Najpopularniejsze tematy:

Premium

Materiał dostępny tylko dla Subskrybentów

Nie masz subskrypcji? Dołącz do grona Subskrybentów i korzystaj bez ograniczeń!

Wybierz wariant dopasowany do siebie!

Jesteś Subskrybentem? Zaloguj się

Premium

Subskrybenci wiedzą więcej!

Nie masz subskrypcji? Dołącz do grona Subskrybentów i korzystaj bez ograniczeń!

Wybierz wariant dopasowany do siebie!

Jesteś Subskrybentem? Zaloguj się

X
Następny artykuł dla ciebie
Wyświetl >>
Jak analiza danych  pomaga wykrywać nadużycia?

Firmy są nieustannie narażone na różnego typu oszustwa nie tylko ze strony podmiotów zewnętrznych, ale też własnych pracowników oraz współpracowników. Dlatego w T‑Mobile Polska został opracowany i wdrożony system wykrywania nadużyć wewnętrznych, wykorzystujący zaawansowaną analizę dużych zbiorów danych (big data). System stał się źródłem wymiernych korzyści finansowych, szacowanych na kilkanaście milionów złotych rocznie. 

Operatorzy telekomunikacyjni dysponują rozbudowanymi sieciami sprzedaży, które stosują coraz skuteczniejsze i szczelniejsze procedury weryfikacji klientów i współpracowników. Mimo to są nieustannie narażeni na różnego rodzaju oszustwa: przywłaszczanie aparatów, niezasadnie wypłacane prowizje, fałszywe umowy itd. Do operatora może na przykład zgłosić się prowadzący działalność gospodarczą klient zamie‑rzający kupić na firmę 100 iPhone’ów za przysłowiową złotówkę, by resztę należności spłacić w ratach w ramach zawartej umowy. Tymczasem po podpisaniu dokumentów urządzenia znikają razem z fałszywym klientem. Jak się potem okazuje, firma w rzeczywistości istnieje, ale o zakupie nic nie wie, gdyż przedstawione dokumenty oraz pełnomocnictwa zostały sfałszowane. Jeden iPhone kosztuje ponad 3 tysiące złotych, więc oszust, sprzedając 100 sztuk, w sumie uzyska pokaźną kwotę, nawet zbywając towar po „okazyjnej” cenie. A podrobionymi dokumentami może posłużyć się u innego operatora i powtórzyć swoją sztuczkę kolejny raz.

Oszust spoza firmy, który zdecydowałby się na taki „skok”, szybko zostałby zdemaskowany. Najczęściej jednak ma wspólnika wewnątrz, na przykład osobę pracującą w biurze obsługi klienta. Często to właśnie ta osoba jest inicjatorem oszustwa. Dzięki posiadanym uprawnieniom skutecznie zaciera ślady nadużyć, w efekcie wychodzą one na jaw dopiero po miesiącach. W tym czasie straty poniósł nie tylko operator telekomunikacyjny, ale także osoba, której danymi się posłużono, ponieważ narażona była na szereg nieprzyjemności związanych z prowadzonym postępowaniem wyjaśniającym przez organy ścigania.

Zostało 89% artykułu.

Materiał dostępny tylko dla subskrybentów

Dołącz do subskrybentów MIT Sloan Management Review Polska Premium!

Jesteś subskrybentem? Zaloguj się »

Paweł Surmak

Kierownik Działu Bezpieczeństwa Operacyjnego w Departamencie Bezpieczeństwa T-Mobile Polska.


Najpopularniejsze tematy