Sumsub Funktionen
Intelligenz (4)
Transaktions-Scoring
Bewertet das Risiko jeder Transaktion auf der Grundlage bestimmter Faktoren und ihrer Benchmark-Scores.
Risikobewertung
Markiert verdächtige Transaktionen und benachrichtigt entweder Administratoren oder lehnt Transaktionen ab.
Geheimdienstliche Berichterstattung
Sammelt aktiv Daten über verdächtige Einkaufsquellen und Merkmale von häufigen Betrügern.
ID-Analytik
Speichert Daten aus externen oder internen Quellen, die sich auf gefälschte Konten beziehen, und bewertet Benutzer auf Risiken.
Erkennung (7)
Aufdeckung von Betrug
Findet Muster in häufigen Betrugsfällen, die bei der Bewertung des Risikos von Käufern verwendet werden können.
Warnungen
Warnt Administratoren, wenn der Verdacht auf Betrug besteht oder Transaktionen abgelehnt wurden.
Überwachung in Echtzeit
Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen.
Verifizierung von Zahlungen
Erfordert die Verifizierung von Kreditkarte, Debitkarte und Geldüberweisungen vor der Annahme von Zahlungen
Bot-Abwehr
Überwacht und beseitigt Systeme von Bots, die im Verdacht stehen, Betrug zu begehen.
Überwachung in Echtzeit
Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen.
Warnungen
Warnt Administratoren, wenn der Verdacht auf Betrug besteht oder Transaktionen abgelehnt wurden.
Antwort (4)
Geräte-Tracking
Führt Aufzeichnungen über den geografischen Standort und die IP-Adressen von Betrugsverdächtigen.
Marker für Betrug
Markiert Benutzer, die im Verdacht stehen, Betrug begangen zu haben, und identifiziert sie bei der Rückkehr.
Blacklisting
Verhindert, dass frühere Betrüger zukünftige Transaktionen durchführen.
Bot-Abwehr
Überwacht und beseitigt Systeme von Bots, die im Verdacht stehen, Betrug zu begehen.
Analyse (3)
ID-Analytik
Speichert Daten aus externen oder internen Quellen, die sich auf gefälschte Konten beziehen, und bewertet Benutzer auf Risiken.
Geheimdienstliche Berichterstattung
Sammelt aktiv Daten über verdächtige Einkaufsquellen und Merkmale von häufigen Betrügern.
Berichte über Vorfälle
Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit Zahlungen und Betrug detailliert beschrieben werden.
Verwaltung (6)
Marker für Betrug
Markiert Benutzer, die im Verdacht stehen, Betrug begangen zu haben, und identifiziert sie bei der Rückkehr.
Transaktions-Scoring
Bewertet das Risiko jeder Transaktion auf der Grundlage bestimmter Faktoren und ihrer Benchmark-Scores.
Blacklisting
Verhindert, dass frühere Betrüger zukünftige Transaktionen durchführen.
Verschlüsselung
Verschlüsselt alle Datenübertragungen mit Ende-zu-Ende-Verschlüsselung.
Prüfpfade
Bietet Prüfpfade zur Überwachung der Nutzung, um Betrug zu reduzieren.
Einhaltung
Erfüllt die Vorschriften für eine starke Kundenauthentifizierung wie KYC, PSD2 und andere.
Management (2)
Geplante Datenprüfungen
Planen Sie regelmäßige (wöchentliche, monatliche usw.) Überprüfungen vorhandener Adressdaten, um die Richtigkeit und Formatierung zu überprüfen.
Reporting
Erstellen Sie Berichte und Datenvisualisierungen zu Adressüberprüfungsaktionen.
Funktionalität (4)
Adressprüfung
Vergleicht Adressdaten mit einer maßgeblichen Adressdatenbank (in der Regel Behörden).
Automatisierung
Überprüfen Sie Adressen automatisch in der Datenquelle, wenn neue Einträge hinzugefügt werden.
Reinigung
Bereinigen oder aktualisieren Sie fehlerhafte Daten durch Korrekturprozesse wie Fuzzy-Abgleich.
Internationale Verifizierung
Vergleicht Adressdaten mit maßgeblichen Datenbanken aus zwei weiteren Ländern.
Integration (4)
Verwendet offene Standards
Die Verbindungen verwenden offene Standards wie SAML oder RADIS.
Mobiles SDK
Bietet Entwicklern ein mobiles Software Development Kit, mit dem sie ihre Anwendungen nahtlos um biometrische Authentifizierung erweitern können.
Authentifizierung der Belegschaft
Lässt sich in IAM-Lösungen (Identity and Access Management) integrieren, um die Authentifizierung von Mitarbeitern zu verwalten.
Kunden-Authentifizierung
Lässt sich in ICAM-Lösungen (Customer Identity and Access Management) integrieren, um die Kundenauthentifizierung zu verwalten.
Funktionalitäten (6)
Authentifizierungsmethoden
Bietet Altersauthentifizierung über Methoden wie die Überprüfung von Dokumenten oder Personalausweisen, die Überprüfung von Telefonnummern, den Abgleich mit Verbraucherdaten oder andere ähnliche Methoden.
Online-Altersverifizierung
Wird in erster Linie verwendet, um die Identität einer Person online für E-Commerce-Zwecke zu überprüfen.
Altersschätzung
Bietet Funktionen zur Altersschätzung.
Integrationen und SDKs
Bietet Integrationen oder Software Development Kits (SDKs) für Websites, Anwendungen, mobile Apps, Point-of-Sale-Lösungen (POS) und Kioske
Persönliche Altersverifizierung
Wird in erster Linie verwendet, um die Identität einer Person persönlich zu überprüfen, z. B. in einer Bar, einem Restaurant, einem Veranstaltungsort oder an anderen ähnlichen Orten.
Liveness-Check
Führt eine Liveness-Prüfung mit Selfies oder anderer Fototechnologie durch, um sicherzustellen, dass die Person, die überprüft wird, echt ist.
Aufdeckung von Betrug (5)
Namensabgleich
Die Lösung nutzt intelligente Algorithmen wie das Fuzzy-Matching, um potenzielle Risiken zu identifizieren.
Watch List
Erstellen Sie Watchlists, die Sanktionslisten enthalten können (z. B. Dow Jones, WorldCheck, WorldCompliance und Accuity).
Scoring
Bewerten Sie Personen und Organisationen auf der Grundlage ihrer Historie und ihres Risikopotenzials.
E-Filing
Poolen Sie Daten aus verschiedenen Quellen, um Formulare für Verdachtsmeldungen (Suspicious Activity Report, SAR) oder Währungstransaktionsberichte (CTR) automatisch auszufüllen.
Workflows und Benachrichtigungen
Standard-Workflows zum Zuweisen von Arbeitslasten und zum Warnen von Benutzern basierend auf vordefinierten Auslösern.
Beachtung (3)
Gebührende Sorgfalt
Verwalten Sie Due-Dilligence-Prozesse wie Customer Due Diligence und Know Your Customer.
Vorschriften und Gerichtsbarkeiten
Halten Sie die Vorschriften mehrerer Gerichtsbarkeiten wie OFAC, UN, EU, OSFI, UK und AUSTRAC oder FATCA ein.
Interne Politikbereiche
Einhaltung von Betrugs- und Risikomanagementrichtlinien, die von dem Unternehmen, das die Lösung verwendet, erstellt wurden.
Überwachung (5)
Modelle
Erstellen Sie Verhaltensmodelle, mit denen verdächtiges Verhalten erkannt werden kann.
Simulation
Szenarien simulieren und validieren, um mehrere Arten von Risiken zu adressieren.
Überwachung von Transaktionen
Transaktions-Screening in Echtzeit, um potenzielle Risiken sofort zu erkennen.
Segmentierung
Ermöglicht es Benutzern, Listen verdächtiger Personen und Organisationen zu segmentieren und zu verwalten.
QA
Bewerten Sie die Qualität und Leistung der Aktivitäten zur Bekämpfung der Geldwäsche.
Reporting (3)
Compliance-Berichte
Möglichkeit zur Erstellung von Standardberichten für Compliance-Zwecke wie FATCA/CRS, SARS/STR und SWIFT.
Verdächtige Aktivitäten
Zeigen Sie verdächtige Aktivitäten nach Zeitraum, Risikotyp, Person oder Organisation an.
Echtzeit-Dashboards
Dashboards zur Bereitstellung von Echtzeitdaten zu verdächtigen Transaktionen, Personen oder Organisationen.
Generative KI (1)
Bild-zu-Text
Wandelt Bilder in eine Textbeschreibung um und identifiziert Schlüsselelemente.
Generative KI - Bekämpfung der Geldwäsche (2)
Risikobewertung
Verfügt über integrierte KI-Funktionen zur Bewertung und Zuweisung von Risikobewertungen für Transaktionen und Kundenprofile, wodurch priorisierte Untersuchungen basierend auf potenziellen Bedrohungsstufen ermöglicht werden.
Mustererkennung
Verwendet KI-Algorithmen, um komplexe Muster und Anomalien in Transaktionsdaten zu identifizieren, die auf Geldwäsche hinweisen könnten.
Agentische KI - Bekämpfung der Geldwäsche (2)
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentische KI - Betrugserkennung (3)
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Identitätsüberprüfungsfunktionen - Identitätsüberprüfung (5)
Multi-Methoden-Verifizierung
Unterstützt Multi-Methoden-Identitätsüberprüfung einschließlich Dokumenten, Biometrie und Datenbankabgleichen.
AI-Dokumentenprüfung
Führt die automatisierte Dokumentenauthentifizierung mit OCR und KI/ML durch.
Biometrischer Gesichtsabgleich
Führt biometrischen Gesichtsausgleich durch (Selfie-zu-ID-Verifizierung).
Integrationsoptionen
Bietet Identitätsüberprüfungsfunktionen über API, SDK oder gehostete Schnittstelle an.
Workflow-Orchestrierung
Bietet konfigurierbare Identitätsüberprüfungs-Workflows und logikbasierte Orchestrierung.
Risiko- und Betrugsprävention - Identitätsüberprüfung (3)
Lebendigkeitserkennung
Bietet Lebendigkeitserkennung, um Spoofing und Präsentationsangriffe zu verhindern.
KI-Risikobewertung
Erzeugt Echtzeit-Identitätsrisikobewertungen mithilfe von KI/ML oder regelbasierter Logik.
Dokumentenforensik
Erkennt gefälschte oder manipulierte Dokumente durch forensische Analyse.
Compliance & Governance - Identitätsüberprüfung (3)
Einhaltung von Standards
Unterstützt die Einhaltung der NIST-Identitätsversicherungsstufen (IAL2, IAL3).
AML/PEP-Screening
Integriert AML-, PEP- und Sanktionslistenprüfung in den Identitätsüberprüfungsprozess.
Globale Abdeckung
Unterstützt die Überprüfung von globalen Identitätsdokumenten in mehreren Ländern und Regionen.





