Fraud.net Funktionen
Welche Funktionen hat Fraud.net?
Intelligenz
- Transaktions-Scoring
- Risikobewertung
- Geheimdienstliche Berichterstattung
- ID-Analytik
Erkennung
- Aufdeckung von Betrug
- Warnungen
- Überwachung in Echtzeit
- Überwachung in Echtzeit
Antwort
- Geräte-Tracking
- Marker für Betrug
- Blacklisting
- Bot-Abwehr
Verwaltung
- Marker für Betrug
- Transaktions-Scoring
- Blacklisting
Top-bewertete Fraud.net Alternativen
Filter für Funktionen
Intelligenz
Transaktions-Scoring | Basierend auf 16 Fraud.net Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Bewertet das Risiko jeder Transaktion auf der Grundlage bestimmter Faktoren und ihrer Benchmark-Scores. | 85% (Basierend auf 16 Bewertungen) | |
Risikobewertung | Basierend auf 18 Fraud.net Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Markiert verdächtige Transaktionen und benachrichtigt entweder Administratoren oder lehnt Transaktionen ab. | 85% (Basierend auf 18 Bewertungen) | |
Geheimdienstliche Berichterstattung | Basierend auf 16 Fraud.net Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Sammelt aktiv Daten über verdächtige Einkaufsquellen und Merkmale von häufigen Betrügern. | 89% (Basierend auf 16 Bewertungen) | |
ID-Analytik | Basierend auf 15 Fraud.net Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Speichert Daten aus externen oder internen Quellen, die sich auf gefälschte Konten beziehen, und bewertet Benutzer auf Risiken. | 86% (Basierend auf 15 Bewertungen) |
Erkennung
Aufdeckung von Betrug | Basierend auf 19 Fraud.net Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Findet Muster in häufigen Betrugsfällen, die bei der Bewertung des Risikos von Käufern verwendet werden können. | 87% (Basierend auf 19 Bewertungen) | |
Warnungen | Basierend auf 17 Fraud.net Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Warnt Administratoren, wenn der Verdacht auf Betrug besteht oder Transaktionen abgelehnt wurden. | 87% (Basierend auf 17 Bewertungen) | |
Überwachung in Echtzeit | Basierend auf 17 Fraud.net Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen. | 85% (Basierend auf 17 Bewertungen) | |
Verifizierung von Zahlungen | Erfordert die Verifizierung von Kreditkarte, Debitkarte und Geldüberweisungen vor der Annahme von Zahlungen | Nicht genügend Daten verfügbar | |
Bot-Abwehr | Überwacht und beseitigt Systeme von Bots, die im Verdacht stehen, Betrug zu begehen. | Nicht genügend Daten verfügbar | |
Überwachung in Echtzeit | Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen. 13 Rezensenten von Fraud.net haben Feedback zu dieser Funktion gegeben. | 78% (Basierend auf 13 Bewertungen) | |
Warnungen | Basierend auf 11 Fraud.net Bewertungen. Warnt Administratoren, wenn der Verdacht auf Betrug besteht oder Transaktionen abgelehnt wurden. | 76% (Basierend auf 11 Bewertungen) |
Antwort
Geräte-Tracking | Basierend auf 13 Fraud.net Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Führt Aufzeichnungen über den geografischen Standort und die IP-Adressen von Betrugsverdächtigen. | 90% (Basierend auf 13 Bewertungen) | |
Marker für Betrug | Basierend auf 14 Fraud.net Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Markiert Benutzer, die im Verdacht stehen, Betrug begangen zu haben, und identifiziert sie bei der Rückkehr. | 85% (Basierend auf 14 Bewertungen) | |
Blacklisting | Basierend auf 14 Fraud.net Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Verhindert, dass frühere Betrüger zukünftige Transaktionen durchführen. | 79% (Basierend auf 14 Bewertungen) | |
Bot-Abwehr | Basierend auf 11 Fraud.net Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Überwacht und beseitigt Systeme von Bots, die im Verdacht stehen, Betrug zu begehen. | 77% (Basierend auf 11 Bewertungen) |
Analyse
ID-Analytik | Speichert Daten aus externen oder internen Quellen, die sich auf gefälschte Konten beziehen, und bewertet Benutzer auf Risiken. | Nicht genügend Daten verfügbar | |
Geheimdienstliche Berichterstattung | Sammelt aktiv Daten über verdächtige Einkaufsquellen und Merkmale von häufigen Betrügern. | Nicht genügend Daten verfügbar | |
Berichte über Vorfälle | Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit Zahlungen und Betrug detailliert beschrieben werden. | Nicht genügend Daten verfügbar |
Verwaltung
Marker für Betrug | Markiert Benutzer, die im Verdacht stehen, Betrug begangen zu haben, und identifiziert sie bei der Rückkehr. Diese Funktion wurde in 11 Fraud.net Bewertungen erwähnt. | 74% (Basierend auf 11 Bewertungen) | |
Transaktions-Scoring | Bewertet das Risiko jeder Transaktion auf der Grundlage bestimmter Faktoren und ihrer Benchmark-Scores. Diese Funktion wurde in 12 Fraud.net Bewertungen erwähnt. | 81% (Basierend auf 12 Bewertungen) | |
Blacklisting | Verhindert, dass frühere Betrüger zukünftige Transaktionen durchführen. Diese Funktion wurde in 13 Fraud.net Bewertungen erwähnt. | 81% (Basierend auf 13 Bewertungen) |
Aufdeckung von Betrug
Namensabgleich | Die Lösung nutzt intelligente Algorithmen wie das Fuzzy-Matching, um potenzielle Risiken zu identifizieren. | Nicht genügend Daten verfügbar | |
Watch List | Erstellen Sie Watchlists, die Sanktionslisten enthalten können (z. B. Dow Jones, WorldCheck, WorldCompliance und Accuity). | Nicht genügend Daten verfügbar | |
Scoring | Bewerten Sie Personen und Organisationen auf der Grundlage ihrer Historie und ihres Risikopotenzials. | Nicht genügend Daten verfügbar | |
E-Filing | Poolen Sie Daten aus verschiedenen Quellen, um Formulare für Verdachtsmeldungen (Suspicious Activity Report, SAR) oder Währungstransaktionsberichte (CTR) automatisch auszufüllen. | Nicht genügend Daten verfügbar | |
Workflows und Benachrichtigungen | Standard-Workflows zum Zuweisen von Arbeitslasten und zum Warnen von Benutzern basierend auf vordefinierten Auslösern. | Nicht genügend Daten verfügbar |
Beachtung
Gebührende Sorgfalt | Verwalten Sie Due-Dilligence-Prozesse wie Customer Due Diligence und Know Your Customer. | Nicht genügend Daten verfügbar | |
Vorschriften und Gerichtsbarkeiten | Halten Sie die Vorschriften mehrerer Gerichtsbarkeiten wie OFAC, UN, EU, OSFI, UK und AUSTRAC oder FATCA ein. | Nicht genügend Daten verfügbar | |
Interne Politikbereiche | Einhaltung von Betrugs- und Risikomanagementrichtlinien, die von dem Unternehmen, das die Lösung verwendet, erstellt wurden. | Nicht genügend Daten verfügbar |
Überwachung
Modelle | Erstellen Sie Verhaltensmodelle, mit denen verdächtiges Verhalten erkannt werden kann. | Nicht genügend Daten verfügbar | |
Simulation | Szenarien simulieren und validieren, um mehrere Arten von Risiken zu adressieren. | Nicht genügend Daten verfügbar | |
Überwachung von Transaktionen | Transaktions-Screening in Echtzeit, um potenzielle Risiken sofort zu erkennen. | Nicht genügend Daten verfügbar | |
Segmentierung | Ermöglicht es Benutzern, Listen verdächtiger Personen und Organisationen zu segmentieren und zu verwalten. | Nicht genügend Daten verfügbar | |
QA | Bewerten Sie die Qualität und Leistung der Aktivitäten zur Bekämpfung der Geldwäsche. | Nicht genügend Daten verfügbar | |
Leistung des Anbieters | Verfolgen Sie die Leistung von Lieferanten anhand von Lieferantendaten, wie z. B. einer Historie von Transaktionen und Verträgen. | Nicht genügend Daten verfügbar | |
Benachrichtigungen | Senden Sie Warnungen und Benachrichtigungen, wenn Korrekturmaßnahmen erforderlich sind, um das Lieferantenrisiko zu beheben. | Nicht genügend Daten verfügbar | |
Versehen | Führen Sie fortlaufende Due-Diligence-Aktivitäten durch, um das Gesamtrisiko für jeden Anbieter automatisch zu berechnen. | Nicht genügend Daten verfügbar |
Reporting
Compliance-Berichte | Möglichkeit zur Erstellung von Standardberichten für Compliance-Zwecke wie FATCA/CRS, SARS/STR und SWIFT. | Nicht genügend Daten verfügbar | |
Verdächtige Aktivitäten | Zeigen Sie verdächtige Aktivitäten nach Zeitraum, Risikotyp, Person oder Organisation an. | Nicht genügend Daten verfügbar | |
Echtzeit-Dashboards | Dashboards zur Bereitstellung von Echtzeitdaten zu verdächtigen Transaktionen, Personen oder Organisationen. | Nicht genügend Daten verfügbar | |
KPIs | Verfolgen Sie die Risiko-KPIs von Anbietern, z. B. die Zeit, die Anbieter benötigen, um auf Sicherheitsvorfälle zu reagieren. | Nicht genügend Daten verfügbar | |
Vorlagen | Fügen Sie Berichtsvorlagen für Aktivitäten wie Audits und Lieferantenbewertungen hinzu. | Nicht genügend Daten verfügbar | |
Zentralisierte Daten | Konsolidieren Sie Daten aus mehreren Systemen, die Lieferanteninformationen verwalten. | Nicht genügend Daten verfügbar | |
360°-Ansicht | Stellen Sie eine 360-Grad-Ansicht der Lieferanten bereit, die mit internen oder externen Benutzern geteilt werden kann. | Nicht genügend Daten verfügbar |
Risikobewertung
Inhalt | Standardvorlagen und -inhalte für Bewertungszwecke, wie z. B. NIST (National Institute of Standards and Technology). | Nicht genügend Daten verfügbar | |
Verträge | Fähigkeit, Lieferantenverträge zu überprüfen und kritische Anforderungen oder potenzielle Risiken zu identifizieren. | Nicht genügend Daten verfügbar | |
Scoring | Benutzer können Lieferanten Bewertungen zuweisen, die auf dem geschätzten Risiko von Geschäften mit ihnen basieren. | Nicht genügend Daten verfügbar |
Risikokontrolle
Bewertungen | Überprüfen Sie Lieferantenverträge und -profile, um die Einhaltung von Vorschriften und internen Richtlinien sicherzustellen. | Nicht genügend Daten verfügbar | |
Politik | Verwalten und durchsetzen Sie interne Richtlinien in Bezug auf das Risikomanagement und die Kontrollen von Anbietern. | Nicht genügend Daten verfügbar | |
Arbeitsabläufe | Stellen Sie Workflows bereit, um Risiken zu minimieren und Probleme proaktiv zu eskalieren. | Nicht genügend Daten verfügbar |