Accueil
 > Rapports de TEC > Blogue de TEC > Business Intelligence et de l'identité Entity Analytics d...

Business Intelligence et de l'identité Entity Analytics de reconnaissance IBM

Écrit par : Lyndsay Wise
Date de publication : juillet 18 2013

La cause de la mauvaise cote de service client, les initiatives de marketing inefficaces, la planification financière défectueux, et l'augmentation de l'activité frauduleuse peut, dans de nombreux cas, se rapporter à la direction d'une organisation de ses données. Comme les données collectées et stockées dans les organisations a augmenté de façon exponentielle au cours des dernières années, sa bonne gestion est devenue essentielle à la mise en œuvre réussie de ces initiatives d'affaires que le marketing de produits et la planification d'entreprise. En outre, comme la fraude et les actes de terreur recevoir une plus grande attention, il est devenu indispensable d'utiliser les données pour identifier les personnes et leurs relations avec l'autre.

Cet article va définir Master Data Management (MDM) et expliquer comment l'intégration des données clients (CDI) s'insère dans le cadre de MDM. En outre, cet article propose de comprendre comment MDM et CDI diffèrent entité Analytics, décrire leurs utilisations pratiques et de discuter comment les organisations peuvent tirer parti de leurs avantages. Diverses applications de l'analyse des entités, y compris des exemples de son application à différents types d'organisations, seront mis en évidence, ainsi que les avantages qu'il offre aux entreprises dans des secteurs de services comme gouvernement, de la sécurité, de la banque et de l'assurance.

Data Management-Son large spectre

MDM a vu le jour pour fournir aux entreprises les outils nécessaires pour gérer les données et les définitions de données de manière efficace dans une organisation afin de présenter une vue cohérente des données de l'organisation. En substance, MDM surmonte les silos de données créées par différents ministères et donne une vue opérationnelle de l'information afin qu'il puisse être mis à profit par l'ensemble de l'organisation. Il se concentre sur l'identification et la gestion des données de référence à travers l'organisation de créer une vue cohérente des données. La demande de MDM identifie la façon dont les différents sous-ensembles de MDM adresses aspects distincts des besoins de l'organisation.

MDM manifeste son importance quand un représentant du service à la clientèle de (RSE) ne peut pas accéder aux informations du client en raison d'incohérences introduites par acquisition d'une entreprise ou d'une nouvelle mise en œuvre du système, ce qui peut conduire à la frustration (voire aliénation) du client. Ajoutez à cela le temps supplémentaire de la RSE passe d'accéder aux données appropriées, et le problème s'étend à perte de temps et d'argent. MDM met l'accent sur l'identification et la gestion des données de référence à travers l'organisation de créer une vue cohérente des données.

CDI est un sous-ensemble de MDM, et sert à consolider les nombreux points de vue d'un client au sein de l'organisation dans une structure centralisée. Cette consolidation de données fournit la RSE avec les informations requises ou la capacité de créer un lien vers les informations requises, ce qui peut inclure la facturation, les comptes débiteurs, etc Une fois que les données sont consolidées, les références à chaque dossier client sont créés qui pointent à l'autre et assigner le "meilleur" dossier à partir de l'information disponible. Par conséquent, les incohérences dans les données qui se produisent dans des systèmes disparates, comme plusieurs formats d'adresses, sont nettoyés selon les règles de gestion définies pour créer une version de données du client qui sera consulté sur plusieurs départements au sein de l'organisation.

La création de «Une version de la vérité» présente des défis uniques à des organismes dans de nombreuses organisations, il existe plusieurs points de vue du client, tels que les comptes créditeurs, centre d'appels, expédition, etc Chaque profil peut avoir le même nom de client, mais différentes adresses ou autres informations associées telles que le nombre de clients uniques pour chaque département, ce qui rend difficile de lier une personne à plusieurs processus. La difficulté vient pour déterminer quelle vue est la plus correcte. Par exemple, s'il existe quatre versions du même nom et adresse du client associé, une version devrait être choisi parmi les quatre fichiers pour représenter le point de vue plus correcte afin de créer un profil consolidé de ce client. La question qui se pose ici est que chaque ministère peut avoir une définition différente du terme «client», rendant la réconciliation des données des clients d'une des tâches énormes. Par exemple, Organismes Profil souvent leurs clients différemment dans les systèmes à travers l'organisation, en donnant aux employés une vue incomplète du client. La résolution de ce problème permet aux dossiers des clients redondantes ou inexactes à être purgés.

Mis à part les dossiers incomplets, car l'information du client est entré dans le système plusieurs fois, plusieurs silos sont créés, ce qui amplifie le problème. En plus de CSR et les employés qui sont en contact direct avec le client, le marketing est un autre service qui pourrait avoir un point de vue différent ou incomplètes du client. Cela peut se traduire par des campagnes de marketing inefficaces et les opportunités de revenus manqués. Bien que ce dernier exemple peut sembler tiré par les cheveux, la réalité est que la mauvaise gestion des données au sein d'une organisation influe sur la ligne de fond. CDI, lorsqu'elles sont appliquées correctement, peut non seulement réduire les coûts, mais aussi d'augmenter les ventes, les notes de service à la clientèle et fidélisation de la clientèle.

complexité des données

Comme les données deviennent plus complexes, les stratégies de gestion ont été appliquées différemment et utilisé plus largement pour répondre non seulement aux besoins de l'organisation, mais celles relatives à la détection et à la sécurité de fraude. Entity Analytics Solution d'IBM (EAS) répond aux besoins des organisations telles que les organismes gouvernementaux et les institutions financières et d'assurance pour lutter contre la fraude et le terrorisme en appliquant des techniques de gestion des données d'une manière différente de celle CDI. Essentiellement, le concept entourant la plate-forme EAS se traduit par «plus les données recueillies, mieux c'est». Au lieu de jeter des informations supplémentaires, comme CDI fait, la direction opposée est prise par agrégation, de regroupement et de résoudre les attributs d'informations d'identité à utiliser les nouvelles, vieux, précise, imprécise, et apparemment attributs. Cela contribue au développement de la reconnaissance des formes. Par exemple, si une personne recueille plus d'un chèque de sécurité sociale en utilisant deux ou plusieurs adresses séparées, EAS permettra d'identifier le fait qu'un individu recueille plusieurs chèques envoyés à des adresses différentes, et va créer une alerte dans le système.

La possibilité de relier les individus à de multiples ensembles de données et de déterminer leur interconnexion permet l'identification proactive des activités frauduleuses ou criminelles potentiel. IBM, avec l'acquisition de systèmes d'analyse de la langue (LAS), a commencé à répondre à ces besoins à travers IBM Global Name Recognition . Au lieu de prendre une intégration de données de business intelligence ou la gestion de la relation client (CRM) approche d'intégration de données clients (en vertu duquel les données des activités de nettoyage ont lieu pour créer une version de la vérité), Analytics entité utilise l'approche opposée à identifier modèles de données récurrentes à lutter contre le terrorisme et la fraude grâce à sa terrorisme et du Cadre de renseignement de fraude ( T & FI ). Le logiciel aborde les questions de recherche et de gestion des données sur les individus dans toutes les régions géographiques, les clients au sein des institutions financières, etc pour répondre aux exigences de la gestion des ensembles de données provenant de diverses cultures et régions géographiques. Cela va au-delà de la reconnaissance du nom d'analyser comment les noms sont interconnectés grâce à l'identification de modèles de données récurrentes et les connexions d'entités. Ces connexions sont marquées en fonction de règles créées pour identifier les transactions suspectes ou de comportement.

IBM Entity Analytics offre de logiciels

IBM Entity Analytics Global Solutions Nom reconnaissance propose quatre modules (voir figure 1 ci-dessous) pour permettre aux organisations d'identifier les personnes, les relations et les modèles de données, et de partager cette information de façon anonyme à identifier les comportements frauduleux ou suspect potentiel . EAS d'IBM se compose d'

  • IBM Identity Resolution , qui identifie une personne physique et relie les données associées à cette personne à travers les silos de données;
  • IBM Relationship Resolution , qui identifie les relations non évidentes pour révéler les réseaux sociaux, professionnels ou criminelle. Ce module fournit également des alertes instantanées lorsque les connexions de données sont détectées;
  • IBM Anonymous résolution , qui de-identifie les données sensibles fixe utilisant prétraitement exclusive et unidirectionnels hachage pour ajouter des couches supplémentaires de protection des renseignements personnels et les liens que les données fondées sur des codes qui permettent entité identification d'une relation sans compromettre différentes lois sur la vie privée. Les données sont partagées de manière anonyme et reste avec le propriétaire des données pour garantir la sécurité des données;
  • IBM Name Resolution solution comprend le nom recherche, générateur de variation, parser, classificateur de culture, et définissant les sexes. Usage principal de Global Name Recognition est de reconnaître les clients, les citoyens et les criminels à travers de multiples variations culturelles de données de noms. Une application pratique du générateur de variation de nom est d'apprendre les différentes orthographes des noms à travers les différentes régions géographiques.     


(Cliquez ici pour une version agrandie)

Figure 1. EAS de l'identité et plate-forme de la reconnaissance des unions, IBM 2005

Gouvernement utilisation

sont obligés de dépenser l'argent des contribuables avec prudence, en plus de protéger la confiance du public. Cela implique de s'assurer qu'ils fournissent des paiements adéquats, des services et des avantages à tous les destinataires de services sociaux. Paiements irréguliers représentent 10 pour cent ou plus du montant global des prestations sociales. Les questions du gouvernement américain plus de 6,6 milliards de dollars (USD) en paiements indus par an. L'identification des relations et des modèles de données et leurs entités associées peut identifier ces anomalies de données avant de paiements frauduleux sont délivrés, permettant d'argent pour être canalisée précisément aux bons destinataires.

Dans la foulée de l'ouragan Katrina, le gouvernement fédéral américain distribué 1,2 milliard de dollars (USD) en aide aux personnes qui ont présenté des demandes frauduleuses, soit en utilisant le même nom à plusieurs adresses, ou en utilisant plusieurs noms à la même adresse. Ceci est un exemple qui met en évidence les avantages de l'entité d'analyse sur CDI dans la détection de la fraude. Où tentatives CDI pour réconcilier les données dans une version correcte, EAS essaie de repérer les multiples dossiers et crée un drapeau pour identifier les écarts. Des solutions telles que EAS identifier ce type d'activité à l'avance, réduisant ainsi la possibilité de réclamations frauduleuses.

la sécurité nationale et de la prévention du terrorisme

sécurité nationale et de la prévention du terrorisme sont des priorités majeures pour de nombreux pays. Identification des terroristes et des individus associés à des terroristes connus est cruciale pour la sauvegarde de la sécurité nationale et à l'élaboration d'une liste des menaces potentielles à la sécurité. Par exemple, les États-Unis utilisent actuellement la technologie de la reconnaissance du nom de la guerre contre le terrorisme. Les États-Unis Homeland Security EAS agence utilisée pour analyser les sources de données irakiens dans un effort pour exploiter les données pour aider à identifier et recueillir des informations de relation au cours des interrogatoires. Par conséquent, environ 2.000 des relations d'intérêt entre le personnel du renseignement de l'agence, le personnel de service, des criminels, des détenus, des chefs tribaux, des parents, membres de la tribu, et ceux interrogés ont été découverts. La détection de ces relations ont aidé à identifier et à arrêter les terroristes potentiels avant qu'ils ne commettent des actes de terrorisme, ainsi que dans l'élaboration de stratégies basées sur les domaines potentiels de menace.

En outre, les gouvernements utilisent EAS au niveau international pour aider à empêcher les terroristes et les criminels potentiels d'entrer ou de sortir d'un pays. L'identité d'un individu, liée à la façon dont il ou elle définit un nom de famille, peut être différent sur plusieurs régions géographiques. Ordinairement, les incohérences de données de cette nature peuvent présenter un individu comme plusieurs personnes sur la base des incohérences enregistrées dans les différents systèmes. Avec une solution EAS en place, les systèmes peuvent se connecter et assortir ces ensembles de données pour trouver des éléments cohérents, et de les relier pour créer un dossier individuel complet, faisant ainsi plusieurs personnes fictives en une seule entité. En outre, IBM Anonymous Resolution, couplé avec l'identification anonyme, vous aide à protéger la vie privée et respecte les lois internationales de protection des renseignements personnels.

applications financières et de l'industrie de l'assurance

Dans les deux secteurs de la banque et de l'assurance, la nécessité d'identifier et de suivre les modèles de données et les relations de l'entité est devenue essentielle pour détecter les activités de blanchiment d'argent et la fraude potentielle. Un exemple de ces activités est la soumission des demandes de prêts hypothécaires falsifiés marqués comme approuvé. Les employés de banque ont utilisé cette technique à des millions de poches de dollars en créant de faux clients, en changeant de petites quantités de données d'application sur des formulaires approuvés, et d'empocher l'argent. Avec la possibilité de faire correspondre les formes "similaires" en collectant et stockant chaque élément d'information, les institutions financières peuvent soulever les drapeaux sur la base de modèles de données récurrentes, ce qui diminue les risques de fraude.

équilibrage des compromis entre la sécurité et de confidentialité

tant que logiciel d'analyse devient plus enracinée dans l'usage général, des questions se posent quant à ses avantages pour identifier les criminels et les terroristes l'emportent sur son potentiel de porter atteinte à la vie privée. Les gouvernements doivent trouver un équilibre entre la gestion et l'analyse efficace des ressources d'information pour identifier et d'éliminer les menaces potentielles tout en assurant la préservation et la protection du citoyen vie privée et les droits civils. Les citoyens doivent également avoir l'assurance que l'information sous la garde des organismes chargés de les protéger n'est pas re-chargé ou réaffecté à des missions au-delà de la portée de la mission pour laquelle elle a été recueillie.

La gestion des données de class="articleText">

connaître son client (KYC) les contrôles désignés par ces directives réglementaires comme le Patriot Act américain et Bank Secrecy Act, et les Accords de Bâle international. Cela se fait tout en fournissant une source centralisée pour gérer informations personnellement identifiables (PII) la sécurité, la notification collective, se retirer, et des contrôles d'accès qui résident dans la quasi-totalité vie privée et les exigences réglementaires. En accordant au gouvernement l'accès à ces données relatives aux terroristes connus seulement, le solde des données des citoyens n'est pas partagée avec le gouvernement. Ainsi, le logiciel EAS accomplit cette mission d'une manière compatible avec les lois internationales et nationales confidentialité.

La capacité à identifier des personnes, de suivre leurs mouvements, et de découvrir les interconnexions dans leurs relations et des associations sociales est impératif d'aider les menaces de sécurité potentielles preempt. Dans les secteurs de la finance et de l'assurance, l'utilisation de ces outils peut réduire la fraude et créer un environnement de détection de la fraude proactive. Bien qu'il subsiste la question de la sécurité personnelle et la question de savoir si le gouvernement a le droit de capturer tellement d'informations sur beaucoup de gens, les avantages de l'identification et l'appariement des individus en fonction de leurs associations se sont avérés avantageux dans la détection et la prévention de potentiel la fraude et les activités terroristes. En outre, financières, d'assurance et les organismes de sécurité peuvent tirer des avantages immédiats d'une telle logiciels d'analyse de l'entité, l'entité Analytics d'IBM en déjouant de manière proactive les activités frauduleuses et criminelles, et d'économiser du temps, de l'argent et des vies dans le processus.

 
comments powered by Disqus


©2014 Technology Evaluation Centers Inc. All rights reserved.