Technologie

Innovative Komplettlösung zur Betrugsprävention

Unsere Softwareprodukte erkennen Betrugsfälle durch die automatische Verknüpfung und Interpretation von Transaktionen. Auch bei Betrug über unterschiedliche Endgeräte können betrugsverdächtige Transaktionen identifiziert und gestoppt werden, bevor sie zu einer echten Bedrohung für Ihr Unternehmen werden. Selbst bei der Analyse von Millionen von historischen Transaktionen liefern unsere Produkte Ergebnisse in Echtzeit.

Intuitives Kontrollzentrum zur Betrugsprävention

Effektives Arbeiten bei minimalem Schulungsaufwand: Die Benutzeroberfläche vereint alle relevanten Informationen zur Bewertung von Transaktionen in einem übersichtlichen Tool. Betrugsnetze lassen sich schnell mit graphischen Verbindungsbäumen finden und die zugehörigen Transaktionen per Mausklick stoppen.

Features anzeigen

Features ausblenden

Benutzerfreundliche Oberfläche

Die individuelle Benutzeroberfläche vereint alle notwendigen Tools zur Betrugserkennung in einer einfachen Übersicht. Es ermöglicht effizientes Arbeiten bei minimalem Schulungs- & Integrationsaufwand.

Effiziente Analyse- und Auswertungsmöglichkeiten

Individuelle Filterkriterien über mehrere Attribute ermöglichen die präzise Identifikation von Betrugsfällen. So lassen sich individuelle Arbeitsabläufe optimal abbilden.

Integrierte Heat-Maps

Durch integrierte Heat-Maps erkennen Sie auf einen Blick, wo sich Betrug häuft. So können benachbarte Betrugsbestellungen erkannt und verhindert werden.

Übersichtliche Darstellung von Verbindungen

Unsere Software ermöglicht die differenzierte Betrachtung von Betrugszusammenhängen, die andernfalls nur mit großem Aufwand oder überhaupt nicht zu identifizieren wären.

Effizienz dank künstlicher Intelligenz und Expertenwissen 

Optimale Betrugsidentifikation für Ihr Unternehmen, basierend auf über 100 anpassbaren Regelsets sowie Betrugsmustererkennung durch künstliche Intelligenz. Millionen von Transaktionen werden hierfür in kürzester Zeit automatisiert verknüpft und bewertet.‎

Features anzeigen

Features ausblenden

Automatische Bewertung von Transaktionen anhand von über 100 flexiblen Regelsets

Durch den Einsatz von bewährten Regelsets werden Transaktionen automatisch bewertet. Diese Bewertungen sind vollständig auf Ihre Bedürfnisse anpassbar, um eine optimale Erkennung zu garantieren.

Performante Auswertung von Betrugszusammenhängen

Dank hoch performanter Graphen-Datenbanken werden Transaktionen innerhalb kürzester Zeit automatisch nach weiteren Betrugsmustern durchsucht und verknüpft. Durch die Einbeziehung von zahlreichen Transaktionsdaten können Betrugsfälle auch übergreifend identifiziert werden.

Künstliche Intelligenz dank innovativer Algorithmen

Durch die selbstständige Erkennung von Trends und Betrugsmustern mit Hilfe automatischer Analysen aller vorhandenen Datensets, sichern Sie sich auch in Zukunft gegen neue Gefährdungsszenarien ab.

Fortlaufende Optimierung

Alle Transaktionen werden auf bekannte Muster hin untersucht und bewertet. Anhand Ihrer Rückmeldungen zum Betrugsstatus vorheriger Transaktionen wird die Erkennung fortlaufend verbessert.

Betrugserkennung durch Verhaltensanalysen

Weicht das Verhalten eines Nutzers von dem üblichen Verhalten auf einer Webseite ab oder finden auffällige Aktionen wie die Änderung der E-Mail-Adresse statt, kann es sich um Account-Takeover handeln. Risk Ident Software erkennt diese Auffälligkeiten und kennzeichnet entsprechende Transaktionen.

Kaufmännische Priorisierung

Für alle Transaktionen werden, abhängig vom Geschäftsmodell, mögliche Ausfallsummen berechnet. Diese werden in die Bewertung mit einbezogen und entsprechend priorisiert. Das erlaubt die Erkennung eines hohen Ausfallrisikos, auch wenn dieses aus diversen kleinen und somit unauffälligen Bestellungen besteht.

 

Zahlreiche Datenquellen für optimale Ergebnisse

Durch die Analyse und Auswertung von Transaktionsdaten (Namen, Adressinformationen, Gebietscluster, Geräteinformationen, Zahlungsmittel und vielen weiteren Datenquellen) wird eine optimale Entscheidungsbasis geschaffen. Das System ist einfach erweiterbar – so können all Ihre Datenquellen integriert und berücksichtigt werden.

Beispiele anzeigen

Beispiele ausblenden

Geräte-Informationen

Anhand gerätespezifischer Eigenschaften wird jede Transaktion unabhängig von Kundeninformationen überprüft. Dabei werden Transaktionen des selben Gerätes verbunden und Betrugsmuster erkannt. Sie profitieren gleichzeitig von unserem globalen Gerätepool, der Ihnen unternehmensübergreifend Informationen über bekannte Betrugsgeräte liefert.

Telefon- und E-Mail-Validierungen

Durch zuverlässige Validierung von E-Mail-Adressen werden ungültige und Wegwerf-Adressen erkannt und Ähnlichkeiten zu anderen Adressen sowie Attributen analysiert. Ebenfalls werden Telefonnummern mit anderen Transaktionen anhand erkannter Muster verbunden und so Verbindungen hergestellt, die sonst leicht übersehen werden könnten.

 

Zahlungsmittel

Nicht alle Zahlungsarten weisen das gleiche Ausfallrisiko auf. Unsere Software wertet diverse zahlungsmittelspezifische Informationen, wie bspw. die BIN für Kreditkarten, aus und erkennt Unregelmäßigkeiten anhand inkonsistenter Informationen oder Auskünften über angebundene Datenlieferanten.

 

Auskunfteien & Melderegister

Risk Ident Software bietet für zahlreiche Auskunfteien bereits fertige Schnittstellen an, die mit einem Klick integriert werden können. Diese können zur selektiven Abfrage genutzt werden, um die Abfragekosten möglichst gering zu halten.

Karten- & Geodaten

Mit unserer Software steht Ihnen ein eigener Kartenserver zur Verfügung, mit dem Sie Faktoren, wie präzise Distanzen zwischen Adressen, analysieren können – unabhängig von Straßennamen, Postleitzahlen und Ortsinformationen.

Proxyerkennung

Die Nutzung von Proxys zur Verschleierung der Identität ist bei Betrügern beliebt. Tools wie das TOR-Netzwerk erlauben dabei auf einfachste Weise, die eigene Internet-Adresse zu verstecken. Risk Ident erkennt solche TOR-Endpunkte zuverlässig und markiert diese Transaktionen.