592 resultados para warranty fraud


Relevância:

60.00% 60.00%

Publicador:

Resumo:

Työn tavoitteena on selventää takuun yleisiä periaatteita ja esittää lukijalle kattavasti erilaiset takuumallit ja -politiikat. Tavoitteena on, että lukija ymmärtää takuun osana isompaa kokonaisuutta ja kuinka takuuta voidaan käyttää markkinoinnin keinona. Työssä tuodaan esille myös takuuaikaisten petosten ominaispiirteitä, sekä pohditaan takuuaikaisten petosten aiheuttamia kustannuksia. Työ on kirjallisuuskatsaus, joka on laadittu pääosin takuuta ja takuukustannuksia käsittelevän kirjallisuuden sekä aiheeseen liittyvien tieteellisten artikkeleiden pohjalta. Petoksista on hyvin vähän löydettävissä tieteellisiä julkaisuja, joten petosten ja niiden kustannusten käsittely pohjautuu pääasiassa uutisiin ja erilaisiin aihetta käsitteleviin ammatillisiin internetlähteisiin. Tuloksena voidaan todeta takuun ja takuukustannusten olevan hyvin monipuolinen ja haastava kokonaisuus. Yrityksille onkin tärkeää hallita tuotteidensa takuita ja tarkkailla niistä aiheutuneita kustannuksia. Toisaalta yrityksille avautuu takuun kautta loistavia mahdollisuuksia parantaa myyntiään, jos takuuta saadaan käytettyä markkinoinnissa apuna. Takuun ja hinnan optimointi on monimutkaisista malleista johtuen haastavaa, mutta toisaalta niillä voidaan saavuttaa merkittävää kilpailuetua kilpailijoihin nähden. Takuukustannusten ymmärtäminen ja hallitseminen vaatii paljon resursseja ja matemaattisten mallien käyttö on haastavaa ja siksi yritysten täytyy tehdä kompromisseja resurssien käytön suhteen. Lisäksi petosten todettiin aiheuttavan vuosittain merkittävästi kustannuksia valmistajille. Joidenkin lähteiden mukaan jopa 10–15% takuukustannuksista on petoksellisesti aiheutettuja.

Relevância:

20.00% 20.00%

Publicador:

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Public key cryptography, and with it,the ability to compute digital signatures, have made it possible for electronic commerce to flourish. It is thus unsurprising that the proposed Australian NECS will also utilise digital signatures in its system so as to provide a fully automated process from the creation of electronic land title instrument to the digital signing, and electronic lodgment of these instruments. This necessitates an analysis of the fraud risks raised by the usage of digital signatures because a compromise of the integrity of digital signatures will lead to a compromise of the Torrens system itself. This article will show that digital signatures may in fact offer greater security against fraud than handwritten signatures; but to achieve this, digital signatures require an infrastructure whereby each component is properly implemented and managed.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

In today's fiercely competitive products market, product warranty has started playing an important role. The warranty period offered by the manufacturer/dealer has been progressively increasing since the beginning of the 20th Century. Currently, a large number of products are being sold with long-term warranty policies in the form of extended warranty, warranty for used products, service contracts and lifetime warranty policies. Lifetime warranties are relatively a new concept. The modelling of failures during the warranty period and the costs for such policies are complex since the lifespan in these policies are not defined well and it is often difficult to tell about life measures for the longer period of coverage due to usage pattern/maintenance activities undertaken and uncertainties of costs over the period. This paper focuses on defining lifetime, developing lifetime warranty policies and models for predicting failures and estimating costs for lifetime warranty policies.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Despite all attempts to prevent fraud, it continues to be a major threat to industry and government. Traditionally, organizations have focused on fraud prevention rather than detection, to combat fraud. In this paper we present a role mining inspired approach to represent user behaviour in Enterprise Resource Planning (ERP) systems, primarily aimed at detecting opportunities to commit fraud or potentially suspicious activities. We have adapted an approach which uses set theory to create transaction profiles based on analysis of user activity records. Based on these transaction profiles, we propose a set of (1) anomaly types to detect potentially suspicious user behaviour, and (2) scenarios to identify inadequate segregation of duties in an ERP environment. In addition, we present two algorithms to construct a directed acyclic graph to represent relationships between transaction profiles. Experiments were conducted using a real dataset obtained from a teaching environment and a demonstration dataset, both using SAP R/3, presently the predominant ERP system. The results of this empirical research demonstrate the effectiveness of the proposed approach.