Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-single-article.php on line 45

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-single-article.php on line 45

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-single-article.php on line 45

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-single-article.php on line 45

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-single-article.php on line 45

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-single-article.php on line 45

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-single-article.php on line 96
Analityka i Business Intelligence

Nowe rozwiązania przeciwdziałające wyłudzeniom

27 kwietnia 2023 15 min czytania

Do niedawna dostępne narzędzia IT pozwalały na analizę poniesionych strat. Dziś nowe rozwiązania, działając wyprzedzająco i prewencyjnie, redukują skalę wyłudzeń.

Postęp technologiczny z jednej strony daje nowe możliwości wyłudzeń, z drugiej – IT jest narzędziem ograniczającym skalę tego zjawiska. Najważniejszą odpowiedzią na wyłudzenia stają się dziś rozwiązania technologiczne, które wykorzystują algorytmy oraz zasoby Big Data. Po zaawansowane narzędzia IT sięga się przede wszystkim w sektorze usług, zwłaszcza finansów i bankowości oraz ubezpieczeń – gdzie z tych rozwiązań korzysta się w najszerszym zakresie, gdzie można wykorzystać zasoby ludzkie (profesjonalne, dedykowane zespoły) i informatyczne (zasoby danych gromadzonych i przetwarzanych w związku z prowadzonym biznesem). Coraz szerzej z rozwiązań ograniczających skalę zjawiska korzysta również sektor publiczny, zwłaszcza ochrona zdrowia (w warunkach polskich takie organizacje jak Narodowy Fundusz Zdrowia, a w USA zaawansowane projekty Medicare i Medicaid).

Analiza informacji

Przedmiotem analiz – pod kątem zagrożeń – są gromadzone przez organizację dane. W praktyce największym źródłem informacji są wewnętrzne dane gromadzone w związku z prowadzonym biznesem. „Im więcej informacji z różnych obszarów, tym ciekawsze wnioski płyną z analiz i bardziej dokładna oraz wieloaspektowa jest ocena przypadku pod kątem ryzyka wyłudzenia” – mówi Paulina Dziuda, Business Consultant w SAS Institute, firmie, która jest jednym z najważniejszych1 na świecie dostawców zaawansowanych narzędzi technologicznych, ograniczających skalę oszustw. „Na przykład w ubezpieczeniach korzysta się nie tylko z informacji pochodzących stricte z obszaru likwidacji szkód, ale również systemów polisowych, systemów księgowych. W kontekście wykrywania nadużyć wewnątrz firmy przydatne mogą okazać się nawet dane z obszaru HR. Oczywiście, generalnie, źródła danych zależą od zakresu działania systemu i skali projektu” – dodaje Paulina Dziuda.

W zbiorze analizowanych danych wartościowe bywają również informacje pochodzące ze źródeł zewnętrznych, głównie online. Można bowiem „wyłapywać” interesujące nas frazy pojawiające się na forach i w mediach społecznościowych. Niekiedy korzysta się też z publicznych baz danych, o ile istnieją podstawy prawne do ich przetwarzania. Na wielu rynkach sprawdziły się konsorcja branżowe, w ramach których firmy wymieniają się danymi o wykrytych oszustwach. W polskich warunkach, w ograniczonym zakresie i w odniesieniu do rynku finansów osobistych, podobną rolę można przypisać Biuru Informacji Kredytowej (BIK), firmie o komercyjnym charakterze. W branży ubezpieczeniowej podobną funkcję ma Ubezpieczeniowy Fundusz Gwarancyjny (udostępnia ubezpieczycielom informacje na temat historii szkód zgłaszanych i przypisywanych klientom).

Działania wyprzedzające

Do tej pory narzędzia dedykowane wyłudzeniom pomagały gromadzić dane i analizować je pod kątem skali zjawiska, a zatem przede wszystkim ex post (jakiej wielkości straty poniosła organizacja z tytułu wyłudzeń, jakie rodzaje oszustw dominują i jakie prowadzą do nich ścieżki, gdzie znajdują się luki w systemie umożliwiające bądź ułatwiające ominięcie albo pokonanie zabezpieczeń).

Wyłudzenia stanowią coraz większe wyzwanie dla organizacji działających w takich obszarach, jak finanse i bankowość, ubezpieczenia czy usługi telekomunikacyjne. Potwierdzają to same rynki i zapotrzebowanie na nowe rozwiązania. Niemniej rozwiązania technologiczne, które oferujemy, działają dużo szerzej i zapobiegają wszelkiego rodzaju nadużyciom, zarówno w obszarze aplikacji kredytowych, obszarze depozytowo‑transakcyjnym, kart kredytowych oraz debetowych, bankowości internetowej, jak również bankowości mobilnej, która błyskawicznie wkracza do świata bankowości” – mówi Łukasz Libuda, Senior Business Solutions Manager w SAS Institute. „Co ważne, zapobiegamy nadużyciom w czasie rzeczywistym, jeszcze zanim powstaną. Przykładem blokada transakcji kartą kredytową, która w ciągu ostatnich kilku minut była wykorzystana na drugim końcu świata. Stąd bowiem wniosek jest prosty – karta została sklonowana. Rozwiązania SAS zapewniają wykonanie zarówno działań detekcyjnych, jak również prewencyjnych, dostarczając, poza najnowszą technologią, również kompleksową strategię biznesową w zakresie identyfikacji nadużyć finansowych, a wypracowaną na bazie najlepszych praktyk rynkowych” – dodaje Libuda.

Rozwiązania te przekładają się w dłuższej perspektywie na olbrzymie oszczędności. Mechanizmy naprawcze (co, na podstawie wiedzy o wyłudzeniach z danego okresu, możemy zrobić, aby wyeliminować je w przyszłości?) można dziś z powodzeniem uzupełnić lub zastąpić działaniem prewencyjnym (typowanie przyszłych, planowanych wyłudzeń i eliminowanie ich z systemu).

O skuteczności tego typu zaawansowanych informatycznie rozwiązań, które ograniczają występowanie wyłudzeń, mówią przykłady wdrożeń2. Bank HSBC po rozpoczęciu monitoringu kart kredytowych w czasie rzeczywistym odnotował znaczące obniżenie kosztów analizy potencjalnych wyłudzeń kartowych (o 30%) i spadek obciążenia systemów informatycznych, a przede wszystkim wzrost wolumenu przetwarzanych incydentów (a więc liczby „wyławianych” przypadków potencjalnych oszustw). Z kolei Commonwealth Bank of Australia zwiększył wykrywalność wyłudzeń czekowych (o 95%) oraz wyłudzeń w bankowości internetowej (o 60%). Podobne wyniki notuje branża ubezpieczeniowa. AXA Sigorta (lider rynku w Turcji) dzięki trafnej identyfikacji zagrożeń uniknął nienależnych wypłat odszkodowań na poziomie 5–7%, przy jednoczesnym zwiększeniu udziału w rynku i wzroście rentowności (35%) w portfelu ubezpieczeń komunikacyjnych. Takie efekty spółka odnotowała po 18 miesiącach od wdrożenia rozwiązań technologicznych. Ubezpieczyciel CNA (jeden z dziesięciu największych w USA) w ciągu 6 miesięcy pracy systemu IT w niektórych obszarach biznesu zaoszczędził około 600 tys. USD i wykrył oszustwa kilkunastu partnerów biznesowych.

Nowe rozwiązania przeciwdziałające wyłudzeniomNowe rozwiązania przeciwdziałające wyłudzeniom

Krok po kroku

Pierwszym, a zarazem kluczowym elementem systemu ograniczającego skalę wyłudzeń jest przygotowanie danych i zarządzanie nimi. „Chodzi o zapewnienie odpowiedniej jakości danych, ich zintegrowanie i zaprojektowanie takich struktur, żeby zarządzanie nimi i uruchamianie na ich podstawie rozmaitych analiz było efektywne – wyjaśnia Paulina Dziuda. – Od tego, jak je przygotujemy, zależą de facto wszystkie kolejne kroki procesu. Wyniki uruchomionych analiz, dostęp do danych odpowiednich osób, bezpieczeństwo, sposób udostępniania informacji, szybkość analiz – to elementy, które mają największe znaczenie. Najczęściej tworzona jest struktura na kształt repozytorium nadużyć – bazy zawierającej wszystkie informacje na temat analizowanych obiektów, która jest podstawą do analiz. Do repozytorium zapisywane są też wyniki dochodzenia, a więc potwierdzenia, czy wytypowane i analizowane przypadki zostały uznane za faktyczne oszustwo”.
Proces działania nowoczesnego systemu detekcyjnego można opisać w kilku krokach.

  1. Przygotowanie danych. Zgromadzone informacje poddaje się analizie. Uruchomione algorytmy generują wynik (score), w postaci oceny punktowej danej szkody / klienta / transakcji, pod kątem wyłudzeń.

  2. System tworzy ostrzeżenia (kiedy ocena punktowa przekracza zdefiniowaną wartość progową, pojawia się duże prawdopodobieństwo wyłudzenia). Powstała lista prezentuje przypadki, które system typuje jako potencjalnie prowadzące do wyłudzenia. Ostrzeżenia trafiają do analityków dedykowanych danym transakcjom, typom produktów, klientom lub rodzajom nadużyć.

  3. Lista ostrzeżeń poddawana jest indywidualnej weryfikacji analityków (sprawdzanie, czy faktycznie mamy do czynienia z próbą wyłudzenia).

  4. Egzekucja. W przypadkach faktycznych przestępstw dane sprawy są rejestrowane, a następnie podejmowane są dalsze kroki (w tym prawne). W konsekwencji oznacza to, że system informatyczny może wykryć próby wyłudzeń i przeanalizować każdą z nich. Firma nie ponosi strat z powodu zawarcia transakcji, wykrywając zawczasu zagrożenie wyłudzeniem i odmawiając usługi (np. kredytu bankowego albo wypłaty odszkodowania czy wręcz zawarcia umowy o ubezpieczenie). Analitycy, na podstawie zebranych danych, mogą uzasadnione przypadki kierować do organów ścigania, kiedy mają uzasadnione podejrzenie dokonania przestępstwa albo usiłowania popełnienia przestępstwa, np. posługiwania się fałszywymi dokumentami (szczegółowy przebieg weryfikacji danych pod kątem wyłudzeń z wykorzystaniem zaawansowanych rozwiązań IT – na wykresie Proces analizy danych i wykrywania przestępstw).

Nowe rozwiązania przeciwdziałające wyłudzeniomNowe rozwiązania przeciwdziałające wyłudzeniom

Z powyższych etapów na szczególną uwagę, w opinii ekspertów SAS Institute, zasługują dwa:

  • Zarządzanie danymi. Bardzo wrażliwy etap w kontekście powodzenia procedury analitycznej oraz czasochłonny. Wiąże się bowiem z zaprojektowaniem odpowiednich struktur z danymi, systemu uprawnień dla użytkowników, przy uwzględnieniu takich kwestii jak bezpieczeństwo danych.

  • Modelowanie. Stanowi ono „serce” całego mechanizmu weryfikacji danych. W zależności od zakresu danego wdrożenia oraz typu analizowanych nadużyć stosowana jest jedna lub więcej uzupełniających się wzajemnie technik. „Rozwiązania SAS Institute często wdrażane są modułowo. Na przykład, zaczynając od technik takich jak reguły biznesowe czy techniki bezwzorcowe, rozszerzamy je o kolejne metody, jak modele predykcyjne, w sytuacji, gdy klient dysponuje już odpowiednio licznym zbiorem przypadków wyłudzeń, czy też budowa sieci powiązań. Wyróżniamy techniki samouczące się, gdyż doskonale wiemy, że wczorajsze metody przeciwdziałania nadużyciom finansowym dziś mogą już być nieskuteczne” – wyjaśnia Łukasz Libuda.

Nowe rozwiązania przeciwdziałające wyłudzeniomNowe rozwiązania przeciwdziałające wyłudzeniom

Każdy element znajdujący się w bazie (klient /transakcja/szkoda) oceniany jest za pomocą jednej bądź wielu technik (często – jak wspomnieliśmy – modułowo). W każdej z opcji uzyskuje się wynik (score), a więc prawdopodobieństwo skłonności do popełnienia przestępstwa. W następnym etapie wyniki uzyskane z poszczególnych metod są agregowane i otrzymujemy uszeregowaną wg wielkości oceny listę ostrzeżeń. „Możliwość badania obiektu wraz z jego otoczeniem jest szczególnie pomocna w wykrywaniu zorganizowanych grup przestępczych oraz podejrzanych zachowań w szerszym kontekście” – zaznacza Paulina Dziuda. Wskazując na innowacyjność tego typu rozwiązań, podkreślaliśmy walor „przewidywania”. Warto przy tym dodać dwa inne, kluczowe aspekty tych wdrożeń:

  • Kompleksowość. Oznacza to podejście do problemu według wzorca end‑to‑end, a więc od przygotowania danych przez analitykę (najszerszą i najbardziej zaawansowaną) po raportowanie.

  • Know‑how. Rozwiązania te niosą ze sobą nie tylko funkcjonalności technologiczne, lecz również logikę biznesową zaszytą w IT (np. sprawna organizacja procesów analitycznych, wygodne aplikacje dla końcowych użytkowników; w praktyce oznacza to skomplikowane mechanizmy, których użytkownik – pracownik banku czy firmy ubezpieczeniowej – w ogóle nie musi znać. Podobnie jak korzystając z systemu operacyjnego, nie zastanawia się, „jak to działa”, a korzysta z jego funkcjonalności).

Wyłudzenia spędzają sen z oczu wielu liderom i menedżerom. Jeszcze niedawno starali się wykrywać zdarzenia tego typu i eliminować ich źródła. Nie chroniło to jednak organizacji w należyty sposób, a straty z tytułu wyłudzeń były zazwyczaj wpisywane w ryzyko biznesowe. Nowe rozwiązania technologiczne stawiają organizacje w całkiem innej sytuacji.

  1. W raporcie Forrester Research (The Forrester Wave: Enterprise Fraud Management, Q1 2013), podsumowującym rynek rozwiązań przeciwdziałających nadużyciom finansowym, SAS Institute został sklasyfikowany najwyżej pośród analizowanych dostawców (zarówno w kategorii Aktualna oferta, jak i Strategia rozwoju).

  2. Przykłady dotyczą wdrożenia rozwiązań typu EFM (Enterprisewide Fraud Management), oferowanych przez SAS Institute.

PRZECZYTAJ TAKŻE: Jak odeprzeć atak hakerów? »

https://www.ican.pl/a/jak-analiza-danych-pomaga-wykrywac-naduzycia/6ivibsvQ

. „Chodzi o zapewnienie odpowiedniej jakości danych, ich zintegrowanie i zaprojektowanie takich struktur, żeby zarządzanie nimi i uruchamianie na ich podstawie rozmaitych analiz było efektywne – wyjaśnia Paulina Dziuda. – Od tego, jak je przygotujemy, zależą de facto wszystkie kolejne kroki procesu. Wyniki uruchomionych analiz, dostęp do danych odpowiednich osób, bezpieczeństwo, sposób udostępniania informacji, szybkość analiz – to elementy, które mają największe znaczenie. Najczęściej tworzona jest struktura na kształt repozytorium nadużyć – bazy zawierającej wszystkie informacje na temat analizowanych obiektów, która jest podstawą do analiz. Do repozytorium zapisywane są też wyniki dochodzenia, a więc potwierdzenia, czy wytypowane i analizowane przypadki zostały uznane za faktyczne oszustwo”.
Proces działania nowoczesnego systemu detekcyjnego można opisać w kilku krokach.

  1. Przygotowanie danych. Zgromadzone informacje poddaje się analizie. Uruchomione algorytmy generują wynik (score), w postaci oceny punktowej danej szkody / klienta / transakcji, pod kątem wyłudzeń.

  2. System tworzy ostrzeżenia (kiedy ocena punktowa przekracza zdefiniowaną wartość progową, pojawia się duże prawdopodobieństwo wyłudzenia). Powstała lista prezentuje przypadki, które system typuje jako potencjalnie prowadzące do wyłudzenia. Ostrzeżenia trafiają do analityków dedykowanych danym transakcjom, typom produktów, klientom lub rodzajom nadużyć.

  3. Lista ostrzeżeń poddawana jest indywidualnej weryfikacji analityków (sprawdzanie, czy faktycznie mamy do czynienia z próbą wyłudzenia).

  4. Egzekucja. W przypadkach faktycznych przestępstw dane sprawy są rejestrowane, a następnie podejmowane są dalsze kroki (w tym prawne). W konsekwencji oznacza to, że system informatyczny może wykryć próby wyłudzeń i przeanalizować każdą z nich. Firma nie ponosi strat z powodu zawarcia transakcji, wykrywając zawczasu zagrożenie wyłudzeniem i odmawiając usługi (np. kredytu bankowego albo wypłaty odszkodowania czy wręcz zawarcia umowy o ubezpieczenie). Analitycy, na podstawie zebranych danych, mogą uzasadnione przypadki kierować do organów ścigania, kiedy mają uzasadnione podejrzenie dokonania przestępstwa albo usiłowania popełnienia przestępstwa, np. posługiwania się fałszywymi dokumentami (szczegółowy przebieg weryfikacji danych pod kątem wyłudzeń z wykorzystaniem zaawansowanych rozwiązań IT – na wykresie Proces analizy danych i wykrywania przestępstw).

Nowe rozwiązania przeciwdziałające wyłudzeniomNowe rozwiązania przeciwdziałające wyłudzeniom

Z powyższych etapów na szczególną uwagę, w opinii ekspertów SAS Institute, zasługują dwa:

  • Zarządzanie danymi. Bardzo wrażliwy etap w kontekście powodzenia procedury analitycznej oraz czasochłonny. Wiąże się bowiem z zaprojektowaniem odpowiednich struktur z danymi, systemu uprawnień dla użytkowników, przy uwzględnieniu takich kwestii jak bezpieczeństwo danych.

  • Modelowanie. Stanowi ono „serce” całego mechanizmu weryfikacji danych. W zależności od zakresu danego wdrożenia oraz typu analizowanych nadużyć stosowana jest jedna lub więcej uzupełniających się wzajemnie technik. „Rozwiązania SAS Institute często wdrażane są modułowo. Na przykład, zaczynając od technik takich jak reguły biznesowe czy techniki bezwzorcowe, rozszerzamy je o kolejne metody, jak modele predykcyjne, w sytuacji, gdy klient dysponuje już odpowiednio licznym zbiorem przypadków wyłudzeń, czy też budowa sieci powiązań. Wyróżniamy techniki samouczące się, gdyż doskonale wiemy, że wczorajsze metody przeciwdziałania nadużyciom finansowym dziś mogą już być nieskuteczne” – wyjaśnia Łukasz Libuda.

Nowe rozwiązania przeciwdziałające wyłudzeniomNowe rozwiązania przeciwdziałające wyłudzeniom

Każdy element znajdujący się w bazie (klient /transakcja/szkoda) oceniany jest za pomocą jednej bądź wielu technik (często – jak wspomnieliśmy – modułowo). W każdej z opcji uzyskuje się wynik (score), a więc prawdopodobieństwo skłonności do popełnienia przestępstwa. W następnym etapie wyniki uzyskane z poszczególnych metod są agregowane i otrzymujemy uszeregowaną wg wielkości oceny listę ostrzeżeń. „Możliwość badania obiektu wraz z jego otoczeniem jest szczególnie pomocna w wykrywaniu zorganizowanych grup przestępczych oraz podejrzanych zachowań w szerszym kontekście” – zaznacza Paulina Dziuda. Wskazując na innowacyjność tego typu rozwiązań, podkreślaliśmy walor „przewidywania”. Warto przy tym dodać dwa inne, kluczowe aspekty tych wdrożeń:

  • Kompleksowość. Oznacza to podejście do problemu według wzorca end‑to‑end, a więc od przygotowania danych przez analitykę (najszerszą i najbardziej zaawansowaną) po raportowanie.

  • Know‑how. Rozwiązania te niosą ze sobą nie tylko funkcjonalności technologiczne, lecz również logikę biznesową zaszytą w IT (np. sprawna organizacja procesów analitycznych, wygodne aplikacje dla końcowych użytkowników; w praktyce oznacza to skomplikowane mechanizmy, których użytkownik – pracownik banku czy firmy ubezpieczeniowej – w ogóle nie musi znać. Podobnie jak korzystając z systemu operacyjnego, nie zastanawia się, „jak to działa”, a korzysta z jego funkcjonalności).

Wyłudzenia spędzają sen z oczu wielu liderom i menedżerom. Jeszcze niedawno starali się wykrywać zdarzenia tego typu i eliminować ich źródła. Nie chroniło to jednak organizacji w należyty sposób, a straty z tytułu wyłudzeń były zazwyczaj wpisywane w ryzyko biznesowe. Nowe rozwiązania technologiczne stawiają organizacje w całkiem innej sytuacji.

  1. W raporcie Forrester Research (The Forrester Wave: Enterprise Fraud Management, Q1 2013), podsumowującym rynek rozwiązań przeciwdziałających nadużyciom finansowym, SAS Institute został sklasyfikowany najwyżej pośród analizowanych dostawców (zarówno w kategorii Aktualna oferta, jak i Strategia rozwoju).

  2. Przykłady dotyczą wdrożenia rozwiązań typu EFM (Enterprisewide Fraud Management), oferowanych przez SAS Institute.

PRZECZYTAJ TAKŻE: Jak odeprzeć atak hakerów? »

Najsłabsze ogniwa cyberzabezpieczeń 

, Michał Kurek PL

Globalne firmy wciąż nie potrafią skutecznie przewidzieć i odeprzeć skomplikowanego ataku hakerów.

Tematy

Może Cię zainteresować


Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Akceleratory biznesu
Testowy wpis dla magazynow

Lorem ipsum dolor sit amet consectetur. Curabitur luctus et hac magna scelerisque augue sit dictumst turpis. Volutpat orci auctor senectus natoque elementum egestas sit sed. Sem faucibus etiam at auctor nisi. Elit dui congue orci eu lorem est. Lorem ipsum dolor sit amet consectetur. Curabitur luctus et hac magna scelerisque augue sit dictumst turpis. Curabitur luctus et hac magna scelerisque augue sit dictumst turpis. Curabitur luctus et hac magna scelerisque augue sit dictumst turpis.

Premium

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
Czwarty magazyn z nieco dłuższym tytułem dodany, a co tam, niech ludzie czytają.

A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.

Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
Konferencja Trendy HR „Future Ready Organization™: Różnorodność, Dobrostan i Kompetencje pracowników”
22 listopada 2024 r. spotkaliśmy się w gronie ekspertów podczas kolejnej edycji konferencji Trendy HR. Jej motywem przewodnim była kultura organizacyjna na miarę Future Ready Organization™, dobrostan pracowników oraz system pracy i rozwoju oparty na pięciu pokoleniach pracowników. Nasi uczestnicy otrzymali wiele praktycznych wskazówek i cennej wiedzy na temat funkcjonowania oraz możliwości rozwoju organizacji. Konferencja rozpoczęła się od inspirującego […]
Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Analityka i Business Intelligence
Konferencja Trendy HR „Future Ready Organization™: Różnorodność, Dobrostan i Kompetencje pracowników”
22 listopada 2024 r. spotkaliśmy się w gronie ekspertów podczas kolejnej edycji konferencji Trendy HR. Jej motywem przewodnim była kultura organizacyjna na miarę Future Ready Organization™, dobrostan pracowników oraz system pracy i rozwoju oparty na pięciu pokoleniach pracowników. Nasi uczestnicy otrzymali wiele praktycznych wskazówek i cennej wiedzy na temat funkcjonowania oraz możliwości rozwoju organizacji.
Podcast
Premium

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Akceleratory biznesu
CFO i CIO: zgodnie w kierunku cyfrowej transformacji firmy

Rola CFO ewoluuje w stronę przywództwa technologicznego. Według badania McKinsey, ponad 75% CFO uważa, że transformacja technologiczna jest kluczowa dla długoterminowego wzrostu i efektywności firmy. CFO coraz częściej są współodpowiedzialni za wdrażanie technologii, które wspierają cyfryzację finansów.

Współpraca między CFO a CIO jest zatem niezbędna, aby budować efektywną infrastrukturę IT, wspierającą kluczowe procesy finansowe. Automatyzacja i analiza danych, będące fundamentem obecnych trendów t

Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
CFO i CIO: zgodnie w kierunku cyfrowej transformacji firmy
Transformacja cyfrowa wymaga współpracy na wielu poziomach. Szczególnie istotna jest kooperacja pomiędzy CFO i CIO, która realnie wpływa na realizację strategicznych celów biznesowych i wdrażanie innowacji, które są kluczowe w budowaniu przewag konkurencyjnych. CFO jako lider technologicznych zmian Rola CFO ewoluuje w stronę przywództwa technologicznego. Według badania McKinsey, ponad 75% CFO uważa, że transformacja technologiczna jest kluczowa dla długoterminowego wzrostu […]
Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
Jak AI zmienia naszą pracę i życie. Rozmowa z Aleksandrą Przegalińską
Sztuczna inteligencja (AI) rewolucjonizuje zarówno nasze codzienne życie, jak i sposób, w jaki funkcjonujemy świecie w biznesu. Aleksandra Przegalińska, jedna z czołowych badaczek AI w Polsce, przedstawia najważniejsze wyzwania i możliwości, jakie niesie ze sobą ta technologia, i oferuje cenne wnioski dla liderów biznesu. AI jest potężnym narzędziem, które może bardzo zwiększyć efektywność organizacji, jej wykorzystanie jednak wymaga odpowiedzialności. Takie technologie jak deepfake, […]
Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
Jak AI zmienia naszą pracę i życie. Rozmowa z Aleksandrą Przegalińską
Sztuczna inteligencja (AI) rewolucjonizuje zarówno nasze codzienne życie, jak i sposób, w jaki funkcjonujemy świecie w biznesu. Aleksandra Przegalińska, jedna z czołowych badaczek AI w Polsce, przedstawia najważniejsze wyzwania i możliwości, jakie niesie ze sobą ta technologia, i oferuje cenne wnioski dla liderów biznesu. AI jest potężnym narzędziem, które może bardzo zwiększyć efektywność organizacji, jej wykorzystanie jednak wymaga odpowiedzialności. Takie technologie jak deepfake, […]
Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
Jak zwalniać ludzi we właściwy sposób?
Przechodzimy przez transformację organizacyjną, która będzie obejmować redukcję zatrudnienia. Jak możemy to zrobić szybko i efektywnie? Szybkie rozwiązywania trudnej sytuacji mogą być kuszące. Liderzy mogą chcieć jednym cięciem rozwiązać problem i ruszyć dalej. Jednak decyzje, które mają znaczący wpływ na życie pracowników, powinny być przemyślane i podejmowane z empatią. Radykalne zwolnienia mogą podważyć zaufanie pozostałych pracowników i pozostawić ich w poczuciu niepewności. Zwrócenie […]
Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
Jak zwalniać ludzi we właściwy sposób?
Przechodzimy przez transformację organizacyjną, która będzie obejmować redukcję zatrudnienia. Jak możemy to zrobić szybko i efektywnie? Szybkie rozwiązywania trudnej sytuacji mogą być kuszące. Liderzy mogą chcieć jednym cięciem rozwiązać problem i ruszyć dalej. Jednak decyzje, które mają znaczący wpływ na życie pracowników, powinny być przemyślane i podejmowane z empatią. Radykalne zwolnienia mogą podważyć zaufanie pozostałych pracowników i pozostawić ich w poczuciu niepewności. Zwrócenie […]
Materiał dostępny tylko dla subskrybentów

Jeszcze nie masz subskrypcji? Dołącz do grona subskrybentów i korzystaj bez ograniczeń!

Subskrybuj