Identity Review 360 Funktionen
Welche Funktionen hat Identity Review 360?
Intelligenz
- Transaktions-Scoring
- Risikobewertung
- Geheimdienstliche Berichterstattung
- ID-Analytik
Erkennung
- Aufdeckung von Betrug
- Warnungen
- Überwachung in Echtzeit
Antwort
- Geräte-Tracking
- Marker für Betrug
- Bot-Abwehr
Top-bewertete Identity Review 360 Alternativen
(195)
4.2 von 5
Website besuchen
Gesponsert
Identity Review 360 Kategorien auf G2
Filter für Funktionen
Intelligenz
Transaktions-Scoring | Basierend auf 42 Identity Review 360 Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Bewertet das Risiko jeder Transaktion auf der Grundlage bestimmter Faktoren und ihrer Benchmark-Scores. | 95% (Basierend auf 42 Bewertungen) | |
Risikobewertung | Basierend auf 43 Identity Review 360 Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Markiert verdächtige Transaktionen und benachrichtigt entweder Administratoren oder lehnt Transaktionen ab. | 95% (Basierend auf 43 Bewertungen) | |
Geheimdienstliche Berichterstattung | Basierend auf 40 Identity Review 360 Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Sammelt aktiv Daten über verdächtige Einkaufsquellen und Merkmale von häufigen Betrügern. | 93% (Basierend auf 40 Bewertungen) | |
ID-Analytik | Basierend auf 44 Identity Review 360 Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Speichert Daten aus externen oder internen Quellen, die sich auf gefälschte Konten beziehen, und bewertet Benutzer auf Risiken. | 91% (Basierend auf 44 Bewertungen) |
Erkennung
Aufdeckung von Betrug | Basierend auf 39 Identity Review 360 Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Findet Muster in häufigen Betrugsfällen, die bei der Bewertung des Risikos von Käufern verwendet werden können. | 95% (Basierend auf 39 Bewertungen) | |
Warnungen | Basierend auf 34 Identity Review 360 Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Warnt Administratoren, wenn der Verdacht auf Betrug besteht oder Transaktionen abgelehnt wurden. | 94% (Basierend auf 34 Bewertungen) | |
Überwachung in Echtzeit | Basierend auf 33 Identity Review 360 Bewertungen. Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen. | 89% (Basierend auf 33 Bewertungen) | |
Verifizierung von Zahlungen | Erfordert die Verifizierung von Kreditkarte, Debitkarte und Geldüberweisungen vor der Annahme von Zahlungen | Nicht genügend Daten verfügbar | |
Überwachung in Echtzeit | Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen. | Nicht genügend Daten verfügbar | |
Warnungen | Warnt Administratoren, wenn der Verdacht auf Betrug besteht oder Transaktionen abgelehnt wurden. | Nicht genügend Daten verfügbar |
Antwort
Geräte-Tracking | Basierend auf 36 Identity Review 360 Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Führt Aufzeichnungen über den geografischen Standort und die IP-Adressen von Betrugsverdächtigen. | 94% (Basierend auf 36 Bewertungen) | |
Marker für Betrug | Basierend auf 37 Identity Review 360 Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Markiert Benutzer, die im Verdacht stehen, Betrug begangen zu haben, und identifiziert sie bei der Rückkehr. | 95% (Basierend auf 37 Bewertungen) | |
Bot-Abwehr | Basierend auf 34 Identity Review 360 Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Überwacht und beseitigt Systeme von Bots, die im Verdacht stehen, Betrug zu begehen. | 91% (Basierend auf 34 Bewertungen) |
Analyse
ID-Analytik | Speichert Daten aus externen oder internen Quellen, die sich auf gefälschte Konten beziehen, und bewertet Benutzer auf Risiken. | Nicht genügend Daten verfügbar | |
Geheimdienstliche Berichterstattung | Sammelt aktiv Daten über verdächtige Einkaufsquellen und Merkmale von häufigen Betrügern. | Nicht genügend Daten verfügbar | |
Berichte über Vorfälle | Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit Zahlungen und Betrug detailliert beschrieben werden. | Nicht genügend Daten verfügbar |
Verwaltung
Marker für Betrug | Markiert Benutzer, die im Verdacht stehen, Betrug begangen zu haben, und identifiziert sie bei der Rückkehr. | Nicht genügend Daten verfügbar | |
Transaktions-Scoring | Bewertet das Risiko jeder Transaktion auf der Grundlage bestimmter Faktoren und ihrer Benchmark-Scores. | Nicht genügend Daten verfügbar | |
Blacklisting | Verhindert, dass frühere Betrüger zukünftige Transaktionen durchführen. | Nicht genügend Daten verfügbar |