Best Software for 2025 is now live!
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Fraud.net Funktionen

Welche Funktionen hat Fraud.net?

Intelligenz

  • Transaktions-Scoring
  • Risikobewertung
  • Geheimdienstliche Berichterstattung
  • ID-Analytik

Erkennung

  • Aufdeckung von Betrug
  • Warnungen
  • Überwachung in Echtzeit
  • Überwachung in Echtzeit

Antwort

  • Geräte-Tracking
  • Marker für Betrug
  • Blacklisting
  • Bot-Abwehr

Verwaltung

  • Marker für Betrug
  • Transaktions-Scoring
  • Blacklisting

Top-bewertete Fraud.net Alternativen

Filter für Funktionen

Intelligenz

Transaktions-Scoring

Basierend auf 16 Fraud.net Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Bewertet das Risiko jeder Transaktion auf der Grundlage bestimmter Faktoren und ihrer Benchmark-Scores.
85%
(Basierend auf 16 Bewertungen)

Risikobewertung

Basierend auf 18 Fraud.net Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Markiert verdächtige Transaktionen und benachrichtigt entweder Administratoren oder lehnt Transaktionen ab.
85%
(Basierend auf 18 Bewertungen)

Geheimdienstliche Berichterstattung

Basierend auf 16 Fraud.net Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Sammelt aktiv Daten über verdächtige Einkaufsquellen und Merkmale von häufigen Betrügern.
89%
(Basierend auf 16 Bewertungen)

ID-Analytik

Basierend auf 15 Fraud.net Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Speichert Daten aus externen oder internen Quellen, die sich auf gefälschte Konten beziehen, und bewertet Benutzer auf Risiken.
86%
(Basierend auf 15 Bewertungen)

Erkennung

Aufdeckung von Betrug

Basierend auf 19 Fraud.net Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Findet Muster in häufigen Betrugsfällen, die bei der Bewertung des Risikos von Käufern verwendet werden können.
87%
(Basierend auf 19 Bewertungen)

Warnungen

Basierend auf 17 Fraud.net Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Warnt Administratoren, wenn der Verdacht auf Betrug besteht oder Transaktionen abgelehnt wurden.
87%
(Basierend auf 17 Bewertungen)

Überwachung in Echtzeit

Basierend auf 17 Fraud.net Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen.
85%
(Basierend auf 17 Bewertungen)

Verifizierung von Zahlungen

Erfordert die Verifizierung von Kreditkarte, Debitkarte und Geldüberweisungen vor der Annahme von Zahlungen

Nicht genügend Daten verfügbar

Bot-Abwehr

Überwacht und beseitigt Systeme von Bots, die im Verdacht stehen, Betrug zu begehen.

Nicht genügend Daten verfügbar

Überwachung in Echtzeit

Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen. 13 Rezensenten von Fraud.net haben Feedback zu dieser Funktion gegeben.
78%
(Basierend auf 13 Bewertungen)

Warnungen

Basierend auf 11 Fraud.net Bewertungen. Warnt Administratoren, wenn der Verdacht auf Betrug besteht oder Transaktionen abgelehnt wurden.
76%
(Basierend auf 11 Bewertungen)

Antwort

Geräte-Tracking

Basierend auf 13 Fraud.net Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Führt Aufzeichnungen über den geografischen Standort und die IP-Adressen von Betrugsverdächtigen.
90%
(Basierend auf 13 Bewertungen)

Marker für Betrug

Basierend auf 14 Fraud.net Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Markiert Benutzer, die im Verdacht stehen, Betrug begangen zu haben, und identifiziert sie bei der Rückkehr.
85%
(Basierend auf 14 Bewertungen)

Blacklisting

Basierend auf 14 Fraud.net Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Verhindert, dass frühere Betrüger zukünftige Transaktionen durchführen.
79%
(Basierend auf 14 Bewertungen)

Bot-Abwehr

Basierend auf 11 Fraud.net Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Überwacht und beseitigt Systeme von Bots, die im Verdacht stehen, Betrug zu begehen.
77%
(Basierend auf 11 Bewertungen)

Analyse

ID-Analytik

Speichert Daten aus externen oder internen Quellen, die sich auf gefälschte Konten beziehen, und bewertet Benutzer auf Risiken.

Nicht genügend Daten verfügbar

Geheimdienstliche Berichterstattung

Sammelt aktiv Daten über verdächtige Einkaufsquellen und Merkmale von häufigen Betrügern.

Nicht genügend Daten verfügbar

Berichte über Vorfälle

Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit Zahlungen und Betrug detailliert beschrieben werden.

Nicht genügend Daten verfügbar

Verwaltung

Marker für Betrug

Markiert Benutzer, die im Verdacht stehen, Betrug begangen zu haben, und identifiziert sie bei der Rückkehr. Diese Funktion wurde in 11 Fraud.net Bewertungen erwähnt.
74%
(Basierend auf 11 Bewertungen)

Transaktions-Scoring

Bewertet das Risiko jeder Transaktion auf der Grundlage bestimmter Faktoren und ihrer Benchmark-Scores. Diese Funktion wurde in 12 Fraud.net Bewertungen erwähnt.
81%
(Basierend auf 12 Bewertungen)

Blacklisting

Verhindert, dass frühere Betrüger zukünftige Transaktionen durchführen. Diese Funktion wurde in 13 Fraud.net Bewertungen erwähnt.
81%
(Basierend auf 13 Bewertungen)

Aufdeckung von Betrug

Namensabgleich

Die Lösung nutzt intelligente Algorithmen wie das Fuzzy-Matching, um potenzielle Risiken zu identifizieren.

Nicht genügend Daten verfügbar

Watch List

Erstellen Sie Watchlists, die Sanktionslisten enthalten können (z. B. Dow Jones, WorldCheck, WorldCompliance und Accuity).

Nicht genügend Daten verfügbar

Scoring

Bewerten Sie Personen und Organisationen auf der Grundlage ihrer Historie und ihres Risikopotenzials.

Nicht genügend Daten verfügbar

E-Filing

Poolen Sie Daten aus verschiedenen Quellen, um Formulare für Verdachtsmeldungen (Suspicious Activity Report, SAR) oder Währungstransaktionsberichte (CTR) automatisch auszufüllen.

Nicht genügend Daten verfügbar

Workflows und Benachrichtigungen

Standard-Workflows zum Zuweisen von Arbeitslasten und zum Warnen von Benutzern basierend auf vordefinierten Auslösern.

Nicht genügend Daten verfügbar

Beachtung

Gebührende Sorgfalt

Verwalten Sie Due-Dilligence-Prozesse wie Customer Due Diligence und Know Your Customer.

Nicht genügend Daten verfügbar

Vorschriften und Gerichtsbarkeiten

Halten Sie die Vorschriften mehrerer Gerichtsbarkeiten wie OFAC, UN, EU, OSFI, UK und AUSTRAC oder FATCA ein.

Nicht genügend Daten verfügbar

Interne Politikbereiche

Einhaltung von Betrugs- und Risikomanagementrichtlinien, die von dem Unternehmen, das die Lösung verwendet, erstellt wurden.

Nicht genügend Daten verfügbar

Überwachung

Modelle

Erstellen Sie Verhaltensmodelle, mit denen verdächtiges Verhalten erkannt werden kann.

Nicht genügend Daten verfügbar

Simulation

Szenarien simulieren und validieren, um mehrere Arten von Risiken zu adressieren.

Nicht genügend Daten verfügbar

Überwachung von Transaktionen

Transaktions-Screening in Echtzeit, um potenzielle Risiken sofort zu erkennen.

Nicht genügend Daten verfügbar

Segmentierung

Ermöglicht es Benutzern, Listen verdächtiger Personen und Organisationen zu segmentieren und zu verwalten.

Nicht genügend Daten verfügbar

QA

Bewerten Sie die Qualität und Leistung der Aktivitäten zur Bekämpfung der Geldwäsche.

Nicht genügend Daten verfügbar

Leistung des Anbieters

Verfolgen Sie die Leistung von Lieferanten anhand von Lieferantendaten, wie z. B. einer Historie von Transaktionen und Verträgen.

Nicht genügend Daten verfügbar

Benachrichtigungen

Senden Sie Warnungen und Benachrichtigungen, wenn Korrekturmaßnahmen erforderlich sind, um das Lieferantenrisiko zu beheben.

Nicht genügend Daten verfügbar

Versehen

Führen Sie fortlaufende Due-Diligence-Aktivitäten durch, um das Gesamtrisiko für jeden Anbieter automatisch zu berechnen.

Nicht genügend Daten verfügbar

Reporting

Compliance-Berichte

Möglichkeit zur Erstellung von Standardberichten für Compliance-Zwecke wie FATCA/CRS, SARS/STR und SWIFT.

Nicht genügend Daten verfügbar

Verdächtige Aktivitäten

Zeigen Sie verdächtige Aktivitäten nach Zeitraum, Risikotyp, Person oder Organisation an.

Nicht genügend Daten verfügbar

Echtzeit-Dashboards

Dashboards zur Bereitstellung von Echtzeitdaten zu verdächtigen Transaktionen, Personen oder Organisationen.

Nicht genügend Daten verfügbar

KPIs

Verfolgen Sie die Risiko-KPIs von Anbietern, z. B. die Zeit, die Anbieter benötigen, um auf Sicherheitsvorfälle zu reagieren.

Nicht genügend Daten verfügbar

Vorlagen

Fügen Sie Berichtsvorlagen für Aktivitäten wie Audits und Lieferantenbewertungen hinzu.

Nicht genügend Daten verfügbar

Zentralisierte Daten

Konsolidieren Sie Daten aus mehreren Systemen, die Lieferanteninformationen verwalten.

Nicht genügend Daten verfügbar

360°-Ansicht

Stellen Sie eine 360-Grad-Ansicht der Lieferanten bereit, die mit internen oder externen Benutzern geteilt werden kann.

Nicht genügend Daten verfügbar

Risikobewertung

Inhalt

Standardvorlagen und -inhalte für Bewertungszwecke, wie z. B. NIST (National Institute of Standards and Technology).

Nicht genügend Daten verfügbar

Verträge

Fähigkeit, Lieferantenverträge zu überprüfen und kritische Anforderungen oder potenzielle Risiken zu identifizieren.

Nicht genügend Daten verfügbar

Scoring

Benutzer können Lieferanten Bewertungen zuweisen, die auf dem geschätzten Risiko von Geschäften mit ihnen basieren.

Nicht genügend Daten verfügbar

Risikokontrolle

Bewertungen

Überprüfen Sie Lieferantenverträge und -profile, um die Einhaltung von Vorschriften und internen Richtlinien sicherzustellen.

Nicht genügend Daten verfügbar

Politik

Verwalten und durchsetzen Sie interne Richtlinien in Bezug auf das Risikomanagement und die Kontrollen von Anbietern.

Nicht genügend Daten verfügbar

Arbeitsabläufe

Stellen Sie Workflows bereit, um Risiken zu minimieren und Probleme proaktiv zu eskalieren.

Nicht genügend Daten verfügbar