Incognia Funktionen
Kartographie (4)
Karten-Design
Möglichkeit, eine Karte aus verschiedenen Perspektiven und mit unterschiedlichen geographischen Merkmalen zu erstellen.
Vektor-Mapping
Erstellen Sie eine Karte, die aus Punkten und Linien besteht, denen möglicherweise zusätzliche Informationen zugewiesen sind.
-
Datenvisualisierung
Fähigkeit, Daten und Metriken in Diagramme, Grafiken und andere Möglichkeiten zur Kommunikation von Informationen zu übersetzen.
Belegend
Visualisieren Sie verschiedene Arten von Daten in einem einzigen Bild.
Analyse (7)
-
Prädiktive Analyse
Treffen Sie fundierte Entscheidungen und prognostizieren Sie Muster auf der Grundlage von Daten.
-
Entfernungsanalyse
Wählen Sie einen Punkt auf der Karte aus, und zeigen Sie Daten innerhalb eines bestimmten Radius an.
Räumliche Analyse
Verwenden Sie Daten, um Informationen über die geographischen Features eines bestimmten Standorts zu sammeln.
-
Datenstrom
Untersuchen Sie Daten in Echtzeit, um alle Veränderungen am Standort zu analysieren.
-
ID-Analytik
Speichert Daten aus externen oder internen Quellen, die sich auf gefälschte Konten beziehen, und bewertet Benutzer auf Risiken.
-
Geheimdienstliche Berichterstattung
Sammelt aktiv Daten über verdächtige Einkaufsquellen und Merkmale von häufigen Betrügern.
-
Berichte über Vorfälle
Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit Zahlungen und Betrug detailliert beschrieben werden.
Reporting (3)
Datentransformation
Die Möglichkeit, das Format der Quelldaten in ein Format zu konvertieren, das für das Berichtssystem erforderlich ist.
WYSIWYG-Design
Einfaches Entwerfen und Verfeinern von Dashboards und Berichten.
-
API-Integrationen
Integrieren Sie APIs, mit denen Sie Ihr Tool nach Bedarf anpassen können.
Erkennung (4)
-
Verifizierung von Zahlungen
Erfordert die Verifizierung von Kreditkarte, Debitkarte und Geldüberweisungen vor der Annahme von Zahlungen
-
Bot-Abwehr
Überwacht und beseitigt Systeme von Bots, die im Verdacht stehen, Betrug zu begehen.
-
Überwachung in Echtzeit
Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen.
-
Warnungen
Warnt Administratoren, wenn der Verdacht auf Betrug besteht oder Transaktionen abgelehnt wurden.
Verwaltung (10)
-
Marker für Betrug
Markiert Benutzer, die im Verdacht stehen, Betrug begangen zu haben, und identifiziert sie bei der Rückkehr.
-
Transaktions-Scoring
Bewertet das Risiko jeder Transaktion auf der Grundlage bestimmter Faktoren und ihrer Benchmark-Scores.
-
Blacklisting
Verhindert, dass frühere Betrüger zukünftige Transaktionen durchführen.
Verschlüsselung
Verschlüsselt alle Datenübertragungen mit Ende-zu-Ende-Verschlüsselung.
Prüfpfade
Bietet Prüfpfade zur Überwachung der Nutzung, um Betrug zu reduzieren.
Einhaltung
Erfüllt die Vorschriften für eine starke Kundenauthentifizierung wie KYC, PSD2 und andere.
Bidirektionale Identitätssynchronisation
Sorgen Sie dafür, dass Identitätsattribute in allen Anwendungen konsistent sind, unabhängig davon, ob die Änderung im Bereitstellungssystem oder in der Anwendung vorgenommen wird.
Verwaltung von Richtlinien
Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an.
Cloud-Verzeichnis
Stellt eine cloudbasierte Verzeichnisoption bereit, die alle Benutzernamen und Attribute enthält, oder integriert sie in diese.
Anwendungsintegrationen
Integriert sich mit gängigen Anwendungen wie Service Desk-Tools.
Management (1)
-
Reporting
Erstellen Sie Berichte und Datenvisualisierungen zu Adressüberprüfungsaktionen.
Funktionalität (4)
Automatisierung
Überprüfen Sie Adressen automatisch in der Datenquelle, wenn neue Einträge hinzugefügt werden.
FIDO2-konform
Bietet FIDO2-fähige Authentifizierungsmethode
Funktioniert mit Hardware-Sicherheitsschlüsseln
Funktioniert mit Hardware-Sicherheitsschlüsseln
Mehrere Authentifizierungsmethoden
Bieten Sie Benutzern mehrere Möglichkeiten zur Authentifizierung, einschließlich, aber nicht beschränkt auf: mobiles Pushen auf vertrauenswürdigen Geräten, FIDO-fähigen Geräten, physischen Sicherheitsschlüsseln, Schlüsselkarten, Smartwatches, Biometrie, QR-Codes, Desktop-App + PIN und anderen.
Integration (3)
Mobiles SDK
Bietet Entwicklern ein mobiles Software Development Kit, mit dem sie ihre Anwendungen nahtlos um biometrische Authentifizierung erweitern können.
Authentifizierung der Belegschaft
Lässt sich in IAM-Lösungen (Identity and Access Management) integrieren, um die Authentifizierung von Mitarbeitern zu verwalten.
Kunden-Authentifizierung
Lässt sich in ICAM-Lösungen (Customer Identity and Access Management) integrieren, um die Kundenauthentifizierung zu verwalten.
Agentische KI - Betrugserkennung (3)
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.


