ComplyCube Funktionen
Intelligenz (4)
Transaktions-Scoring
Bewertet das Risiko jeder Transaktion auf der Grundlage bestimmter Faktoren und ihrer Benchmark-Scores.
Risikobewertung
Markiert verdächtige Transaktionen und benachrichtigt entweder Administratoren oder lehnt Transaktionen ab.
Geheimdienstliche Berichterstattung
Sammelt aktiv Daten über verdächtige Einkaufsquellen und Merkmale von häufigen Betrügern.
ID-Analytik
Speichert Daten aus externen oder internen Quellen, die sich auf gefälschte Konten beziehen, und bewertet Benutzer auf Risiken.
Erkennung (7)
Aufdeckung von Betrug
Findet Muster in häufigen Betrugsfällen, die bei der Bewertung des Risikos von Käufern verwendet werden können.
Warnungen
Warnt Administratoren, wenn der Verdacht auf Betrug besteht oder Transaktionen abgelehnt wurden.
Überwachung in Echtzeit
Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen.
Verifizierung von Zahlungen
Erfordert die Verifizierung von Kreditkarte, Debitkarte und Geldüberweisungen vor der Annahme von Zahlungen
Bot-Abwehr
Überwacht und beseitigt Systeme von Bots, die im Verdacht stehen, Betrug zu begehen.
Überwachung in Echtzeit
Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen.
Warnungen
Warnt Administratoren, wenn der Verdacht auf Betrug besteht oder Transaktionen abgelehnt wurden.
Antwort (4)
Geräte-Tracking
Führt Aufzeichnungen über den geografischen Standort und die IP-Adressen von Betrugsverdächtigen.
Marker für Betrug
Markiert Benutzer, die im Verdacht stehen, Betrug begangen zu haben, und identifiziert sie bei der Rückkehr.
Blacklisting
Verhindert, dass frühere Betrüger zukünftige Transaktionen durchführen.
Bot-Abwehr
Überwacht und beseitigt Systeme von Bots, die im Verdacht stehen, Betrug zu begehen.
Analyse (3)
ID-Analytik
Speichert Daten aus externen oder internen Quellen, die sich auf gefälschte Konten beziehen, und bewertet Benutzer auf Risiken.
Geheimdienstliche Berichterstattung
Sammelt aktiv Daten über verdächtige Einkaufsquellen und Merkmale von häufigen Betrügern.
Berichte über Vorfälle
Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit Zahlungen und Betrug detailliert beschrieben werden.
Verwaltung (6)
Marker für Betrug
Markiert Benutzer, die im Verdacht stehen, Betrug begangen zu haben, und identifiziert sie bei der Rückkehr.
Transaktions-Scoring
Bewertet das Risiko jeder Transaktion auf der Grundlage bestimmter Faktoren und ihrer Benchmark-Scores.
Blacklisting
Verhindert, dass frühere Betrüger zukünftige Transaktionen durchführen.
Verschlüsselung
Verschlüsselt alle Datenübertragungen mit Ende-zu-Ende-Verschlüsselung.
Prüfpfade
Bietet Prüfpfade zur Überwachung der Nutzung, um Betrug zu reduzieren.
Einhaltung
Erfüllt die Vorschriften für eine starke Kundenauthentifizierung wie KYC, PSD2 und andere.
Management (2)
Geplante Datenprüfungen
Planen Sie regelmäßige (wöchentliche, monatliche usw.) Überprüfungen vorhandener Adressdaten, um die Richtigkeit und Formatierung zu überprüfen.
Reporting
Erstellen Sie Berichte und Datenvisualisierungen zu Adressüberprüfungsaktionen.
Funktionalität (4)
Adressprüfung
Vergleicht Adressdaten mit einer maßgeblichen Adressdatenbank (in der Regel Behörden).
Automatisierung
Überprüfen Sie Adressen automatisch in der Datenquelle, wenn neue Einträge hinzugefügt werden.
Reinigung
Bereinigen oder aktualisieren Sie fehlerhafte Daten durch Korrekturprozesse wie Fuzzy-Abgleich.
Internationale Verifizierung
Vergleicht Adressdaten mit maßgeblichen Datenbanken aus zwei weiteren Ländern.
Integration (4)
Verwendet offene Standards
Die Verbindungen verwenden offene Standards wie SAML oder RADIS.
Mobiles SDK
Bietet Entwicklern ein mobiles Software Development Kit, mit dem sie ihre Anwendungen nahtlos um biometrische Authentifizierung erweitern können.
Authentifizierung der Belegschaft
Lässt sich in IAM-Lösungen (Identity and Access Management) integrieren, um die Authentifizierung von Mitarbeitern zu verwalten.
Kunden-Authentifizierung
Lässt sich in ICAM-Lösungen (Customer Identity and Access Management) integrieren, um die Kundenauthentifizierung zu verwalten.
Inhalte der Plattform (3)
Vorlagen
Vorgefertigte oder benutzerdefinierte referenzierbare Prüfvorlagen.
Automatisiert
Automatisierter Prozess für schnelle Reaktion und Massenreferenzprüfungen.
Berichte
Berichte mit detaillierten Analysen, die an den Arbeitgeber gesendet werden.
Grundlagen der Plattform (3)
Optimierung
Optimiert für jedes Gerät für die Benutzerfreundlichkeit von Kandidaten und Schiedsrichtern.
Interoperabilität
Stellt bei Bedarf eine Verbindung zu externen Systemen und Anwendungen her, um Team-Workflows abzuschließen.
Leistung
Ist konstant verfügbar (Uptime) und ermöglicht es Benutzern, Aufgaben zuverlässig zu erledigen.
Zusätzliche Funktionen der Plattform (4)
Integrationen
Lässt sich in zusätzliche Lösungen wie Hintergrundüberprüfung und ATS integrieren.
Identitätsüberprüfung
Überprüft die Identität der Kandidaten.
Aufdeckung von Betrug
Das System benachrichtigt den Arbeitgeber, wenn es potenziell betrügerische Fälle erkennt.
Individuelles Branding
Anpassbar mit Firmenlogo, Name und Click-Through-Link, um nur einige zu nennen.
Plattform-Daten (4)
Visualisierung
Enthält Werkzeuge zum Visualisieren von Datensätzen oder Workflows.
Sicherheit und Compliance
Hält sich an Best Practices für Risiko-, Sicherheits- und Qualitätskontrolle.
Warnungen und Benachrichtigungen
Sendet Benachrichtigungen an Benutzer in der App oder per E-Mail oder SMS zu allen Referenzprüfungen.
DSGVO-konform
Die Plattform erfüllt alle DSGVO-Anforderungen.
Funktionalitäten (6)
Authentifizierungsmethoden
Bietet Altersauthentifizierung über Methoden wie die Überprüfung von Dokumenten oder Personalausweisen, die Überprüfung von Telefonnummern, den Abgleich mit Verbraucherdaten oder andere ähnliche Methoden.
Online-Altersverifizierung
Wird in erster Linie verwendet, um die Identität einer Person online für E-Commerce-Zwecke zu überprüfen.
Altersschätzung
Bietet Funktionen zur Altersschätzung.
Integrationen und SDKs
Bietet Integrationen oder Software Development Kits (SDKs) für Websites, Anwendungen, mobile Apps, Point-of-Sale-Lösungen (POS) und Kioske
Persönliche Altersverifizierung
Wird in erster Linie verwendet, um die Identität einer Person persönlich zu überprüfen, z. B. in einer Bar, einem Restaurant, einem Veranstaltungsort oder an anderen ähnlichen Orten.
Liveness-Check
Führt eine Liveness-Prüfung mit Selfies oder anderer Fototechnologie durch, um sicherzustellen, dass die Person, die überprüft wird, echt ist.
Prozess-Automatisierung (4)
Onboarding-Flow-Management
Orchestriert die Customer Journey über anpassbare Workflows.
E-Signatur
Enthält E-Signatur-Funktionen.
Datenerfassung
Erfasst Kundendaten über digitale Formulare.
Automatische Erfassung
Verwendet OCR, um Kundendokumente zu scannen, Daten zu extrahieren und Formulare automatisch mit den extrahierten Daten auszufüllen.
Identitätsüberprüfung (3)
Scannen von Ausweisen
Scannt und verifiziert Kundenausweisdokumente.
Kyc
Führt KYC-Prüfungen bei Kunden anhand der in der Anwendung gesammelten Informationen durch.
Bonitätsprüfung
Überprüft die Kreditinformationen des Kunden.
Aufdeckung von Betrug (5)
Namensabgleich
Die Lösung nutzt intelligente Algorithmen wie das Fuzzy-Matching, um potenzielle Risiken zu identifizieren.
Watch List
Erstellen Sie Watchlists, die Sanktionslisten enthalten können (z. B. Dow Jones, WorldCheck, WorldCompliance und Accuity).
Scoring
Bewerten Sie Personen und Organisationen auf der Grundlage ihrer Historie und ihres Risikopotenzials.
E-Filing
Poolen Sie Daten aus verschiedenen Quellen, um Formulare für Verdachtsmeldungen (Suspicious Activity Report, SAR) oder Währungstransaktionsberichte (CTR) automatisch auszufüllen.
Workflows und Benachrichtigungen
Standard-Workflows zum Zuweisen von Arbeitslasten und zum Warnen von Benutzern basierend auf vordefinierten Auslösern.
Beachtung (3)
Gebührende Sorgfalt
Verwalten Sie Due-Dilligence-Prozesse wie Customer Due Diligence und Know Your Customer.
Vorschriften und Gerichtsbarkeiten
Halten Sie die Vorschriften mehrerer Gerichtsbarkeiten wie OFAC, UN, EU, OSFI, UK und AUSTRAC oder FATCA ein.
Interne Politikbereiche
Einhaltung von Betrugs- und Risikomanagementrichtlinien, die von dem Unternehmen, das die Lösung verwendet, erstellt wurden.
Überwachung (5)
Modelle
Erstellen Sie Verhaltensmodelle, mit denen verdächtiges Verhalten erkannt werden kann.
Simulation
Szenarien simulieren und validieren, um mehrere Arten von Risiken zu adressieren.
Überwachung von Transaktionen
Transaktions-Screening in Echtzeit, um potenzielle Risiken sofort zu erkennen.
Segmentierung
Ermöglicht es Benutzern, Listen verdächtiger Personen und Organisationen zu segmentieren und zu verwalten.
QA
Bewerten Sie die Qualität und Leistung der Aktivitäten zur Bekämpfung der Geldwäsche.
Reporting (3)
Compliance-Berichte
Möglichkeit zur Erstellung von Standardberichten für Compliance-Zwecke wie FATCA/CRS, SARS/STR und SWIFT.
Verdächtige Aktivitäten
Zeigen Sie verdächtige Aktivitäten nach Zeitraum, Risikotyp, Person oder Organisation an.
Echtzeit-Dashboards
Dashboards zur Bereitstellung von Echtzeitdaten zu verdächtigen Transaktionen, Personen oder Organisationen.
Generative KI (1)
Bild-zu-Text
Wandelt Bilder in eine Textbeschreibung um und identifiziert Schlüsselelemente.
Generative KI - Bekämpfung der Geldwäsche (2)
Risikobewertung
Verfügt über integrierte KI-Funktionen zur Bewertung und Zuweisung von Risikobewertungen für Transaktionen und Kundenprofile, wodurch priorisierte Untersuchungen basierend auf potenziellen Bedrohungsstufen ermöglicht werden.
Mustererkennung
Verwendet KI-Algorithmen, um komplexe Muster und Anomalien in Transaktionsdaten zu identifizieren, die auf Geldwäsche hinweisen könnten.
Agentische KI - Bekämpfung der Geldwäsche (2)
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentische KI - Betrugserkennung (3)
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentische KI - Digitales Kunden-Onboarding (1)
Entscheidungsfindung
Trifft fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen
Identitätsüberprüfungsfunktionen - Identitätsüberprüfung (5)
Multi-Methoden-Verifizierung
Unterstützt Multi-Methoden-Identitätsüberprüfung einschließlich Dokumenten, Biometrie und Datenbankabgleichen.
AI-Dokumentenprüfung
Führt die automatisierte Dokumentenauthentifizierung mit OCR und KI/ML durch.
Biometrischer Gesichtsabgleich
Führt biometrischen Gesichtsausgleich durch (Selfie-zu-ID-Verifizierung).
Integrationsoptionen
Bietet Identitätsüberprüfungsfunktionen über API, SDK oder gehostete Schnittstelle an.
Workflow-Orchestrierung
Bietet konfigurierbare Identitätsüberprüfungs-Workflows und logikbasierte Orchestrierung.
Risiko- und Betrugsprävention - Identitätsüberprüfung (3)
Lebendigkeitserkennung
Bietet Lebendigkeitserkennung, um Spoofing und Präsentationsangriffe zu verhindern.
KI-Risikobewertung
Erzeugt Echtzeit-Identitätsrisikobewertungen mithilfe von KI/ML oder regelbasierter Logik.
Dokumentenforensik
Erkennt gefälschte oder manipulierte Dokumente durch forensische Analyse.
Compliance & Governance - Identitätsüberprüfung (3)
Einhaltung von Standards
Unterstützt die Einhaltung der NIST-Identitätsversicherungsstufen (IAL2, IAL3).
AML/PEP-Screening
Integriert AML-, PEP- und Sanktionslistenprüfung in den Identitätsüberprüfungsprozess.
Globale Abdeckung
Unterstützt die Überprüfung von globalen Identitätsdokumenten in mehreren Ländern und Regionen.





