the success of every company?
Many CI programs struggle to gain exposure and recognition within their organization and, as a result, are left vulnerable to cutbacks when external competitive forces or market conditions drive cost-cutting. How ironic that, the more threatening externalities become for a company, its CI program seems to diminish in value? Management's reflex is simple: cut "fat" processes lacking clear, tangible, difference-making impacts on decisions. Consequentially, however, they can injure the "muscle" of an otherwise productive intelligence team.
Some CI professionals have discovered that War Games (and related competitive strategy simulations) can make a tremendous difference in the way executives recognize, appreciate and reward CI's contributions to company success.
We'll discuss three ways War Games can help strengthen a competitive intelligence program. Specifically, the session will look at examples of War Games as a way to:
- Prioritize tasking and monitoring of key intelligence topics and questions
- Forecast possible future scenarios confronting the company in the market and industry
- Simulate the actions and reactions of competitors or other actors on strategic, tactical and operational decisions
Competitive Intelligence is critical to any company striving to make their product deliver the value customers expect. As a Product Manager, you want to keep a holistic view of both your client’s opinion, desire and thoughts on new development, combined with a perspective on what your competition will be up to next. After all, the competition has smart Product Managers who may have discovered an important service or product angle those customers are going to want.
With social media in a mature phase, can’t you just rely on Twitter Feeds, news aggregators, and information from the odd LinkedIn Group? Is that enough? What else should you be doing to stay ahead of you competitors?
Join our guest speaker, Zena Applebaum, of Bennet Jones LLP, for a practical discussion about where to look for competitive intelligence (ethically), how to collect it, the questions you should be asking, who to ask, and how best to use the intel once you have it
This is an introduction to competitive intelligence, which includes definition, 5 flavors of competitive intelligence, some analytic tools like SWOT, STEEP, BCG, The Radar Screen, and Win Loss Analysis. Also includes some competitive intelligence books for those beginning in the field.
Subscribe to our newsletter and get our list of over 200 competitive intelligence and marketing books with links to Amazon: http://bit.ly/NHOCqM
Including our latest book, "Win/Loss Analysis: How to Capture and Keep the Business You Want." http://amzn.to/297Mrxl
Acquiring capacity for understanding key business activities in the environments and developing appropriate action points for business and organisational excellence.
How War Games Can Help Strengthen a Competitive Intelligence ProgramIntelCollab.com
How can War Games help strengthen a Competitive Intelligence program's contribution to the success of every company?
Many CI programs struggle to gain exposure and recognition within their organization and, as a result, are left vulnerable to cutbacks when external competitive forces or market conditions drive cost-cutting. How ironic that, the more threatening externalities become for a company, its CI program seems to diminish in value? Management's reflex is simple: cut "fat" processes lacking clear, tangible, difference-making impacts on decisions. Consequentially, however, they can injure the "muscle" of an otherwise productive intelligence team.
Some CI professionals have discovered that War Games (and related competitive strategy simulations) can make a tremendous difference in the way executives recognize, appreciate and reward CI's contributions to company success.
We'll discuss three ways War Games can help strengthen a competitive intelligence program. Specifically, the session will look at examples of War Games as a way to:
- Prioritize tasking and monitoring of key intelligence topics and questions
- Forecast possible future scenarios confronting the company in the market and industry
- Simulate the actions and reactions of competitors or other actors on strategic, tactical and operational decisions
Competitive Intelligence is critical to any company striving to make their product deliver the value customers expect. As a Product Manager, you want to keep a holistic view of both your client’s opinion, desire and thoughts on new development, combined with a perspective on what your competition will be up to next. After all, the competition has smart Product Managers who may have discovered an important service or product angle those customers are going to want.
With social media in a mature phase, can’t you just rely on Twitter Feeds, news aggregators, and information from the odd LinkedIn Group? Is that enough? What else should you be doing to stay ahead of you competitors?
Join our guest speaker, Zena Applebaum, of Bennet Jones LLP, for a practical discussion about where to look for competitive intelligence (ethically), how to collect it, the questions you should be asking, who to ask, and how best to use the intel once you have it
This is an introduction to competitive intelligence, which includes definition, 5 flavors of competitive intelligence, some analytic tools like SWOT, STEEP, BCG, The Radar Screen, and Win Loss Analysis. Also includes some competitive intelligence books for those beginning in the field.
Subscribe to our newsletter and get our list of over 200 competitive intelligence and marketing books with links to Amazon: http://bit.ly/NHOCqM
Including our latest book, "Win/Loss Analysis: How to Capture and Keep the Business You Want." http://amzn.to/297Mrxl
Acquiring capacity for understanding key business activities in the environments and developing appropriate action points for business and organisational excellence.
Approccio, vantaggi, applicazioni per le aziende. Le applicazioni di CRM possono permettere la gestione efficace del rapporto con cliente a condizione che l'impresa abbia un’adeguata strategia e cultura orientata al cliente.
Cina: come e cosa vendere on line.
La Cina è già oggi il primo paese al mondo in termini di bacino di utenti web e volumi di vendite tramite il commercio elettronico, con ulteriori potenzialità di sviluppo.
Su una popolazione di 1,4 miliardi di persone, sono 751 i milioni di cinesi connessi, e il tempo che trascorrono sul web è sempre maggiore: più di 8 utenti su 10 accedono quotidianamente a internet, navigando mediamente più di 6 ore al giorno.
Tuttavia, il cliente cinese, sia esso del mondo consumer o del settore B2B, è caratterizzato da abitudini e aspettative diverse da quello occidentale. Inoltre, i canali di diffusione web (motori di ricerca, social media, marketplace) sono differenti: Google, Amazon e Facebook lasciano spazio a piattaforme locali di enorme diffusione quali WeChat, Weibo, Alibaba e Tmall.
In Cina però convivono anche altre piattaforme dedicate a mercati di nicchia, oppure specializzate per categorie di prodotto (lusso, design e arredo, etc).
Considerato che cogliere al meglio le opportunità offerte dal mercato cinese attraverso efficaci approcci di e-commerce e di web marketing richiede un’attenta revisione delle abituali strategie aziendali, durante l'incontro si passeranno in rassegna tematiche di carattere normativo, aspetti di comunicazione (dalla scelta nel nome del nostro brand, agli errori da evitare nel relazionarsi con gli utenti cinesi), e di uso dei dati già disponibili sul web per capire come allocare al meglio gli investimenti.
KYND:
IL SERVIZIO PER GESTIRE IL CYBER RISCHIO
CRIBIS.
In partnership con KYND, ha sviluppato una tecnologia all’avanguardia per il processo di gestione del cyber risk che può essere usata per ogni impresa presente su Internet.
KYND, integrato nel servizio CRIBIS X, è un’analisi intuitiva dei rischi informatici a cui un’impresa è esposta in un preciso momento.
Modelli organizzativi e tecnologie per una strategia efficace - Presentazione tenuta l'8 marzo 2016 durante il primo CIO Online Meeting di ZeroUno (webinar)
Analizzando le informazioni strutturate contenute nei file log applicativi, myInvenio è in grado di disegnare automaticamente i processi aziendali e di confrontarli con modelli di riferimento, consentendo agli utenti di identificare i punti di forza e gli eventuali elementi critici presenti nei processi dell’azienda.
Venture IT: Internazionalizzazione, Governance Risk & Compliance, Marketing &...Venture IT
Una breve presentazione dei servizi Venture IT, in italiano e inglese.
Internazionalizzazione, Governance Risk & Compliance, Marketing & Comunicazione.
***
A brief presentation of Venture IT services, in Italian and English.
Internationalization, Governance Risk & Compliance, Marketing & Communications.
Come coinvolgere gli influencer e proteggere la reputazione del brand? Ninja Academy
Giovanna Montera e Matteo Flora, docenti della Ninja Academy, presentano il Corso Online in Digital PR e Web Reputation Management, illustrando come coinvolgere gli influencer e proteggere la reputazione del brand. Prossimi corsi in programma: http://www.ninjacademy.it/corsi/marketing/
Nuove minacce nella Cyber Security, come proteggersiSimone Onofri
La Cyber Security è una problematica sempre più attuale. Il problema non è tanto capire SE ci sarà un attacco ma COME sarà eseguito e quindi COSA fare per difenderci. Che siamo singole persone, piccoli imprenditori, grandi aziende o Pubbliche Amministrazioni siamo sempre dei bersagli. Anche un attacco da un costo esiguo può portare ingenti perdite e impatti disastrosi. Come prevenire questi attacchi e, se accadono, come possiamo reagire per limitare il danno?
Dopo una breve descrizione delle ultime tendenze in fatto di Cyber Crime saranno analizzati diversi casi reali come quello di Sony - dove sono stati rubati 100 Terabyte di dati tra cui 5 film inediti e i dati dei dipendenti che hanno dovuto loro stessi reagire a questo attacco - e di Carbanak - dove è stato stimato un furto dai 500 milioni di euro a circa 1 miliardo - per comprendere come sarebbe stato possibile prevenire o limitare i danni. Una sezione sarà dedicata alla problematica del Phishing che diventa sempre più difficile da identificare e che spesso è il primo passo verso una compromissione persistente (Advanced Persistent Threat - APT).
Webinar: Come implementare una campagna di direct marketing di successoL'Ippogrifo®
Il direct marketing è una delle leve di marketing più indicate per le aziende che operano in mercato business to business (B2B)
Nel webinar si affrontano tutte le linee guida per implementare una campagna di direct marketing di successo.
Tutti gli aspetti che caratterizzano il direct marketing in un solo webinar
La sintesi contenuta in questo articolo deriva dal lavoro che
l’autore ha svolto durante la preparazione del seminario sul datamining ed il fraud management tenutosi a Roma nell’auditorio di Telecom Italia il 13 Settembre 2011, grazie ad una lodevole iniziativa di Stefano Maria De’ Rossi cui vanno i ringraziamenti dell’autore.
Ulteriori approfondimenti sul tema del fraud management sono
consultabili sui numeri 2, 3, 4 della rivista Information Security
Approccio, vantaggi, applicazioni per le aziende. Le applicazioni di CRM possono permettere la gestione efficace del rapporto con cliente a condizione che l'impresa abbia un’adeguata strategia e cultura orientata al cliente.
Cina: come e cosa vendere on line.
La Cina è già oggi il primo paese al mondo in termini di bacino di utenti web e volumi di vendite tramite il commercio elettronico, con ulteriori potenzialità di sviluppo.
Su una popolazione di 1,4 miliardi di persone, sono 751 i milioni di cinesi connessi, e il tempo che trascorrono sul web è sempre maggiore: più di 8 utenti su 10 accedono quotidianamente a internet, navigando mediamente più di 6 ore al giorno.
Tuttavia, il cliente cinese, sia esso del mondo consumer o del settore B2B, è caratterizzato da abitudini e aspettative diverse da quello occidentale. Inoltre, i canali di diffusione web (motori di ricerca, social media, marketplace) sono differenti: Google, Amazon e Facebook lasciano spazio a piattaforme locali di enorme diffusione quali WeChat, Weibo, Alibaba e Tmall.
In Cina però convivono anche altre piattaforme dedicate a mercati di nicchia, oppure specializzate per categorie di prodotto (lusso, design e arredo, etc).
Considerato che cogliere al meglio le opportunità offerte dal mercato cinese attraverso efficaci approcci di e-commerce e di web marketing richiede un’attenta revisione delle abituali strategie aziendali, durante l'incontro si passeranno in rassegna tematiche di carattere normativo, aspetti di comunicazione (dalla scelta nel nome del nostro brand, agli errori da evitare nel relazionarsi con gli utenti cinesi), e di uso dei dati già disponibili sul web per capire come allocare al meglio gli investimenti.
KYND:
IL SERVIZIO PER GESTIRE IL CYBER RISCHIO
CRIBIS.
In partnership con KYND, ha sviluppato una tecnologia all’avanguardia per il processo di gestione del cyber risk che può essere usata per ogni impresa presente su Internet.
KYND, integrato nel servizio CRIBIS X, è un’analisi intuitiva dei rischi informatici a cui un’impresa è esposta in un preciso momento.
Modelli organizzativi e tecnologie per una strategia efficace - Presentazione tenuta l'8 marzo 2016 durante il primo CIO Online Meeting di ZeroUno (webinar)
Analizzando le informazioni strutturate contenute nei file log applicativi, myInvenio è in grado di disegnare automaticamente i processi aziendali e di confrontarli con modelli di riferimento, consentendo agli utenti di identificare i punti di forza e gli eventuali elementi critici presenti nei processi dell’azienda.
Venture IT: Internazionalizzazione, Governance Risk & Compliance, Marketing &...Venture IT
Una breve presentazione dei servizi Venture IT, in italiano e inglese.
Internazionalizzazione, Governance Risk & Compliance, Marketing & Comunicazione.
***
A brief presentation of Venture IT services, in Italian and English.
Internationalization, Governance Risk & Compliance, Marketing & Communications.
Come coinvolgere gli influencer e proteggere la reputazione del brand? Ninja Academy
Giovanna Montera e Matteo Flora, docenti della Ninja Academy, presentano il Corso Online in Digital PR e Web Reputation Management, illustrando come coinvolgere gli influencer e proteggere la reputazione del brand. Prossimi corsi in programma: http://www.ninjacademy.it/corsi/marketing/
Nuove minacce nella Cyber Security, come proteggersiSimone Onofri
La Cyber Security è una problematica sempre più attuale. Il problema non è tanto capire SE ci sarà un attacco ma COME sarà eseguito e quindi COSA fare per difenderci. Che siamo singole persone, piccoli imprenditori, grandi aziende o Pubbliche Amministrazioni siamo sempre dei bersagli. Anche un attacco da un costo esiguo può portare ingenti perdite e impatti disastrosi. Come prevenire questi attacchi e, se accadono, come possiamo reagire per limitare il danno?
Dopo una breve descrizione delle ultime tendenze in fatto di Cyber Crime saranno analizzati diversi casi reali come quello di Sony - dove sono stati rubati 100 Terabyte di dati tra cui 5 film inediti e i dati dei dipendenti che hanno dovuto loro stessi reagire a questo attacco - e di Carbanak - dove è stato stimato un furto dai 500 milioni di euro a circa 1 miliardo - per comprendere come sarebbe stato possibile prevenire o limitare i danni. Una sezione sarà dedicata alla problematica del Phishing che diventa sempre più difficile da identificare e che spesso è il primo passo verso una compromissione persistente (Advanced Persistent Threat - APT).
Webinar: Come implementare una campagna di direct marketing di successoL'Ippogrifo®
Il direct marketing è una delle leve di marketing più indicate per le aziende che operano in mercato business to business (B2B)
Nel webinar si affrontano tutte le linee guida per implementare una campagna di direct marketing di successo.
Tutti gli aspetti che caratterizzano il direct marketing in un solo webinar
Similar to Competitive Intelligence e Risk Managment (20)
La sintesi contenuta in questo articolo deriva dal lavoro che
l’autore ha svolto durante la preparazione del seminario sul datamining ed il fraud management tenutosi a Roma nell’auditorio di Telecom Italia il 13 Settembre 2011, grazie ad una lodevole iniziativa di Stefano Maria De’ Rossi cui vanno i ringraziamenti dell’autore.
Ulteriori approfondimenti sul tema del fraud management sono
consultabili sui numeri 2, 3, 4 della rivista Information Security
3. “a systematic, legal and ethical process for the gathering and (i nsightful)
“a systematic, legal and ethical process for the gathering and (i nsightful)
analysis of information, and the dissemination of actionable int elligence to
analysis of information, and the dissemination of actionable int elligence to
decision makers, that can affect your company ’s plans, decisions and
decision makers, that can affect your company ’s plans, decisions and
operations.
operations. (SCIP’s definition of CI
(SCIP’s definition of CI
““ la CI è il processo analitico che trasforma dati disaggregati sul setto re,
la CI è il processo analitico che trasforma dati disaggregati sul setto re,
sui concorrenti e sul mercato in conoscenza strategica sulle cap acità,
sui concorrenti e sul mercato in conoscenza strategica sulle cap acità,
intenzioni, risultati e posizione dei rivali ””
intenzioni, risultati e posizione dei rivali Fonte: Bernhardt, 1993
Fonte: Bernhardt, 1993
““ E’ un radar: controlla costantemente le attivit à dei concorrenti, filtra le
E’ un radar: controlla costantemente le attivit à dei concorrenti, filtra le
informazioni grezze ottenute da fonti interne ed esterne, le lav ora,
informazioni grezze ottenute da fonti interne ed esterne, le lav ora,
affinché acquistino significato strategico e le comunica in modo efficie nte”
affinché acquistino significato strategico e le comunica in modo efficie nte”
Sammond, Kurland e Spitalnic, 1984
Sammond, Kurland e Spitalnic, 1984
4. Con la parola “informazioni” intendiamo tutte le cognizioni che
Con la parola “informazioni” intendiamo tutte le cognizioni che
possiamo avere dell’avversario e del suo territorio: di fatto, la base
possiamo avere dell’avversario e del suo territorio: di fatto, la base
per tutte le nostre idee e azioni.
per tutte le nostre idee e azioni.
Karl von Clausewitz, Della Guerra, 1832
Karl von Clausewitz, Della Guerra, 1832
5. La CI non è un’attività di spionaggio industriale, n é semplice market
research, ma un’analisi sistematica rivolta ai seguenti obiettivi:
Raccogliere, analizzare e diffondere informazioni strategiche su i concorrenti e
sull’ambiente competitivo
Identificare i principali trend di cambiamento nelle arene competitive in cui
l’azienda è presente
Prevedere le future strategie e le azioni dei concorrenti
Prevedere le loro possibili reazioni ad azioni poste in essere dall ’azienda
Anticiparne le mosse
trasformazione dell’analisi in intelligence, cioè actionable
information,
6. Pianificazione • Chi analizzare
• Quali fonti
• Quali strumenti
Diffusione Raccolta
• Report e
newsletter • Ricerche Desk
• Intranet • Ricerche Field
• Uso di database
Analisi ed Gestione
Interpretazione dell’informazione
• Uso degli strumenti •Definizione
analitici per interpretare architettura di raccolta
le informazioni e sistematizzazione
• Creazione di report ad uso delle informazioni
interno
9. II managers non sono pagati per correre dei rischi ma per conoscere che
managers non sono pagati per correre dei rischi ma per conoscere che
rischi vale la pena di correre.
rischi vale la pena di correre.
(Aforisma di autore ormai dimenticato)
(Aforisma di autore ormai dimenticato)
10.
11.
12.
13.
14. In funzione del livello di sviluppo dell ’azienda, la gestione del rischio legato
al Cliente avrà obiettivi diversificati. Nei primi stadi di sviluppo, ogni azie nda
è focalizzata sull’espansione della propria quota di mercato, invece nelle fasi
più avanzate del proprio ciclo di vita, l ’azienda si focalizzerà sul Customer
related risk
15. Un’azienda di successo vive e prospera se riesce a creare valore,
ovvero a realizzare i propri obiettivi, anticipando e/o gestendo
correttamente gli eventi incerti (rischi) che possono ostacolarn e il
raggiungimento
16.
17. La perdita per frode è un fenomeno in grande crescita anche a causa
di elementi esterni quali la globalizzazione e l ’evoluzione tecnologica.
Il governo del rischio frode richiede la costruzione di un proce sso
fortemente trasversale che si interfaccia con molti processi azi endali.
Il framework operativo di gestione delle frodi prevede tre ambiti
distinti:
Prevenzion
e
Gestione
Investigazi
one
20. La frode è stata identificata come una delle cause di maggiore perdita di reddito da parte dei
gestori di telecomunicazioni.
Esistono più di 200 varianti di frodi in questo specifico settore ed il nume ro sta aumentando
con l’introduzione dei nuovi servizi. Tra queste emergono:
Subscription fraud - Abbonamento con identit à fittizia, mancato pagamento
di servizi
Identity theft - Furto d’identità mediante clonazione di carte o dati identificativi
Insider fraud - Comportamento illecito di personale interno alle compagnie
per favorire se stessi o persone/societ à esterne
Technical fraud - Sfrutta debolezze interne dei sistemi operativi presenti
sulla rete
Premium rate service fraud - Generazione di traffico fraudolenta (ad es.
con telefoni d’ufficio) verso numeri a pagamento.
La conoscenza del Cliente, dei dipendenti e di tutte le figure c he
ruotano intorno al business dell ’azienda e l’analisi del loro
comportamento diventano quindi di estrema importanza per
potenziare l’efficacia della prevenzione delle Frodi
21. Finance
Finance Marketing
Marketing
• • Perdita di ricavi
Perdita di ricavi • • Necessità di offrire servizi
Necessità di offrire servizi
• • Pagamenti ai partner per più semplici meno
più semplici meno
Pagamenti ai partner per
servizi forniti ma non soggetti aafrodi
soggetti frodi
servizi forniti ma non
pagati dai clienti
pagati dai clienti • • Perdita di competitività
Perdita di competitività
sulle tecnologie avanzate,
sulle tecnologie avanzate,
più attaccabili
più attaccabili
Customer relationship Investors
Investors
Customer relationship
• • Danni all’immagine • • Immagine negativa per
Immagine negativa per
Danni all’immagine
aziendale l’operatore oggetto di frodi
l’operatore oggetto di frodi
aziendale
• • Perdita di fiducia dei Clienti • • Riduzione guadagni degli
Riduzione guadagni degli
Perdita di fiducia dei Clienti
colpiti azionisti
azionisti
colpiti
• • Vertenze legali con i iClienti • • Danni al brand
Danni al brand
Vertenze legali con Clienti
• • Aumento del numero di
Aumento del numero di
cessazioni
cessazioni
29. Spesso come primo sistema antifrode è usato il data mining: a partire da
dati storici è potenzialmente fraudolenti, ma vi sono sistemi specifici per
migliorare questo processo
•Il Fraud Prevention&Detection contiene un requisito importante per il
business: ridurre le perdite ed i pagamenti dei reclami da parte delle persone
frodate. Il risultato aziendale deve essere una diminuzione del rischio operativo
e quindi d’investimenti creando processi strutturati per evitare frodi o
fraudolenti e quindi diminuzioni di perdite. L ’investimento in un sistema
completo di prevenzione, gestione ed investigazione di frodi è sicuramente
integrata dalla diminuzione considerevole di danni causati da fr odi.
• Il Fraud Intelligence è un ottimo investimento per riuscire a creare una base
dati importante per contrastare le frodi, abbassando il rischio operativo e
l’investimento nella ricerca delle frodi. I vari sistemi in commer cio forniscono
dai trend, ad entità fraudolenti, check di frodi, ecc
30. La crescita delle frodi e dei crimini relativi a “furti di identità” rendono sempre più difficile il
controllo delle attività fraudolente.
Il mercato chiede soluzioni sempre più intelligenti e sofisticate per riconoscere,
possibilmente in real-time, un soggetto fraudolento.
Scopi principali sono:
identificare un comportamento sospetto
fermare transazioni illegali
continuare ad aggiornare il modello di controllo del comportamen to acquisendo
sempre nuove informazioni
Per una gestione proactive che contrasti efficacemente il fenomeno delle frodi è
necessario
avvalersi di strumenti in grado di evidenziare eventuali anomalie tra le
informazioni fornite dal Cliente soprattutto in fase di assegnazione di un servizio
supportare attività investigative senza influenzare l’operatività dei sistemi
transazionali né comprometterne le performance
31. Per contrastare efficacemente il fenomeno delle frodi è necessario avvalersi di strumenti
in grado di supportare le attività investigative (Fraud Detection & Mitigation)
integrando le diverse tipologie di dati disponibili senza influe nzare l’operatività dei sistemi
transazionali né comprometterne le performance.
Per migliorare l’efficacia di queste soluzioni è però necessario introdurre un approccio
proactive che consenta di:
individuare, in fase di assegnazione di un servizio, eventuali anomalie nelle
informazioni fornite dal Cliente ;
evidenziare possibili relazioni sospette con altri attori coinvolti nel
processo (Clienti, Dealer, Dipendenti, ecc.) sia in fase di asse gnazione
di un servizio sia nelle successive fasi investigative;
tenere aggiornato un modello di controllo dei comportamenti dei
Clienti evidenziando quelli che possono risultare sospetti;
valutare la vulnerabilità dell’offerta sulla base di frodi riscontrate al
proprio interno o presso altri concorrenti.
32.
33. Le organizzazioni utilizzano ampiamente la BI per accedere e ana lizzare
Le organizzazioni utilizzano ampiamente la BI per accedere e ana lizzare
tutte informazioni in loro possesso al fine di comprendere cosa è accaduto,
tutte informazioni in loro possesso al fine di comprendere cosa è accaduto,
il perché e se accadrà di nuovo.
il perché e se accadrà di nuovo.
Questo approccio permette di avere pi ù occhi sui propri dati e quindi
Questo approccio permette di avere pi ù occhi sui propri dati e quindi
garantire più trasparenza sulle Business Operation, ma soprattutto aumenta
garantire più trasparenza sulle Business Operation, ma soprattutto aumenta
la probabilità di detection delle frodi.
la probabilità di detection delle frodi.
(Bill Hostmann, Research VP, Gartner)
(Bill Hostmann, Research VP, Gartner)
Poiché i metodi utilizzati per le frodi stanno diventando sempre pi ù
sofisticati e complessi è necessario individuare moderne tecnologie
statistiche per prevenire e individuare le frodi.
La Business Intelligence e quindi la costituzione di una Data
Warehouse rappresentano la risposta a tale esigenza.
34. Nel contesto della Fraud Intelligence, è chiamato investigazione il
processo che consiste delle seguenti fasi:
Intercettare in anticipo nuovi scenari di frode mediante indagin i di
correlazione tra dati dei sistemi interni ed informazioni estern e.
Fornire feedback per l’adeguamento dei sistemi Risk Management e
Fraud Management ai nuovi tipi di controllo
Rendere disponibili funzionalit à di analisi visuale delle relazioni tra i dati
indagati e procedure di analisi investigative
35. L’obiettivo di ridurre significativamente il costo delle frodi sul traffico
passa attraverso la costituzione di un datmart completo per il
monitoraggio e la previsione delle frodi stesse.
• Analisi dei processi di gestione delle frodi e
Analisi dei
stima dell’andamento nel tempo
processi attuali
• Individuazione delle attuali modalità di scoring,
di sollecito, distacco, cessazione e perdita
Analisi di • Estrazione di un campione significativo di
indicatori di clienti su cui effettuare le analisi
performance OBIETTIVI DI
• Definizione di indicatori di performance
OTTIMIZZAZIONE
(p.e. capacità previsionale)
(valutazione risultati):
• Individuazione di possibili azioni e processi ••Riduzione perdite
Individuazione Riduzione perdite
migliorativi in grado di incrementare gli indicatori
processi/azioni ••Incremento ricavi
• Segmentazione e differenziazione delle azioni in Incremento ricavi
alternative
base a indici di valore e rischio ••Contenimento costi
Contenimento costi
• Simulazione e validazione delle azioni/processi
Stima e confronto
Stima e confronto sullo storico
delle performance
delle performance
sullo storico • Valutazioni dei ritorni economici se si fosse
sullo storico agito in modo differente con processi alternativi
40. Le informazioni anagrafiche disponibili sono spesso disomogenee, incomplete e di qualità
medio-bassa. Gli attuali sistemi non sono in grado di stabilire con un ragi onevole grado di
certezza l’eventuale coincidenza di soggetti anagrafici.
Per migliorare l’identificazione è necessario effettuare un ’efficace analisi delle identit à
anagrafiche partendo da differenti gruppi di informazioni anagra fiche di formato non omogeneo
e con grado differente di completezza e stabilendo la coincidenz a di identità apparentemente
disgiunte
41. Risolvere le identità può non essere sufficiente: per una gestione efficace del risch io occorre
analizzare anche le relazioni fra i soggetti anagrafici.
Kwain Kim
Alessandra Verde: Maria Verde: Paolo Rossi Presente nelle liste OFAC
E’ titolare di E’ titolare di un’Azienda a Relazione ovvia:
un’Azienda a conduzione familiare L’ indirizzo di residenza di
conduzione familiare Maria ed il numero di telefono
Relazione Ovvia: coincidono con quelli di Paolo
Maria e la sorella
essendo contitolari di Relazione non ovvia:
un’Azienda, “Alessandra Verde e Paolo
condividono la stessa Rossi pur non avendo dati in
P.IVA comune hanno forte probabilit à
di avere contatti tra loro
E’ opportuno avere una conoscenza approfondita dei soggetti anagra fici attraverso un’analisi
delle loro relazioni sulla base di criteri ovvii e non