Aufgrund der einzigartigen Kontext-Technologie ist MIOsoft in der Lage, Mobilanschlussanbieter bei SIM-Karten Mißbräuchen zeitnah mit der Bewertung und den darauf folgenden Aktionen zu unterstützen. So können sowohl Anbieter als auch Kunden vor hohen Kosten bewahrt werden unter Berücksichtigung der Nutzungsgewohnheiten des Anwenders. Es können beliebig viele Datenquellen real-time an die Plattform von MIOsoft angebunden und verarbeitet werden. Mit speziellen Regeln, die individuell konfiguriert werden können, ist es möglich, Aktionen festzulegen, falls es zu einer starken Abweichung des Nutzungsverhaltens kommt. Um auch noch im BIG DATA Bereich zeitnah agieren zu können, wendet MIOsoft seinen patentierten Context-Activity-Cycle an, der die Kontexte unter Beobachtung stellt, bei denen Auffälligkeiten automatisiert entdeckt wurden.
La 6ème édition du Meetup de la Voiture Connectée à Paris s'est tenue le 16 Février 2017, au Square Paris, le nouveau lab digital de Renault.
https://www.meetup.com/fr-FR/MeetupVoitureConnectee/
1) Liberty Rider : Première application de détection de chute en France, Liberty Rider a été conçue pour détecter les accidents à moto afin de prévenir les services de secours le plus rapidement et le plus efficacement possible.
2) Jamaica-Car par AICAS GmbH: un framework applicatif pour l'automobile connectée, ou comment implémenter un appstore sur un système d'info-divertissement automobile sans modifier le matériel existant.
3) De plus, Vincent Viollain de Viva Technology nous a présenté ses challenges de startups en lien avec les véhicules connectés et autonomes.
Les Meetups Voiture Connectée et Autonome vous sont proposés par Laurent Dunys, https://www.linkedin.com/in/laurentdunys, depuis 2016.
Rejoignez notre groupe en ligne: https://www.meetup.com/fr-FR/MeetupVoitureConnecteeAutonome
A talk about network security and the whole security process, covering prevention, detection, and response. Presented by Jonathan Weiss at the Juniter Workend 2005.
La 6ème édition du Meetup de la Voiture Connectée à Paris s'est tenue le 16 Février 2017, au Square Paris, le nouveau lab digital de Renault.
https://www.meetup.com/fr-FR/MeetupVoitureConnectee/
1) Liberty Rider : Première application de détection de chute en France, Liberty Rider a été conçue pour détecter les accidents à moto afin de prévenir les services de secours le plus rapidement et le plus efficacement possible.
2) Jamaica-Car par AICAS GmbH: un framework applicatif pour l'automobile connectée, ou comment implémenter un appstore sur un système d'info-divertissement automobile sans modifier le matériel existant.
3) De plus, Vincent Viollain de Viva Technology nous a présenté ses challenges de startups en lien avec les véhicules connectés et autonomes.
Les Meetups Voiture Connectée et Autonome vous sont proposés par Laurent Dunys, https://www.linkedin.com/in/laurentdunys, depuis 2016.
Rejoignez notre groupe en ligne: https://www.meetup.com/fr-FR/MeetupVoitureConnecteeAutonome
A talk about network security and the whole security process, covering prevention, detection, and response. Presented by Jonathan Weiss at the Juniter Workend 2005.
PCR : Polymerase chain reaction : classique et en temps réelNadia Terranti
la PCR comme outil en biologie moléculaire .
PCR : Déroulement, optimisation, limites , inconvénients et variantes.
PCR en temps réel et chimies de détéction
PCR quantitative
Détection des droites par la transformée de HoughKhaled Fayala
Pour extraire des informations à partir des images, il existe plusieurs approches qui se base sur la détection des éléments spécifiques dans l’image parmi ces approches nous citons la transformée de hough.
El documento describe la enfermedad renal crónica (ERC), definida como una disminución de la función renal o daño renal persistente durante al menos 3 meses. La ERC afecta a un alto porcentaje de la población debido a factores de riesgo como la hipertensión y la diabetes. Las guías K/DOQI proponen una clasificación de la ERC en 5 estadios basada en la tasa de filtración glomerular estimada para facilitar el diagnóstico y tratamiento. Los estadios iniciales se enfocan en la prevención mientras
Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...Georg Knon
In diesem Webinar zeigen wir Ihnen, wie Fraud Detection in diesem Umfeld funktioniert:
- Echtzeit-Überwachungsservice
- Neue Einblicke in die Geschäftstätigkeit
- Offene Schnittstelle für interne und externe Systeme
- Automatisierte Reaktion auf Unregelmässigkeiten
- Verdächtige IP Adressen können blockiert werden
- Betroffene Transaktionen umgehend stornieren
- Betroffene Konten sowie Transaktionen können gesperrt und der Endkunde über den Vorfall informiert werden
Analyse de méthodes intelligentes de détection de fissures dans diverses stru...Papa Cheikh Cisse
Dans cette présentation est exposée des techniques de détection de fissures dans des structures grâce à quelques technologies de l'Intelligence Artificielle telles que les réseaux de neurones, l'algorithme génétique, etc. On y expose aussi les différentes étapes d'un algorithme génétique tels que le croisement, la mutation, la sélection, ...
Gartner a annoncé la mort des IDS et IPS en 2003. Sont ils morts ? Si oui, qu'est ce qui les a remplacé ? Lors de cette présentation nous feront l'état de l'art de la détection d'intrusions moderne. Nous regarderons comment la communauté scientifique cherche à répondre aux critiques et aux problématiques de la détection d'intrusions et comment elles peut servir à solutionner de nouveaux problèmes. Finalement, nous prendrons du recul pour regarder les problèmes philosophiques et sémantiques, non pas seulement dans la détection d'intrusions, mais dans les mesures de protection des ordinateurs en général.
Este documento resume la relación entre las Normas Internacionales de Auditoría (NIAs) y las Normas de Auditoría Generalmente Aceptadas (NAGAs). Ambos conjuntos de normas establecen los principios y procedimientos que guían la realización de auditorías de alta calidad. Las NIAs buscan uniformidad internacional mientras que las NAGAs se originaron en Estados Unidos. El documento clasifica y compara ambos conjuntos de normas.
Breve descripción de la evolución del marco de auditoría en España desde los años 70 a nuestros días y en impacto en los despachos y pequeñas firmas de auditoria
Videoconferencia impartida en Bogotá el pasado mes de mayo de 2016.
PCR : Polymerase chain reaction : classique et en temps réelNadia Terranti
la PCR comme outil en biologie moléculaire .
PCR : Déroulement, optimisation, limites , inconvénients et variantes.
PCR en temps réel et chimies de détéction
PCR quantitative
Détection des droites par la transformée de HoughKhaled Fayala
Pour extraire des informations à partir des images, il existe plusieurs approches qui se base sur la détection des éléments spécifiques dans l’image parmi ces approches nous citons la transformée de hough.
El documento describe la enfermedad renal crónica (ERC), definida como una disminución de la función renal o daño renal persistente durante al menos 3 meses. La ERC afecta a un alto porcentaje de la población debido a factores de riesgo como la hipertensión y la diabetes. Las guías K/DOQI proponen una clasificación de la ERC en 5 estadios basada en la tasa de filtración glomerular estimada para facilitar el diagnóstico y tratamiento. Los estadios iniciales se enfocan en la prevención mientras
Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...Georg Knon
In diesem Webinar zeigen wir Ihnen, wie Fraud Detection in diesem Umfeld funktioniert:
- Echtzeit-Überwachungsservice
- Neue Einblicke in die Geschäftstätigkeit
- Offene Schnittstelle für interne und externe Systeme
- Automatisierte Reaktion auf Unregelmässigkeiten
- Verdächtige IP Adressen können blockiert werden
- Betroffene Transaktionen umgehend stornieren
- Betroffene Konten sowie Transaktionen können gesperrt und der Endkunde über den Vorfall informiert werden
Analyse de méthodes intelligentes de détection de fissures dans diverses stru...Papa Cheikh Cisse
Dans cette présentation est exposée des techniques de détection de fissures dans des structures grâce à quelques technologies de l'Intelligence Artificielle telles que les réseaux de neurones, l'algorithme génétique, etc. On y expose aussi les différentes étapes d'un algorithme génétique tels que le croisement, la mutation, la sélection, ...
Gartner a annoncé la mort des IDS et IPS en 2003. Sont ils morts ? Si oui, qu'est ce qui les a remplacé ? Lors de cette présentation nous feront l'état de l'art de la détection d'intrusions moderne. Nous regarderons comment la communauté scientifique cherche à répondre aux critiques et aux problématiques de la détection d'intrusions et comment elles peut servir à solutionner de nouveaux problèmes. Finalement, nous prendrons du recul pour regarder les problèmes philosophiques et sémantiques, non pas seulement dans la détection d'intrusions, mais dans les mesures de protection des ordinateurs en général.
Este documento resume la relación entre las Normas Internacionales de Auditoría (NIAs) y las Normas de Auditoría Generalmente Aceptadas (NAGAs). Ambos conjuntos de normas establecen los principios y procedimientos que guían la realización de auditorías de alta calidad. Las NIAs buscan uniformidad internacional mientras que las NAGAs se originaron en Estados Unidos. El documento clasifica y compara ambos conjuntos de normas.
Breve descripción de la evolución del marco de auditoría en España desde los años 70 a nuestros días y en impacto en los despachos y pequeñas firmas de auditoria
Videoconferencia impartida en Bogotá el pasado mes de mayo de 2016.
1. M I O s o f t
SIM-Fraud-Detection
Context-Activity-Cycle am Beispiel Mobiltelefon-Diebstahl
Ellen Buthe - Data Scientist
2. 2
1998
2009
2004
MIOsoft
1998 in den USA, Wisconsin gegründet
Seit 2004 in Deutschland und seit 2009 in China
vertreten
Kundensegment „Global 500”
z.B. Telekom Deutschland, China Unicom
Kernprodukt:
MIOedge – MIOsofts eigene Entwicklungs- und
Betriebsplattform mit integrierter Kontextdatenbank
für transaktionale kontextbasierende Buisness-
Lösungen und komplexe Analysemöglichkeiten
Als PaaS und On-Premise verfügbar
Datenverarbeitung und Speicherung im Peta-byte-
Bereich
3. Use Case: SIM-Fraud-Detection
• bis 2015 werden circa 7,9 Milliarden
Mobilanschlüsse weltweit angemeldet sein
• 7,3 Prozent der Handybesitzer in
Deutschland haben mindestens einmal den
Verlust ihres Handys gemeldet
• Für jede siebte der gestohlenen SIM-Karten
wurden anschließend höhere Telefonkosten
in Rechnung gestellt
3
5. Beispiel
gespeicherter
Merkmale
5
MAX MUSTER & FIRMA XY
2x im Jahr im Ausland
Nur 1 Verbindung wird
aufgebaut
90% in Deutschland,
Köln
98% der Gespräche
gehen zu Nummern in
Deutschland
2 % der Gespräche
werden mit Nummern im
Ausland geführt
jeweils dort, wo sich
Herr Muster aufhält
Keine Verbindungen zu
gebührenpflichtigen
Hotlines
Auslandsgespräche
dauern im Durchschnitt
3 Minuten
6. Context-Activity-Cycle
• Jeder Kontext kann in zwei Phasen vorliegen:
– Active-Sleep
– Context-in-action
• Der Kontext ist jederzeit abruf- und dynamisch
änderbar, nur die Art und Geschwindigkeit der
Anreicherung ändert sich
• Innerhalb von Millisekunden wird der Kontext
bei einem Phasen-Wechsel aus der persistenten
Datenbank in den RAM geladen und vice versa
6
7. Active-Sleep
• Update-Geschwindigkeit variiert von
Stunden bis zu Wochen
• Neue Informationen werden prozessiert
• Der Kontext wird neu bewertet
• Kontextgrenzen werden neu bestimmt
• Beispiel: die Bezahlung von Rechnungen,
Änderungen von Adressen etc.
7
8. Context-in-action
• Update-Geschwindigkeit variiert von
Millisekunden für Positions- oder
Sensordatenübermittlung bis Minuten für
Verkaufs- und Servicetranskationen
• kurzfristige Vorhersagen und taktische
regelbasierende Entscheidungen
• Informationsverdichtung zur persistenten
Speicherung
• Verwerfen von temporären situationsbezogenen
Daten
8
9. Use Case: SIM-Fraud bei Diebstahl
9
ACTIVE-SLEEP
Max Muster fährt wie
jedes Jahr in den Urlaub Alle Daten werden wie
gewohnt stündlich bis
wöchentlich verarbeitet
Insgesamt persistente
Speicherung aller Kontexte
im Peta-Byte-Bereich
10. Use Case: SIM-Fraud bei Diebstahl
10
Context-in-Action
Das Smartphone von
Max Muster wird
gestohlen
HOTEL Gravierender
Standortwechsel der
SIM-Karte wird
festgestellt
Aufgrund des
Standortwechsels wird der
Kontext in die Phase
„Context-in-Action“
gehoben kurze
Eskalationszeiten möglich
11. Use Case: SIM-Fraud bei Diebstahl
11
Context-in-Action
$
$
$
$
$
Über die SIM-Karte
werden gleichzeitig
mehrere
kostenpflichtige Hotlines
aus aller Welt angerufen
Der Kontext ändert den
Status auf Basis der
Regeldefinitionen
Kommunikation mit SIM-
Management und Auslösen
einer Sperrung bis zur
Wiederfreigabe
Sperrung der SIM-Karte
oder Warnung vor
Sperrung
12. Use Case: SIM-Fraud bei Diebstahl
12
Context-in-Action
Der Kontext ändert den
Status wieder zurück
Regelparameter werden
angepasst
Karte kann über Hotline,
SMS oder Email
aufgehoben werden,
falls es ein Fehlalarm
sein sollte
Freigabe oder
Entwarnung der
SIM-Karte
13. Ergebnis
• Drastische Kostenreduzierung für Nutzer
und Anbieter, da teure Verbindungen
erkannt und unterbunden wurden
• Überwachung aller Kontexte anhand des
Context-Activity-Cycles möglich
• Eskalationsstufen pro Kontext
unterschiedlich, basierend auf den
vorhandenen Daten
13