Статья РДТЕХ "Как предотвратить финансовые потери бизнеса с помощью IT"
Деятельность обширной сети, состоящей из тысяч фирм-однодневок, с каждым годом всё больше и больше опустошает казну. Подставные компании умело скрывают свои нечестные намерения, что приводит к закономерному вопросу: как же обезопасить себя и свой бизнес от сотрудничества с подобными фирмами?
Неизвестность всегда пугает. Если же неизвестность — это будущий партнер по бизнесу, кредитополучатель или работник организации, то она может еще и обернуться серьезными денежными потерями. Чтобы свести к минимуму риски, необходимо провести всесторонний анализ предполагаемых кандидатов. Компьютер, несомненно, не может принимать решения за человека, однако ему под силу существенно упростить этот процесс. Существующие сегодня IT-решения способны собирать, обрабатывать и выводить на один экран такое количество информации из разрозненных источников, на усвоение которой у любого аналитика ушло бы несколько суток. Кроме того, человеческая память не совершенна, и специалист не всегда может обнаружить некоторые взаимосвязи просто из-за того, что упускает детали.
Именно поэтому анализ большого количества неструктурированных данных с целью получения основания для принятия решения и стал одним из главных IT-трендов. Современные технологии позволяют вычленять значимую информацию из различных видов файлов, структурировать её и, в конечном счете, выдавать их в удобном для восприятия виде.
Яркий пример — решения на базе технологии IBM i2, являющейся на сегодняшний день одной из самых эффективных на рынке средств обеспечения корпоративной безопасности. Эти решения используют для анализа различные информационные источники. Во-первых, это открытые реестры: Росстат и ФНС, ЕГРЮЛ (Единый Государственный Реестр Юридических Лиц), различные информационные провайдеры, списки адресов массовой регистрации, реестры недобросовестных поставщиков, а также сообщения об арбитражных процессах. Во-вторых, внутренние документы и базы данных организаций, например, ERP (Enterprise Resource Planning) или HR. Данные из этих источников могут помочь с задачей выбора надежного сотрудника, партнера или заемщика, а также выявить неявные взаимосвязи у персонала и контрагентов Компании.
Технологии IBM i2 позволяют консолидировать информацию из разных источников и выдавать комплексную картину по десяткам тысяч объектов исследования с наглядным представлением индикаторов неблагонадежности рассчитываемым с помощью внутренней скоринговой карты рисков. При помощи различных настраиваемых фильтров пользователи системы могут выделить типовые модели и быстро определить, каким объектам следует оказать особое внимание. Например, можно с высокой вероятностью обнаружить компании-однодневки, транзакционные организации-посредники, выявить, кто из собственных сотрудников связан (как напрямую, так и косвенно) с конкурентами или потенциальными поставщиками, а также вычислить подозрительное движение денег внутри корпорации и за ее пределами.
Среди систем по обнаружению мошеннических схем можно выделить «Разумный центр корпоративной безопасности». Данное решение на базе технологий IBM i2, разработчиком и которого в России является компания РДТЕХ, работает с «большими данными», в том числе, и геоинформационными, графическими. Кроме того, решение позволяет в сжатые сроки провести полный аудит контрагентов Компании и выявить типовые риски, связанные с ведением бизнеса, такие как: налоговые риски, сговор внутри Компании, утечки конфиденциальной информации и лиц, причастных к таким утечкам, нелояльность персонала по отношению к ключевым сделкам Компании.
В интерфейсе IBM i2 информация представляется в виде сетей, в которых отдельные люди являются узлами. Отображая результаты исследования в виде удобных для понимания схем и диаграмм, программа дает возможность практически мгновенно идентифицировать ключевых игроков подставных сетей, источники утечки корпоративной информации, а также распознать мошеннические схемы.
В наше сложное время экономическая и информационная безопасность играет чуть ли не ключевую роль для бизнеса. Решений для защиты организации от работы с потенциально опасными субъектами и фирмами может быть великое множество. Но стоит помнить, что мир не стоит на месте, и чем больше усилий бизнес прикладывает к защите, тем более изощренные способы обхода таких «кордонов» выдумывают недобросовестные организации. Современные ИТ-решения позволяют бизнесу обезопасить свой капитал ещё до того, как компания вступит в контакт с новым контрагентом.