AU10TIX Funktionen
Intelligenz (4)
Transaktions-Scoring
Bewertet das Risiko jeder Transaktion auf der Grundlage bestimmter Faktoren und ihrer Benchmark-Scores.
Risikobewertung
Markiert verdächtige Transaktionen und benachrichtigt entweder Administratoren oder lehnt Transaktionen ab.
Geheimdienstliche Berichterstattung
Sammelt aktiv Daten über verdächtige Einkaufsquellen und Merkmale von häufigen Betrügern.
ID-Analytik
Speichert Daten aus externen oder internen Quellen, die sich auf gefälschte Konten beziehen, und bewertet Benutzer auf Risiken.
Erkennung (3)
Aufdeckung von Betrug
Findet Muster in häufigen Betrugsfällen, die bei der Bewertung des Risikos von Käufern verwendet werden können.
Warnungen
Warnt Administratoren, wenn der Verdacht auf Betrug besteht oder Transaktionen abgelehnt wurden.
Überwachung in Echtzeit
Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen.
Antwort (4)
Geräte-Tracking
Führt Aufzeichnungen über den geografischen Standort und die IP-Adressen von Betrugsverdächtigen.
Marker für Betrug
Markiert Benutzer, die im Verdacht stehen, Betrug begangen zu haben, und identifiziert sie bei der Rückkehr.
Blacklisting
Verhindert, dass frühere Betrüger zukünftige Transaktionen durchführen.
Bot-Abwehr
Überwacht und beseitigt Systeme von Bots, die im Verdacht stehen, Betrug zu begehen.
Management (2)
Geplante Datenprüfungen
Planen Sie regelmäßige (wöchentliche, monatliche usw.) Überprüfungen vorhandener Adressdaten, um die Richtigkeit und Formatierung zu überprüfen.
Reporting
Erstellen Sie Berichte und Datenvisualisierungen zu Adressüberprüfungsaktionen.
Funktionalität (8)
Adressprüfung
Vergleicht Adressdaten mit einer maßgeblichen Adressdatenbank (in der Regel Behörden).
Automatisierung
Überprüfen Sie Adressen automatisch in der Datenquelle, wenn neue Einträge hinzugefügt werden.
Reinigung
Bereinigen oder aktualisieren Sie fehlerhafte Daten durch Korrekturprozesse wie Fuzzy-Abgleich.
Internationale Verifizierung
Vergleicht Adressdaten mit maßgeblichen Datenbanken aus zwei weiteren Ländern.
Vorlagen für Anmeldeinformationen
Stellt eine Vorlagenbibliothek für Anmeldeinformationen bereit.
QR-basierter Arbeitsablauf
Bietet einen QR-basierten Workflow zum Ausstellen und Verifizieren von Anmeldeinformationen.
Anpassbare Credential Wallets
Bietet anpassbares Branding auf Credential-Wallets.
Integrationen
Lässt sich in andere Credential Wallets integrieren, die auf offenen Standards basieren.
Integration (3)
Verwendet offene Standards
Die Verbindungen verwenden offene Standards wie SAML oder RADIS.
Mobiles SDK
Bietet Entwicklern ein mobiles Software Development Kit, mit dem sie ihre Anwendungen nahtlos um biometrische Authentifizierung erweitern können.
Kunden-Authentifizierung
Lässt sich in ICAM-Lösungen (Customer Identity and Access Management) integrieren, um die Kundenauthentifizierung zu verwalten.
Verwaltung (3)
Verschlüsselung
Verschlüsselt alle Datenübertragungen mit Ende-zu-Ende-Verschlüsselung.
Prüfpfade
Bietet Prüfpfade zur Überwachung der Nutzung, um Betrug zu reduzieren.
Einhaltung
Erfüllt die Vorschriften für eine starke Kundenauthentifizierung wie KYC, PSD2 und andere.
Funktionalitäten (6)
Authentifizierungsmethoden
Bietet Altersauthentifizierung über Methoden wie die Überprüfung von Dokumenten oder Personalausweisen, die Überprüfung von Telefonnummern, den Abgleich mit Verbraucherdaten oder andere ähnliche Methoden.
Online-Altersverifizierung
Wird in erster Linie verwendet, um die Identität einer Person online für E-Commerce-Zwecke zu überprüfen.
Altersschätzung
Bietet Funktionen zur Altersschätzung.
Integrationen und SDKs
Bietet Integrationen oder Software Development Kits (SDKs) für Websites, Anwendungen, mobile Apps, Point-of-Sale-Lösungen (POS) und Kioske
Persönliche Altersverifizierung
Wird in erster Linie verwendet, um die Identität einer Person persönlich zu überprüfen, z. B. in einer Bar, einem Restaurant, einem Veranstaltungsort oder an anderen ähnlichen Orten.
Liveness-Check
Führt eine Liveness-Prüfung mit Selfies oder anderer Fototechnologie durch, um sicherzustellen, dass die Person, die überprüft wird, echt ist.
Generative KI (1)
Bild-zu-Text
Wandelt Bilder in eine Textbeschreibung um und identifiziert Schlüsselelemente.
Identitätsüberprüfungsfunktionen - Identitätsüberprüfung (5)
Multi-Methoden-Verifizierung
Unterstützt Multi-Methoden-Identitätsüberprüfung einschließlich Dokumenten, Biometrie und Datenbankabgleichen.
AI-Dokumentenprüfung
Führt die automatisierte Dokumentenauthentifizierung mit OCR und KI/ML durch.
Biometrischer Gesichtsabgleich
Führt biometrischen Gesichtsausgleich durch (Selfie-zu-ID-Verifizierung).
Integrationsoptionen
Bietet Identitätsüberprüfungsfunktionen über API, SDK oder gehostete Schnittstelle an.
Workflow-Orchestrierung
Bietet konfigurierbare Identitätsüberprüfungs-Workflows und logikbasierte Orchestrierung.
Risiko- und Betrugsprävention - Identitätsüberprüfung (3)
Lebendigkeitserkennung
Bietet Lebendigkeitserkennung, um Spoofing und Präsentationsangriffe zu verhindern.
KI-Risikobewertung
Erzeugt Echtzeit-Identitätsrisikobewertungen mithilfe von KI/ML oder regelbasierter Logik.
Dokumentenforensik
Erkennt gefälschte oder manipulierte Dokumente durch forensische Analyse.
Compliance & Governance - Identitätsüberprüfung (3)
Einhaltung von Standards
Unterstützt die Einhaltung der NIST-Identitätsversicherungsstufen (IAL2, IAL3).
AML/PEP-Screening
Integriert AML-, PEP- und Sanktionslistenprüfung in den Identitätsüberprüfungsprozess.
Globale Abdeckung
Unterstützt die Überprüfung von globalen Identitätsdokumenten in mehreren Ländern und Regionen.



