zaawansowana analityka wspierająca wykrywanie nadużyć w...
Post on 28-Feb-2019
218 Views
Preview:
TRANSCRIPT
Copyr ight © SAS Inst i tute Inc. Al l r ights reserved.
Zaawansowana analityka wspierająca wykrywanie nadużyć w sektorze publicznym
Doświadczenia i praktyka
Patryk Chorośpatryk.choros@sas.com+48 695 109 553
Company Confidentia l – For Interna l Use OnlyCopyr ight © SAS Inst i tute Inc. Al l r ights reserved.
Przekształcamy świat danychw świat inteligentnych decyzji
Copyr ight © SAS Inst i tute Inc. Al l r ights reserved.
System analizy ryzyka występowania nadużyć
Przystępność
Doświadczenie i wiedza merytoryczna nie zawsze idzie w parze z kompetencjami technicznymi i statystycznymi.
Przystępność i różnorodność użytkowników, metod i narzędzi jest przewagą w walce z nadużyciami.
Procesowość
Identyfikacja nadużyć jest procesem, który stosowany na wielką skalę wymaga odpowiedniego zaprojektowania i wsparcia.
Integracja, automatyzacja, raportowanie, kontrola i współpraca analityków są kluczowymi aspektami systemów wykrywania nadużyć.
Wydajność
Dynamika reagowania na podejrzenia nadużyć powinna być dopasowana do ich charakteru i adresować cele biznesowe równoważąc je z satysfakcją obywatela i sprawnością procesów biznesowych.
Architektura przetwarzania danych powinna także adresować ich wolumen.
Dopasowanie
Zmieniające się prawo, regulacje i zasady codziennie są atakowane przez równie elastycznych przestępców.
Rozbudowany arsenał metod analitycznych pozwala dopasowywać się do zmieniających się warunków biznesowych.
Otwartość
Właściwa identyfikacja ryzyka opiera się na umiejętności uchwycenia kontekstu zdarzeń.
W cyfrowych czasach informacje wzbogacające analizę mogą pochodzić z wielu źródeł.
Copyr ight © SAS Inst i tute Inc. Al l r ights reserved.
Otwartość
Właściwa identyfikacja ryzyka opiera się na umiejętności uchwycenia kontekstu zdarzeń.
W cyfrowych czasach informacje wzbogacające analizę mogą pochodzić z wielu źródeł.
Dane własne o podmiotach i transakcjach
• Systemy dziedzinowe• Systemy kadrowo-płacowe• Systemy techniczne
Rejestry publiczne
Relacje z sektorem publicznym
Wzbogacone dane publiczne
i bazy sektorowe
Statystyka i demografia
Komercyjne źródła
informacji
Media społecznościowe
Otwarte dane
• Integracja danych• Jakość danych• Widok 360o – MDM
Copyr ight © SAS Inst i tute Inc. Al l r ights reserved.
Zwinna adaptacja do zmieniających się warunków
Dopasowanie
Zmieniające się prawo, regulacje i zasady codziennie są atakowane przez równie elastycznych przestępców.
Rozbudowany arsenał metod analitycznych pozwala dopasowywać się do zmieniających się warunków biznesowych.
Zdolność adresowania wszystkich perspektyw ekspozycji na ryzyko nadużyć:
• Relacja z płatnikiem/podmiotem• Relacja z odbiorcą/klientem/świadczeniobiorcą• Relacja z audytorem/ekspertem/orzecznikiem• Relacja z
wykonawcą/lekarzem/świadczeniodawcą• Zgodność działań pracowniczych z regulaminami• Spójność funkcjonowania zakupów/kontraktów
Ocena ryzyka to także możliwość:
• Prowadzenia proaktywnej polityki np. społecznej (np. przeciwdziałanie przemocy w rodzinie) lub profilaktyki zdrowotnej
• Wsparcia informacyjnego dla planowania strategicznego, uszczelniania procedur, regulacji i obowiązującego prawa
• Oceny jakości realizacji zobowiązań i kontraktów
Stosowane metody muszą dopasowywać się do:
• Stale zmieniających się zadań, prawa, procesów biznesowych
• Adaptujących się do tych zmian grup przestępczych i osób dokonujących nadużyć
Copyr ight © SAS Inst i tute Inc. Al l r ights reserved.
Łączenie baz danych i rejestrów
Analitycznysilnik
decyzyjnyZautomatyzowanereguły biznesowe
Wykrywanieanomalii
Modelowanie predykcyjne
Analiza tekstu
Analiza sieci powiązań
Metoda hybrydowa identyfikacji ryzyka nadużyć – ubezpieczenia społeczne
Wykrywanie nowych zachowań
Pracownik płatnika otrzymuje podejrzanie wysoki poziom świadczeń
społecznych (np. na urlopie macierzyńskim) przy jednocześnie
krótkim okresie zatrudnienia
Znane wzorce nadużyć
Wypłata zasiłku chorobowego pracownikowi, który jednocześnie
w tym samym czasie świadczy pracę na rzecz innego pracodawcy
Złożone wzorce nadużyć
Świadczenie przyznaje lekarz orzekający często o wysokim % stopniu niepełnosprawności lub
uszczerbku na zdrowiu
Wysoki skok w zarobkach przed przejściem na zasiłek
Dane niestrukturalne
Stwierdzenia w dokumentacji medycznej lub wniosku o wypłatę świadczenia charakterystyczne dla
wyłudzeń
Powiązania i relacje
Wiele osób z jednej rodziny otrzymuje różne świadczenia
Nieprzeciętnie wielu pracowników płatnika pobiera świadczenia
określonego rodzaju
Kompozycja informacji
Dokumentację medyczną sporządza lekarz z aktualnym postępowaniem lub
wyrokiem karnym za fałszowanie dokumentacji medycznej
Płatnik jest podejrzany o nadużycia podatkowe
Copyr ight © SAS Inst i tute Inc. Al l r ights reserved.
Uwolnienie potencjału użytkowników i partnerów
Przystępność
Doświadczenie i wiedza merytoryczna nie zawsze idzie w parze z kompetencjami technicznymi i statystycznymi.
Przystępność i różnorodność użytkowników, metod i narzędzi jest przewagą w walce z nadużyciami.
Platforma SAS to zestaw intuicyjnych narzędzi wizualnej eksploracji, analizy i modelowania danych.
SAS Visual Analytics: eksploracja danych, tworzenie kokpitów i interaktywnych raportów
SAS Visual Statistics: modelowanie predykcyjne w wizualnym i przystępnym środowisku
SAS Visual Data Mining & Machine Learning: algorytmy dla najbardziej wymagających użytkowników
Analitycy biznesowiSpecjaliści merytoryczni
Platforma SAS to zbudowany dla analityki język 4GL. Doświadczeni programiści mają możliwość tworzenia kodu w wizualnych środowiskach, a wymagający ekonometrzy mogą dowolnie stroić budowane modele.
Data Scientists ma pełną dowolność w wyborze środowiska pracy. Polecenia dla serwera analitycznego można wydawać z poziomu np. R i Pythona.
Platforma pozwala na operacjonalizację modeli analitycznych w PMML.
Zaawansowani analitycyData Scientists
Pracownicy operacyjniUżytkownicy systemu
Warstwa biznesowa SAS Fraud Framework to wizualne aplikacje prezentujące dane w sposób dopasowany do oczekiwań użytkownika biznesowego. Równocześnie otrzymuje on swobodę eksploracji i kojarzenia faktów.
Wyniki działania modeli, alerty i reguły, budowane są w sposób przekazujący operatorowi jak najwięcej wskazówek ułatwiających dalszą analizę zdarzeń.
Copyr ight © SAS Inst i tute Inc. Al l r ights reserved.
Ryzyko
Kwalifikacja w procesie oceny ryzyka nadużyć
Procesowość
Identyfikacja nadużyć jest procesem, który stosowany na wielką skalę wymaga odpowiedniego zaprojektowania i wsparcia.
Integracja, automatyzacja, raportowanie, kontrola i współpraca analityków są kluczowymi aspektami systemów wykrywania nadużyć.
Alert PostępowanieWynik działania regułyanalizy danych (metoda hybrydowa) w określonym merytorycznym aspekcie (składowa występowania ryzyka nadużyć).
Reguła określa siłę oddziaływania danego ryzyka (wagę). Dostarcza także informacji wspomagających potwierdzanie alertów.
Reguły ryzyk mogą wspierać monitorowaniezjawisk, windykację i inne procesy.
Kompozycja wag sekwencji ryzyk dla danego obiektu (klient, pracownik, podmiot, …) lub transakcji (wniosek, świadczenie).
Alerty identyfikowane są dla określonego poziomu sumy wag ryzykskładowych.
Alerty podlegają analizie przez operatora i mogą być potwierdzane do dalszej analizy lub wykluczane.
Potwierdzony alert tworzy podejrzenie nadużycia. Jest podstawą rozpoczęcia procesu kompletowania dokumentacji i prowadzenia kontroli zewnętrznej lub wewnętrznej.
Wyniki kontroli i analizy mogą:• rekomendacje zmian
procedur lub regulaminów,
• rozpoczynać postępowanie dyscyplinarne,
• kierować sprawy do prokuratury i wyciągać konsekwencje kadrowe i prawne.NIEJAWNE ZASADY POSTĘPOWANIA
Copyr ight © SAS Inst i tute Inc. Al l r ights reserved.
Automatyzacja wyzwalania reguł
Przygotowanie danych
Etap obejmuje integrację danych, weryfikację i unifikację. Dodatkowo dane są wzbogacane oraz weryfikowane i poprawiane ze względu na ich jakość i kompletność.
Następuje ekstrakcja i tworzenie nowych cech opisujących badane obiekty.
Modele analityczne
Budowane z wykorzystaniem technik metody hybrydowej.
Zaawansowane strategie cyklu życia modeli(odświeżanie, przeliczanie, champion-challenger).
Reguły oceny ryzyka
Są wynikiem wiedzy eksperckiej o zjawiskach niepożądanych oraz działania metody hybrydowej.
Reguła poprzez weryfikację cech badanych obiektów jest składową oceny prawdopodobieństwa ryzyka.
Strategia alertowania
Odzwierciedla strategięorganizacji w zakresie kwalifikacji zagrożeń do kontroli.
Alerty poddawane są analizie ręcznej lub automatyzowane w kontekście działań prewencyjnych (np. wstrzymanie wypłaty świadczeń lub zwrotu podatku).
Obsługa spraw
Potwierdzone alerty (zagrożenia) poddawane są analizie szczegółowej (często technikami analizy kryminalnej).
Kompletowana jest dokumentacja opisująca zagrożenie.
Potwierdzone nadużycia o niskiej szkodliwości lub polegające na wykorzystaniu luk proceduralnych są podstawą uszczelniania zasad funkcjonowania organizacji.
Kontrole i ich wyniki
Działania kontrolne prowadzone są na podstawie przepisów prawa i regulaminów.
Wyniki prowadzonych działań są kluczowe dla możliwości doskonalenia się organizacji i dopasowywania do zmieniających się klas nadużyć.
Działania kontrolne mogą być prowadzone w wyniku planu kontroli wzbogacającego dane dla metody hybrydowej lub dla oceny jej skuteczności (grupy kontrolne).
Procesowość
AUTOMATYZACJA PRACA MANUALNA
Identyfikacja nowych cech Doskonalenie reguł i modeli analitycznych
Identyfikacja nadużyć jest procesem, który stosowany na wielką skalę wymaga odpowiedniego zaprojektowania i wsparcia.
Integracja, automatyzacja, raportowanie, kontrola i współpraca analityków są kluczowymi aspektami systemów wykrywania nadużyć.
Copyr ight © SAS Inst i tute Inc. Al l r ights reserved.
Specjalizacja, współpraca i optymalizacja
Procesowość
Współpraca
Automatyzacja zarządzania regułami oceny ryzyka pozwala na ich współdzielenie i wykorzystywanie przez rozproszone geograficznie i organizacyjnie zespoły skupione na określonych klasach nadużyć lub procesach biznesowych.
Ujednolicone zarządzanie danymi, modelami i regułami pozwala na współdzielenie wiedzyw całej organizacji.
Specjalizacja
Wykorzystanie wiedzy dziedzinowej zespołów istniejących w organizacji –specjalizacja w zakresie wykrywania i wyjaśniania określonych klas ryzyka.
Wspólna platforma ułatwia łączenie oceny ryzyka przez wiele perspektyw i bardziej precyzyjne identyfikowanie zagrożeń.
Optymalizacja
Wykorzystanie optymalizacji matematycznej pozwala angażować zasoby tam, gdzie maksymalizowany jest efekt biznesowy lub realizacja strategicznych celów organizacji.
Zwiększana jest skutecznośćprowadzonych kontroli poprzez odpowiednie jej planowanie i nadawanie wag alertom.
Zarówno podmioty kontrolowane, jak i zespoły kontrolujące, uzyskują większy komfort w procesie.
Identyfikacja nadużyć jest procesem, który stosowany na wielką skalę wymaga odpowiedniego zaprojektowania i wsparcia.
Integracja, automatyzacja, raportowanie, kontrola i współpraca analityków są kluczowymi aspektami systemów wykrywania nadużyć.
Copyr ight © SAS Inst i tute Inc. Al l r ights reserved.
Dynamika oceny ryzyka w kontekście ilości danych
Wydajność
Dynamika reagowania na podejrzenia nadużyć powinna być dopasowana do ich charakteru i adresować cele biznesowe równoważąc je z satysfakcją obywatela i sprawnością procesów biznesowych.
Architektura przetwarzania danych powinna także adresować ich wolumen.
Architektura i narzędzia gotowe na Big Data:
• Serwer analityczny SAS Viya – CloudAnalytics Server zbudowany został z przeznaczeniem do przetwarzania i zaawansowanej analizy wielkich zbiorów danych
• SAS Viya CAS pozwala na dynamiczne skalowanie w zależności od chwilowego zapotrzebowania na moc obliczeniową
• SAS Viya CAS to najnowsze algorytmy data mining, uczenia maszynowego i deep learningu. Automatyzacja zarządzania ich cyklem życia zwiększa skuteczność i pojemność procesów.
Integracja w procesach biznesowych:
• Rozwiązania SAS można włączyć w istniejące procesy biznesowe przez usługi SOA/WSDL lub przetwarzanie wsadowe
• Złożony scoring analityczny może być realizowany bezpośrednio na danych źródłowych (SAS Accelerator)
• Automatyzacja zarządzania regułami i alertami pozwala na budowanie strategii bezpośredniego reagowania na zdarzenia biznesowe
• Możliwość przetwarzania strumieni danych pozwala realizować najbardziej agresywne strategie biznesowe(równowaga pomiędzy ekspozycją na ryzyko a wypełnianiem zobowiązań wypłaty świadczeń lub zwrotu podatku)
Copyr ight © SAS Inst i tute Inc. Al l r ights reserved.
Repozytorium danych
Partnerzy danych
Architektura logiczna
Analityka hybrydowa
Złożone wzorce nadużyćAnalityka predykcyjna
Wykrywanie nowych zachowańAnaliza anomalii
Dane własne
Środowisko transakcyjne
Silnik przetwarzania reguł biznesowych
Strumienie danych
Danerejestrowe
Znane wzorce nadużyćReguły eksperckie
Analiza danych niestrukturalnych
Marty analityczne
Dane transakcyjne
Dane zewnętrzne
Dane do oceny
Ocena przy danych
Zasilanie repozytorium
Zasilanie repozytorium
Wymiana danych
In-stream, real-time, in-database, SOAZarządzanie modelami i regułami
Data virtualization, ETL, data quality, MDM
Analiza sieci powiązań i relacji
Środowisko operacyjne
Raporty strategiczne, efektywność
procesów, optymalizacja działań
Analiza alertów
Obsługa spraw
Gromadzenie wyników działań
Wykryte alerty
Wyniki prowadzonych działań
Usługi
Copyr ight © SAS Inst i tute Inc. Al l r ights reserved.
Wdrożenie
Wdrożenie powinno skupiać się na zaadresowaniu 2 celów:
• Automatyzacja analizy ryzyka występowania nadużyć
• Umożliwienie proaktywnej analizy i odejście od oceny post-factum
Podejście wdrożeniowe musi być dopasowane do organizacji.
Inicjalny etap wdrożenia:
• Automatyzacja identyfikacji znanych wzorców ryzyka
• Uruchomienie struktur organizacyjnych, procesów i zasad współdziałania z procesami biznesowymi
• Zbudowanie fundamentu platformy informatycznej
Zakres zdefiniowany poprzez następujące miary:
• Integrowane źródła danych (lista)
• Wdrażane reguły (lista) i budowane sieci powiązań (lista)
Iteracyjne przyrosty rozwoju systemu:
• Zakres dobierany wg wymiarów:
• Wspieranych procesów biznesowych
• Wykorzystania elementów metody hybrydowej (np. budowa nowej klasy danych dla sieci powiązań)
• Włączania integracji z kolejnymi systemami źródłowymi
• Utrzymanie i aktualizacja reguł analizy ryzyka, wykorzystanie wyników kontroli w doskonaleniu reguł
Wdrożenia poprzedziły pilotaże potwierdzające: skuteczność identyfikacji ryzyka, możliwość automatyzacji procesu analizy danych, dopasowanie narzędzi do oczekiwań użytkowników oraz możliwy do osiągnięcia zwrot z inwestycji.
Copyr ight © SAS Inst i tute Inc. Al l r ights reserved.
System analizy ryzyka występowania nadużyć
Przystępność
Doświadczenie i wiedza merytoryczna nie zawsze idzie w parze z kompetencjami technicznymi i statystycznymi.
Przystępność i różnorodność użytkowników, metod i narzędzi jest przewagą w walce z nadużyciami.
Procesowość
Identyfikacja nadużyć jest procesem, który stosowany na wielką skalę wymaga odpowiedniego zaprojektowania i wsparcia.
Integracja, automatyzacja, raportowanie, kontrola i współpraca analityków są kluczowymi aspektami systemów wykrywania nadużyć.
Wydajność
Dynamika reagowania na podejrzenia nadużyć powinna być dopasowana do ich charakteru i adresować cele biznesowe równoważąc je z satysfakcją obywatela i sprawnością procesów biznesowych.
Architektura przetwarzania danych powinna także adresować ich wolumen.
Dopasowanie
Zmieniające się prawo, regulacje i zasady codziennie są atakowane przez równie elastycznych przestępców.
Rozbudowany arsenał metod analitycznych pozwala dopasowywać się do zmieniających się warunków biznesowych.
Otwartość
Właściwa identyfikacja ryzyka opiera się na umiejętności uchwycenia kontekstu zdarzeń.
W cyfrowych czasach informacje wzbogacające analizę mogą pochodzić z wielu źródeł.
Copyr ight © SAS Inst i tute Inc. Al l r ights reserved.
Zapraszam na strony SAS
https://blogs.sas.com/content/hiddeninsights/2018/02/08/wykrywanie-ryzyka-wystepowania-naduzyc-w-sektorze-publicznym/
https://www.sas.com/pl_pl/software/fraud-security-intelligence.html
Copyr ight © SAS Inst i tute Inc. Al l r ights reserved.
Dziękuję za uwagęSAS Institute
Patryk Chorośpatryk.choros@sas.com+48 695 109 553
top related