Kount Funktionen
Intelligenz (4)
Transaktions-Scoring
Bewertet das Risiko jeder Transaktion auf der Grundlage bestimmter Faktoren und ihrer Benchmark-Scores.
Risikobewertung
Markiert verdächtige Transaktionen und benachrichtigt entweder Administratoren oder lehnt Transaktionen ab.
Geheimdienstliche Berichterstattung
Sammelt aktiv Daten über verdächtige Einkaufsquellen und Merkmale von häufigen Betrügern.
ID-Analytik
Speichert Daten aus externen oder internen Quellen, die sich auf gefälschte Konten beziehen, und bewertet Benutzer auf Risiken.
Erkennung (6)
Aufdeckung von Betrug
Findet Muster in häufigen Betrugsfällen, die bei der Bewertung des Risikos von Käufern verwendet werden können.
Warnungen
Warnt Administratoren, wenn der Verdacht auf Betrug besteht oder Transaktionen abgelehnt wurden.
Überwachung in Echtzeit
Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen.
Verifizierung von Zahlungen
Erfordert die Verifizierung von Kreditkarte, Debitkarte und Geldüberweisungen vor der Annahme von Zahlungen
Überwachung in Echtzeit
Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen.
Warnungen
Warnt Administratoren, wenn der Verdacht auf Betrug besteht oder Transaktionen abgelehnt wurden.
Antwort (4)
Geräte-Tracking
Führt Aufzeichnungen über den geografischen Standort und die IP-Adressen von Betrugsverdächtigen.
Marker für Betrug
Markiert Benutzer, die im Verdacht stehen, Betrug begangen zu haben, und identifiziert sie bei der Rückkehr.
Blacklisting
Verhindert, dass frühere Betrüger zukünftige Transaktionen durchführen.
Bot-Abwehr
Überwacht und beseitigt Systeme von Bots, die im Verdacht stehen, Betrug zu begehen.
Analyse (3)
ID-Analytik
Speichert Daten aus externen oder internen Quellen, die sich auf gefälschte Konten beziehen, und bewertet Benutzer auf Risiken.
Geheimdienstliche Berichterstattung
Sammelt aktiv Daten über verdächtige Einkaufsquellen und Merkmale von häufigen Betrügern.
Berichte über Vorfälle
Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit Zahlungen und Betrug detailliert beschrieben werden.
Verwaltung (7)
Marker für Betrug
Markiert Benutzer, die im Verdacht stehen, Betrug begangen zu haben, und identifiziert sie bei der Rückkehr.
Transaktions-Scoring
Bewertet das Risiko jeder Transaktion auf der Grundlage bestimmter Faktoren und ihrer Benchmark-Scores.
Blacklisting
Verhindert, dass frühere Betrüger zukünftige Transaktionen durchführen.
Bidirektionale Identitätssynchronisation
Sorgen Sie dafür, dass Identitätsattribute in allen Anwendungen konsistent sind, unabhängig davon, ob die Änderung im Bereitstellungssystem oder in der Anwendung vorgenommen wird.
Verwaltung von Richtlinien
Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an.
Cloud-Verzeichnis
Stellt eine cloudbasierte Verzeichnisoption bereit, die alle Benutzernamen und Attribute enthält, oder integriert sie in diese.
Anwendungsintegrationen
Integriert sich mit gängigen Anwendungen wie Service Desk-Tools.
Document Management - Deduction Management (2)
Analyse
Ermöglicht Benutzern, Dokumente für Prüfungs- und Streitzwecke zu analysieren.
Repository
Bietet Einblick in Abzugsrechnungen und optimiert die Informationsbeschaffung.
Agentische KI - Betrugserkennung (3)
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Transaktionsüberwachung - Prävention von Finanzbetrug (3)
Zahlungsüberwachung
Überwacht sowohl eingehende als auch ausgehende Zahlungen, um Betrug zu erkennen, wie z.B. gefälschte Zahlungsempfänger, Bankkonten oder unbefugte Benutzer.
Real-time risk monitoring
Prüft jede Transaktion in Echtzeit anhand von Regeln, vordefinierten Kriterien oder einer Kombination von Signalen, um Transaktionen zu blockieren, zu kennzeichnen oder zuzulassen.
Schwellenwertverwaltung
Ermöglicht die Konfiguration benutzerdefinierter Regeln/Schwellenwerte und die Anpassung der Empfindlichkeit für verschiedene Arten von Transaktionen.
Identität & Authentifizierung - Finanzbetrugsprävention (2)
Identitätsüberprüfung
Verwendet Dokumente, Biometrie oder Geräte-Fingerabdrücke, um zu überprüfen, dass ein Benutzer derjenige ist, der er vorgibt zu sein.
MFA
Erkennt ungewöhnliche Anmeldungen oder die Nutzung von Anmeldedaten und erfordert zusätzliche Authentifizierung, wenn ein Risiko besteht.
Verhaltens- und Analytik-Erkennung - Prävention von Finanzbetrug (2)
Verhaltensanalyse
Erstellt Verhaltensgrundlagen, um Abweichungen bei Transaktionen und der Gerätenutzung zu erkennen.
Bot-Erkennung
Überwacht und blockiert automatisierte Betrugs-Bots, wie das Erstellen von gefälschten Konten.
Audit & Compliance - Finanzbetrugsprävention (2)
Prüfpfad
Verfolgt Benutzeraktionen, Regeländerungen und andere Systemereignisse in sicheren Protokollen
Berichterstattung
Erstellt anpassbare Berichte für regulatorische Anforderungen und laufende Compliance.




