Digital Identity

Digital Identity ist ein weiteres Modul neben den Modulen Dynamic Profiling und Behavioral Analysis, die hauptsächlich auf der analytischen Verarbeitung von Transaktions- und Kundenstammdaten basieren. Das Modul Digital Identity analysiert Informationen und Verhaltensmuster von Kunden aus Web- und mobilen Anwendungen sowie Informationen aus den Geräten der Endnutzer über alle digitalen Kanäle, wie Handy, Maus, Tastatur, Gyroskop, etc..

Das Modul erweitert die 360°-Analysesicht auf den Kunden im Rahmen des ganzheitlichen UYC-Ansatzes (Understand Your Customer) und ermöglicht eine frühzeitige Erkennung und effektive und rechtzeitige Prävention von Cyberkriminalität, Betrug und "Man in the Middle"- Angriffen im Allgemeinen. Das Modul interagiert effektiv mit den bereits etablierten Modulen zur risikobasierten Profilerstellung, Verhaltensanalyse und Transaktionsüberwachung.

Digital Identity

Digital Identity analysiert verhaltensbezogene, kundenspezifische Informationen wie Tippgeschwindigkeit, Maus- oder Touchscreen-Bewegungen, Gyroskopdaten, kundenspezifische Verweildauer etc.. Darüber hinaus werden technische Informationen wie IP-Adresse, GEO-Standort, Betriebssystem, Spracheinstellungen usw. berücksichtigt. Diese Informationen werden kontinuierlich verarbeitet und analysiert und in Verbindung mit der Identität des Nutzers oder unabhängig davon gespeichert. Eine solche Kombination von Verarbeitung und Analyse der digitalen Interaktion des Kunden ermöglicht eine sehr genaue Identifizierung des Nutzers, die Aufdeckung eines möglichen Identitätsdiebstahls und die Verhinderung unzulässiger Nutzeraktionen.

Die wichtigsten Funktionalitäten

  • Anwendung moderner Verfahren zur Extraktion verhaltensbasierter Daten aus der Interaktion des Endnutzers mit dem Gerät, z. B. Tippgeschwindigkeit, Maus- oder Touchscreen-Bewegungen, gyroskopische Daten usw..

  • Verwendung technischer Informationen aus der Geschäftsanwendung, z. B. Sitzungszeit, Zeitpunkt der Anmeldung, GEO-Standort, IP-Adresse, Spracheinstellungen, Betriebssysteminformationen usw..

  • Automatisierte Modellgenerierung auf Basis der Prospero Analyseplattform DetectX®, einschließlich unüberwachtem und überwachtem Lernen, Clustering und Kundensegmentierung auf Basis der gesammelten Daten.

  • Integration in Echtzeit-Geschäftsanwendungen mit Ausführung von Regeln und Modellen über die Zahlungsschnittstelle.

  • Rule Designer - Erstellung von expertenbasierten Regeln im integrierten Rule Designer auf Basis der extrahierten Informationen. Erweiterung der bestehenden Geschäftsregeln.

  • Webbasierter AlertViewer für die interaktive Abfrage verdächtiger Meldungen, die Verteilung von Aufgaben über frei definierbare Workflows und die Überwachung der Aufgabenerledigung sowie die Erstellung mehrdimensionaler kundenspezifischer Berichte.

  • Integrierte Link-Analyse zur Visualisierung von verdächtigen Verbindungen zwischen Transaktionen, Personen und Unternehmen - zusätzliche Warnungen vor risikoreichen Geschäftsbeziehungen.

Zusätzlicher Wert

  • Wirksamer Umgang mit dem Problem des "Man in the Middle" - Verhinderung unbefugter Handlungen.

  • Vorbeugende Bekämpfung der Internetkriminalität zur Verringerung des finanziellen - und Reputationsrisikos.

  • Schutz der Integrität des Kunden und der Bank.

Vorherige
Vorherige

Transaktionsfilter

Weiter
Weiter

Verhaltensanalyse