Оценка контрагентов через открытые API: от студенческого проекта к бизнес-инструменту

Студенческое исследование, начавшееся с анализа рисков контрагентов, трансформировалось в реальный бизнес-инструмент благодаря использованию открытых API. Изначально изучалась взаимосвязь между репутационными рисками, финансовой устойчивостью и юридическими аспектами. В итоге было выявлено, что репутация контрагента напрямую связана с банкротствами аффилированных лиц, судебной активностью и политическими связями учредителей. Благонадежность же, наоборот, определяется стабильным развитием, участием в госзакупках и политических кампаниях.
Оценка контрагентов через открытые API: от студенческого проекта к бизнес-инструменту
Изображение носит иллюстративный характер

Для автоматизации сбора данных, необходимых для анализа, были использованы открытые API таких сервисов, как ЗачестныйБизнес, СБИС, Спарк. Скан, Контур и Spectrumdata. Это позволило быстро и точно собирать информацию из различных источников, включая ЕГРЮЛ, ЕГРИП, данные о финансовой отчетности и судебных разбирательствах. В итоге, стало возможным проводить более глубокий анализ и принимать обоснованные решения, опираясь на конкретные данные, а не на предположения.

В результате проведенного исследования, были определены ключевые риск-факторы и показатели, влияющие на благонадежность контрагентов: платежеспособность, судебная активность, финансовая устойчивость и новостной фон. Данные из открытых источников были организованы в файловой системе и BI-приложении. Это позволило не только отслеживать текущих поставщиков, но и формировать рекомендации для различных отделов компании. Например, для отдела продаж предлагалось работать по предоплате с ненадежными контрагентами, а для отдела закупок — оплачивать товары после проверки на складе.

Анализ рынка BI-решений показал, что отечественные поставщики имеют неоднозначную репутацию, а интерес к ним снижается. В итоге, было принято решение разработать внутреннее решение, позволяющее хранить данные о контрагентах и визуализировать их в BI-приложении. Этот подход не только снизил нагрузку на персонал, но и обеспечил гибкость и независимость от внешних интеграторов.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка