Sardine Funktionen
Intelligenz (4)
Transaktions-Scoring
Bewertet das Risiko jeder Transaktion auf der Grundlage bestimmter Faktoren und ihrer Benchmark-Scores.
Risikobewertung
Markiert verdächtige Transaktionen und benachrichtigt entweder Administratoren oder lehnt Transaktionen ab.
Geheimdienstliche Berichterstattung
Sammelt aktiv Daten über verdächtige Einkaufsquellen und Merkmale von häufigen Betrügern.
ID-Analytik
Speichert Daten aus externen oder internen Quellen, die sich auf gefälschte Konten beziehen, und bewertet Benutzer auf Risiken.
Erkennung (7)
Aufdeckung von Betrug
Findet Muster in häufigen Betrugsfällen, die bei der Bewertung des Risikos von Käufern verwendet werden können.
Warnungen
Warnt Administratoren, wenn der Verdacht auf Betrug besteht oder Transaktionen abgelehnt wurden.
Überwachung in Echtzeit
Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen.
Verifizierung von Zahlungen
Wie in 18 Sardine Bewertungen berichtet. Erfordert die Verifizierung von Kreditkarte, Debitkarte und Geldüberweisungen vor der Annahme von Zahlungen
Bot-Abwehr
Wie in 18 Sardine Bewertungen berichtet. Überwacht und beseitigt Systeme von Bots, die im Verdacht stehen, Betrug zu begehen.
Überwachung in Echtzeit
Wie in 19 Sardine Bewertungen berichtet. Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen.
Warnungen
Warnt Administratoren, wenn der Verdacht auf Betrug besteht oder Transaktionen abgelehnt wurden. Diese Funktion wurde in 16 Sardine Bewertungen erwähnt.
Antwort (4)
Geräte-Tracking
Führt Aufzeichnungen über den geografischen Standort und die IP-Adressen von Betrugsverdächtigen.
Marker für Betrug
Markiert Benutzer, die im Verdacht stehen, Betrug begangen zu haben, und identifiziert sie bei der Rückkehr.
Blacklisting
Verhindert, dass frühere Betrüger zukünftige Transaktionen durchführen.
Bot-Abwehr
Überwacht und beseitigt Systeme von Bots, die im Verdacht stehen, Betrug zu begehen.
Analyse (3)
ID-Analytik
Speichert Daten aus externen oder internen Quellen, die sich auf gefälschte Konten beziehen, und bewertet Benutzer auf Risiken. Diese Funktion wurde in 17 Sardine Bewertungen erwähnt.
Geheimdienstliche Berichterstattung
Wie in 18 Sardine Bewertungen berichtet. Sammelt aktiv Daten über verdächtige Einkaufsquellen und Merkmale von häufigen Betrügern.
Berichte über Vorfälle
Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit Zahlungen und Betrug detailliert beschrieben werden. Diese Funktion wurde in 16 Sardine Bewertungen erwähnt.
Verwaltung (10)
Marker für Betrug
Wie in 18 Sardine Bewertungen berichtet. Markiert Benutzer, die im Verdacht stehen, Betrug begangen zu haben, und identifiziert sie bei der Rückkehr.
Transaktions-Scoring
Basierend auf 18 Sardine Bewertungen. Bewertet das Risiko jeder Transaktion auf der Grundlage bestimmter Faktoren und ihrer Benchmark-Scores.
Blacklisting
Wie in 19 Sardine Bewertungen berichtet. Verhindert, dass frühere Betrüger zukünftige Transaktionen durchführen.
Verschlüsselung
Verschlüsselt alle Datenübertragungen mit Ende-zu-Ende-Verschlüsselung.
Prüfpfade
Bietet Prüfpfade zur Überwachung der Nutzung, um Betrug zu reduzieren.
Einhaltung
Erfüllt die Vorschriften für eine starke Kundenauthentifizierung wie KYC, PSD2 und andere.
Bidirektionale Identitätssynchronisation
Sorgen Sie dafür, dass Identitätsattribute in allen Anwendungen konsistent sind, unabhängig davon, ob die Änderung im Bereitstellungssystem oder in der Anwendung vorgenommen wird.
Verwaltung von Richtlinien
Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an.
Cloud-Verzeichnis
Stellt eine cloudbasierte Verzeichnisoption bereit, die alle Benutzernamen und Attribute enthält, oder integriert sie in diese.
Anwendungsintegrationen
Integriert sich mit gängigen Anwendungen wie Service Desk-Tools.
Integration (4)
Verwendet offene Standards
Die Verbindungen verwenden offene Standards wie SAML oder RADIS.
Mobiles SDK
Bietet Entwicklern ein mobiles Software Development Kit, mit dem sie ihre Anwendungen nahtlos um biometrische Authentifizierung erweitern können.
Authentifizierung der Belegschaft
Lässt sich in IAM-Lösungen (Identity and Access Management) integrieren, um die Authentifizierung von Mitarbeitern zu verwalten.
Kunden-Authentifizierung
Lässt sich in ICAM-Lösungen (Customer Identity and Access Management) integrieren, um die Kundenauthentifizierung zu verwalten.
Aufdeckung von Betrug (5)
Namensabgleich
Die Lösung nutzt intelligente Algorithmen wie das Fuzzy-Matching, um potenzielle Risiken zu identifizieren.
Watch List
Erstellen Sie Watchlists, die Sanktionslisten enthalten können (z. B. Dow Jones, WorldCheck, WorldCompliance und Accuity).
Scoring
Bewerten Sie Personen und Organisationen auf der Grundlage ihrer Historie und ihres Risikopotenzials.
E-Filing
Poolen Sie Daten aus verschiedenen Quellen, um Formulare für Verdachtsmeldungen (Suspicious Activity Report, SAR) oder Währungstransaktionsberichte (CTR) automatisch auszufüllen.
Workflows und Benachrichtigungen
Standard-Workflows zum Zuweisen von Arbeitslasten und zum Warnen von Benutzern basierend auf vordefinierten Auslösern.
Beachtung (3)
Gebührende Sorgfalt
Verwalten Sie Due-Dilligence-Prozesse wie Customer Due Diligence und Know Your Customer.
Vorschriften und Gerichtsbarkeiten
Halten Sie die Vorschriften mehrerer Gerichtsbarkeiten wie OFAC, UN, EU, OSFI, UK und AUSTRAC oder FATCA ein.
Interne Politikbereiche
Einhaltung von Betrugs- und Risikomanagementrichtlinien, die von dem Unternehmen, das die Lösung verwendet, erstellt wurden.
Überwachung (5)
Modelle
Erstellen Sie Verhaltensmodelle, mit denen verdächtiges Verhalten erkannt werden kann.
Simulation
Szenarien simulieren und validieren, um mehrere Arten von Risiken zu adressieren.
Überwachung von Transaktionen
Transaktions-Screening in Echtzeit, um potenzielle Risiken sofort zu erkennen.
Segmentierung
Ermöglicht es Benutzern, Listen verdächtiger Personen und Organisationen zu segmentieren und zu verwalten.
QA
Bewerten Sie die Qualität und Leistung der Aktivitäten zur Bekämpfung der Geldwäsche.
Reporting (3)
Compliance-Berichte
Möglichkeit zur Erstellung von Standardberichten für Compliance-Zwecke wie FATCA/CRS, SARS/STR und SWIFT.
Verdächtige Aktivitäten
Zeigen Sie verdächtige Aktivitäten nach Zeitraum, Risikotyp, Person oder Organisation an.
Echtzeit-Dashboards
Dashboards zur Bereitstellung von Echtzeitdaten zu verdächtigen Transaktionen, Personen oder Organisationen.
Generative KI - Bekämpfung der Geldwäsche (2)
Risikobewertung
Verfügt über integrierte KI-Funktionen zur Bewertung und Zuweisung von Risikobewertungen für Transaktionen und Kundenprofile, wodurch priorisierte Untersuchungen basierend auf potenziellen Bedrohungsstufen ermöglicht werden.
Mustererkennung
Verwendet KI-Algorithmen, um komplexe Muster und Anomalien in Transaktionsdaten zu identifizieren, die auf Geldwäsche hinweisen könnten.
Agentische KI - Bekämpfung der Geldwäsche (2)
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentische KI - Betrugserkennung (3)
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Transaktionsüberwachung - Prävention von Finanzbetrug (3)
Zahlungsüberwachung
Überwacht sowohl eingehende als auch ausgehende Zahlungen, um Betrug zu erkennen, wie z.B. gefälschte Zahlungsempfänger, Bankkonten oder unbefugte Benutzer.
Real-time risk monitoring
Reviews every transaction in real‑time using rules, pre-defined criteria or a combination of signals to block, flag, or allow transactions.
Schwellenwertverwaltung
Ermöglicht die Konfiguration benutzerdefinierter Regeln/Schwellenwerte und die Anpassung der Empfindlichkeit für verschiedene Arten von Transaktionen.
Identität & Authentifizierung - Finanzbetrugsprävention (2)
Identitätsüberprüfung
Verwendet Dokumente, Biometrie oder Geräte-Fingerabdrücke, um zu überprüfen, dass ein Benutzer derjenige ist, der er vorgibt zu sein.
MFA
Erkennt ungewöhnliche Anmeldungen oder die Nutzung von Anmeldedaten und erfordert zusätzliche Authentifizierung, wenn ein Risiko besteht.
Verhaltens- und Analytik-Erkennung - Prävention von Finanzbetrug (2)
Verhaltensanalyse
Erstellt Verhaltensgrundlagen, um Abweichungen bei Transaktionen und der Gerätenutzung zu erkennen.
Bot-Erkennung
Überwacht und blockiert automatisierte Betrugs-Bots, wie das Erstellen von gefälschten Konten.
Audit & Compliance - Finanzbetrugsprävention (2)
Prüfpfad
Verfolgt Benutzeraktionen, Regeländerungen und andere Systemereignisse in sicheren Protokollen
Berichterstattung
Erstellt anpassbare Berichte für regulatorische Anforderungen und laufende Compliance.
Identitätsüberprüfungsfunktionen - Identitätsüberprüfung (5)
Multi-Methoden-Verifizierung
Unterstützt Multi-Methoden-Identitätsüberprüfung einschließlich Dokumenten, Biometrie und Datenbankabgleichen.
AI-Dokumentenprüfung
Führt die automatisierte Dokumentenauthentifizierung mit OCR und KI/ML durch.
Biometrischer Gesichtsabgleich
Führt biometrischen Gesichtsausgleich durch (Selfie-zu-ID-Verifizierung).
Integrationsoptionen
Bietet Identitätsüberprüfungsfunktionen über API, SDK oder gehostete Schnittstelle an.
Workflow-Orchestrierung
Bietet konfigurierbare Identitätsüberprüfungs-Workflows und logikbasierte Orchestrierung.
Risiko- und Betrugsprävention - Identitätsüberprüfung (3)
Lebendigkeitserkennung
Bietet Lebendigkeitserkennung, um Spoofing und Präsentationsangriffe zu verhindern.
KI-Risikobewertung
Erzeugt Echtzeit-Identitätsrisikobewertungen mithilfe von KI/ML oder regelbasierter Logik.
Dokumentenforensik
Erkennt gefälschte oder manipulierte Dokumente durch forensische Analyse.
Compliance & Governance - Identitätsüberprüfung (3)
Einhaltung von Standards
Unterstützt die Einhaltung der NIST-Identitätsversicherungsstufen (IAL2, IAL3).
AML/PEP-Screening
Integriert AML-, PEP- und Sanktionslistenprüfung in den Identitätsüberprüfungsprozess.
Globale Abdeckung
Unterstützt die Überprüfung von globalen Identitätsdokumenten in mehreren Ländern und Regionen.





