Analytics für Compliance

In-Memory erkennt Muster von Betrügern



Martin Solberg ist Director Banking bei Sopra Steria Consulting und beschäftigt sich in dieser Position seit 1999 mit der Analyse von Kundeninformationen. Der studierte Wirtschaftsingenieur ist fokussiert auf das digitale Enabling von Finanzdienstleistern.
Mit In-Memory-Technologien lassen sich Analysen schneller und gezielter in Compliance-Bereichen wie Betrug und Geldwäsche durchführen. Dafür sollte man existierende Sicherheitsparadigmen überdenken.
  • Um komplexe Prozesse im Betrugsmanagement transparent zu machen, müssen Unternehmen Massendaten aus unterschiedlichen Quellen kombinieren
  • Ein modernes Präventionsmodell kehrt die Perspektive um: vom Sender auf den Empfänger einer Transaktion sowie die Bewertung von Online-Zugangs- und Transaktionsdaten.
  • Eine In-Memory-Lösung wertete in vier Minuten zehn Millionen Kunden sowie einer Milliarde Transaktionen aus. Eine konventionelle Lösung braucht bis zu fünfzig Stunden.
  • Mit einem Dreistufenplan lassen sich Hürden bei der Einführung von In-Memory leichter überwinden

Die Unternehmensverantwortlichen für Informationssicherheit, Risiken und ComplianceCompliance haben naturgemäß unterschiedliche Sichtweisen auf Gefahren, die auf den Umfang ihrer Aufgabenbereiche und mithin ihrer unterschiedlichen persönlichen Haftung zurückzuführen ist. Allen gemein ist jedoch die Datensicht: Im Falle von externem Betrug und strafbaren Handlungen geht es immer auch um Kunden-, Transaktions-, Produkt- und Authentifizierungsdaten. Alles zu Compliance auf CIO.de

Um innerhalb von Unternehmen parallele Logiken in der Prävention zu verhindern, braucht es eine konsistente Risikoanalyse, synchronisierte Präventions- und Kontrollmaßnahmen und - mit am wichtigsten - die Möglichkeit, Handlungsmuster von Betrügern schnell zu erkennen und zu bewerten.

Massendaten in Echtzeit abgleichen

Das Erkennen von Handlungsmustern gleicht der Suche nach der Nadel im Heuhaufen. Neben der expliziten regelbasierten Prüfung von bekannten Handlungsweisen können neue Verhaltensmuster gut durch den Abgleich mit erwarteten Mustern erkannt werden. Sind alle Geschäftstätigkeiten berücksichtigt, lassen sich Kunden auf Basis ihrer Verhaltensweise in verschiedene Gruppen einteilen.

Durch die Prüfung einzelner geschäftlicher Transaktionen gegen das Muster einer Vergleichsgruppe werden zwar gute Ergebnisse erzielt, diese sind aber teilweise fehlerbehaftet. Um das Risiko eines nicht identifizierten Betrugsversuchs so gering wie möglich zu halten wird ein gewisser Satz an sogenannten "False Positives" akzeptiert. Dieser liegt meist bei Werten bis zu zwei Prozent, bezogen auf das gesamte Transaktionsvolumen.

Modernes Präventionsmodells

Den entscheidenden Mehrwert eines modernen Präventionsmodells liefern die Perspektivenumkehr vom Sender auf den Empfänger einer geschäftlichen Transaktion und die verknüpfte Bewertung von Online-Zugangs- und Transaktionsdaten. Dazu ist eine parallele Verarbeitung granularer Informationen erforderlich.

Zeitersparnis um den Faktor 1200 durch In-Memory

Sopra Steria Consulting hat 2013 auf Basis einer In-Memory-Datenbank einen "Proof of Concept" durchgeführt, bei dem ein konventionelles Anti-Financial-Crime-Regelwerk bestehend aus 150 einzelnen Regeln implementiert wurde. Diese Lösung bewältigte in vier Minuten die Auswertung der Monatsverarbeitung von zehn Millionen Kunden sowie einer Milliarde Transaktionen. Eine konventionelle Lösung basierend auf relationaler Datenbanktechnologie benötigt dazu bis zu fünfzig Stunden. Allein der Transfer auf eine In-Memory-Technologie brachte eine Zeitersparnis um den Faktor 1200.

Derartige Beschleunigung eröffnet die Möglichkeit, von der bekannten Tages- und Wochenendverarbeitung abzuweichen und zeitnahe oder sogar Echtzeitverarbeitung in Angriff zu nehmen: Um eine komplette Tagesendverarbeitung durchzuführen, wurden etwa elf Sekunden benötigt, für das Transaktionsvolumen einer Viertelstunde nur noch 0,4 Sekunden.

Komplexe BetrugsmethodenUmfassende Regelwerke erforderlich

Die steigenden Compliance-Anforderungen und die damit einhergehenden Gegenmaßnahmen wirken zunehmend: So weichen einfache Betrugsmuster komplexeren Methoden, bei denen viele Akteure zusammenwirken. Komplexe Betrugsmethoden verlangen ausgereifte Detektions- und Präventionsmuster. Die verbesserte Feststellung krimineller Handlungen und ihre Abgrenzung gegenüber legitimen Verhalten sind nur möglich, wenn sich der Kontext hinreichend beurteilen lässt.

Zur Startseite