Based on 77 Kount reviews and verified by the G2 Product R&D team.
Bewertet das Risiko jeder Transaktion auf der Grundlage bestimmter Faktoren und ihrer Benchmark-Scores.
Risikobewertung
Based on 76 Kount reviews and verified by the G2 Product R&D team.
Markiert verdächtige Transaktionen und benachrichtigt entweder Administratoren oder lehnt Transaktionen ab.
Geheimdienstliche Berichterstattung
Based on 75 Kount reviews and verified by the G2 Product R&D team.
Sammelt aktiv Daten über verdächtige Einkaufsquellen und Merkmale von häufigen Betrügern.
ID-Analytik
Based on 72 Kount reviews and verified by the G2 Product R&D team.
Speichert Daten aus externen oder internen Quellen, die sich auf gefälschte Konten beziehen, und bewertet Benutzer auf Risiken.
Erkennung (6)
Aufdeckung von Betrug
Based on 79 Kount reviews and verified by the G2 Product R&D team.
Findet Muster in häufigen Betrugsfällen, die bei der Bewertung des Risikos von Käufern verwendet werden können.
Warnungen
Based on 73 Kount reviews and verified by the G2 Product R&D team.
Warnt Administratoren, wenn der Verdacht auf Betrug besteht oder Transaktionen abgelehnt wurden.
Überwachung in Echtzeit
Based on 73 Kount reviews and verified by the G2 Product R&D team.
Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen.
Verifizierung von Zahlungen
As reported in 65 Kount reviews.
Erfordert die Verifizierung von Kreditkarte, Debitkarte und Geldüberweisungen vor der Annahme von Zahlungen
Überwachung in Echtzeit
As reported in 70 Kount reviews.
Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen.
Warnungen
66 reviewers of Kount have provided feedback on this feature.
Warnt Administratoren, wenn der Verdacht auf Betrug besteht oder Transaktionen abgelehnt wurden.
Antwort (4)
Geräte-Tracking
Based on 80 Kount reviews and verified by the G2 Product R&D team.
Führt Aufzeichnungen über den geografischen Standort und die IP-Adressen von Betrugsverdächtigen.
Marker für Betrug
Based on 77 Kount reviews and verified by the G2 Product R&D team.
Markiert Benutzer, die im Verdacht stehen, Betrug begangen zu haben, und identifiziert sie bei der Rückkehr.
Blacklisting
Based on 80 Kount reviews and verified by the G2 Product R&D team.
Verhindert, dass frühere Betrüger zukünftige Transaktionen durchführen.
Bot-Abwehr
As reported in 32 Kount reviews.
Überwacht und beseitigt Systeme von Bots, die im Verdacht stehen, Betrug zu begehen.
Analyse (3)
ID-Analytik
Based on 64 Kount reviews.
Speichert Daten aus externen oder internen Quellen, die sich auf gefälschte Konten beziehen, und bewertet Benutzer auf Risiken.
Geheimdienstliche Berichterstattung
As reported in 64 Kount reviews.
Sammelt aktiv Daten über verdächtige Einkaufsquellen und Merkmale von häufigen Betrügern.
Berichte über Vorfälle
60 reviewers of Kount have provided feedback on this feature.
Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit Zahlungen und Betrug detailliert beschrieben werden.
Verwaltung (7)
Marker für Betrug
Based on 68 Kount reviews.
Markiert Benutzer, die im Verdacht stehen, Betrug begangen zu haben, und identifiziert sie bei der Rückkehr.
Transaktions-Scoring
Based on 69 Kount reviews.
Bewertet das Risiko jeder Transaktion auf der Grundlage bestimmter Faktoren und ihrer Benchmark-Scores.
Blacklisting
Based on 70 Kount reviews.
Verhindert, dass frühere Betrüger zukünftige Transaktionen durchführen.
Bidirektionale Identitätssynchronisation
15 reviewers of Kount have provided feedback on this feature.
Sorgen Sie dafür, dass Identitätsattribute in allen Anwendungen konsistent sind, unabhängig davon, ob die Änderung im Bereitstellungssystem oder in der Anwendung vorgenommen wird.
Verwaltung von Richtlinien
As reported in 19 Kount reviews.
Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an.
Cloud-Verzeichnis
As reported in 13 Kount reviews.
Stellt eine cloudbasierte Verzeichnisoption bereit, die alle Benutzernamen und Attribute enthält, oder integriert sie in diese.
Anwendungsintegrationen
Integriert sich mit gängigen Anwendungen wie Service Desk-Tools.
Document Management - Deduction Management (2)
Analyse
Ermöglicht Benutzern, Dokumente für Prüfungs- und Streitzwecke zu analysieren.
Repository
Bietet Einblick in Abzugsrechnungen und optimiert die Informationsbeschaffung.
Agentische KI - Betrugserkennung (3)
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Transaktionsüberwachung - Prävention von Finanzbetrug (3)
Zahlungsüberwachung
Überwacht sowohl eingehende als auch ausgehende Zahlungen, um Betrug zu erkennen, wie z.B. gefälschte Zahlungsempfänger, Bankkonten oder unbefugte Benutzer.
Real-time risk monitoring
Reviews every transaction in real‑time using rules, pre-defined criteria or a combination of signals to block, flag, or allow transactions.
Schwellenwertverwaltung
Ermöglicht die Konfiguration benutzerdefinierter Regeln/Schwellenwerte und die Anpassung der Empfindlichkeit für verschiedene Arten von Transaktionen.
Mit über 3 Millionen Bewertungen können wir die spezifischen Details bereitstellen, die Ihnen helfen, eine fundierte Kaufentscheidung für Software für Ihr Unternehmen zu treffen. Das Finden des richtigen Produkts ist wichtig, lassen Sie uns helfen.