Glossário

Saiba mais sobre como definimos alguns dos principais termos de analíticos e tomada de decisão.

arquitetura moderna
Círculo radial

A

Assumir o controle da conta de outra pessoa, mais frequentemente com o objetivo de cometer fraude.

Técnica de autoaprendizado que modifica automaticamente os pesos do modelo de rede neural ao utilizar informações atualizadas com base nas disposições do caso e nas transações sinalizadas.

Autenticação de cliente implementada dependendo dos atributos únicos de todas as interações, inclusive nível de risco, habilidade ou preferência do cliente, custo e disponibilidade de métodos de autenticação.

Além da simples geração de relatórios ou business intelligence, analíticos avançados é um termo geral que se refere a técnicas e ferramentas sofisticadas usadas para obter percepções profundas dos dados e fazer previsões. Há uma variedade de algoritmos e abordagens nos analíticos avançados, inclusive aprendizagem automática, redes neurais, scorecards, regressão e muitos outros.

Aprendizagem automática (ML) e inteligência artificial (IA) avançadas para instituições financeiras, permitindo que elas aprimoram a eficiência e eficácia dos respectivos esforços de AML no monitoramento de transações de atividades suspeitas.

Requisitos orientados por regulamentos para monitorar as transações dos clientes à procura de atividades de lavagem de dinheiro, inclusive a avaliação das informações e interações histórias e atuais dos clientes.

 

Saiba mais

Apache Ignite é uma plataforma de computação em memória distribuída, tolerante a falhas e horizontalmente escalável para criar aplicações em tempo real que podem processar terabytes de dados com a velocidade em memória.

Apache Kafka é uma plataforma de software de código aberto para o processamento de fluxos desenvolvida pela Apache Software Foundation e escrita nas linguagens Scala e Java. O projeto visa fornecer uma plataforma unificada, de alto rendimento e baixa latência para lidar com feeds de dados em tempo real

Apache Spark é um sistema de processamento distribuído e de código aberto usado para cargas de trabalho de big data. Ele utiliza cache em memória e execução otimizada de consultas para acelerar as consultas em dados de qualquer porte. Em resumo, o Spark é um mecanismo rápido e geral para o processamento de dados em grande escala

Fraude cometida usando informações falsas durante o processo de aplicação. A fraude pode ser do titular, na qual o requisitante envia informações falsas sobre si mesmo, ou fraude de terceiros, na qual o fraudador personifica a identidade de outra pessoa para abrir uma conta.

 

Saiba mais

API é o acrônimo de Application Programming Interface, que é um intermediário de software que permite que duas aplicações se comuniquem entre si.

Registros que mostram ações executadas por um analista, inclusive o autor, data/hora etc.

Na computação, a autenticação é o processo de verificar a identidade de uma pessoa ou um dispositivo.

Plataforma de serviços em nuvem escaláveis e totalmente gerenciados disponibilizada pela FICO na infraestrutura do Amazon Web Service.

B

Uma forma eficiente de processar grandes volumes de dados nos quais um grande conjunto de transações é coletado ao longo do tempo. Os dados são coletados, inseridos, processados e carregados para ajudar no desenvolvimento de percepções em uma única transferência em intervalos definidos (a cada hora, dia, semana, conforme necessário).

Rastreamento dinâmico e eficiente de tempo, localização e entidades usados com mais frequência (por exemplo, contas de pagador, contas de beneficiários, países de contas estrangeiras, valores de transações, comerciantes, dispositivos, entre outros).

Identificação de um indivíduo com base em seus padrões únicos de comportamento, por exemplo, análise de pressionamento de teclas ou análise de locomoção.

Autenticação de clientes com base nos respectivos atributos físicos e comportamentais únicos, por exemplo, impressões digitais, leitura facial ou pressionamento de teclas.

O modelo e notação de processo empresarial (BPMN) é um padrão de modelagem de processos empresariais que oferece uma notação gráfica para especificar processos empresariais em um diagrama de processo empresarial (BPD). O objetivo do BPMN é apoiar o gerenciamento de processos empresariais para usuários técnicos e empresariais, fornecendo uma notação que é intuitiva para os usuários empresariais, porém capaz de representar uma semântica de processo complexa.

Identifica o risco que a empresa tem. Exemplos de riscos que as empresas têm são: risco de crédito, interrupção de negócios, privacidade, cibernético etc. A avaliação deve incluir os controles para gerenciá-los e, possivelmente, reduzi-los. As empresas precisam conseguir monitorar e atualizar continuamente uma análise de riscos específica a uma instituição para adotar uma abordagem exigida e baseada em risco a fim de atender a requisitos regulatórios.

Gerenciador de regras que oferece uma área para criar e editar regras de decisões operacionais e empresariais e inclui recursos padrão, como execução/verificação, trilhas de auditoria e muito mais.

C

Funcionalidades para combater fraudes em transações de pagamentos com cartão, tais como cartão de crédito ou débito, seja no ponto de venda (POS) ou sem a presença do cartão (CNP).

Decisões centralizadas são um termo único que evolui a jornada empresarial de tomada de decisões digitais para seu ponto final e absoluto. Em vez de apenas conectar silos, uma plataforma também pode centralizar os ativos relacionados às decisões. As organizações que adotam uma arquitetura orientada a serviços podem centralizar seus dados, termos de negócios, atributos de dados, lógicas de decisão e até mesmo vários analíticos. Dessa forma, qualquer líder empresarial pode identificar uma jornada real do cliente por meio de um conjunto complexo de ofertas, sem o obscurecimento criado pelos silos empresariais.

Saiba mais

Prevê o comportamento futuro do cliente ao aprender sobre todos os clientes de modo colaborativo e atribuí-los a arquétipos para melhorar a sensibilidade aos riscos com base em comportamentos coletivos nos respectivos grupos.

Modelos de consórcio criados para cartões de compras comerciais, inclusive cartões de compra, cartões T&C e outros cartões de vendas corporativos. O modelo contém transações e atividades não financeiras. Os modelos estão disponíveis para o Reino Unido, Irlanda e EUA.

Os contêineres são uma solução para garantir que o software seja executado de modo confiável quando ele é movido de um ambiente de computação para outro. Em resumo, o contêiner consiste em um ambiente inteiro de tempo de execução: uma aplicação e todas as suas dependências, bibliotecas e outros binários, assim como os arquivos de configuração necessários para executá-lo, todos agrupados em um só pacote. Com a conteinerização da plataforma de aplicação e de suas dependências, as diferenças nas distribuições do SO e na infraestrutura subjacente são eliminadas. Todos os contêineres são executados em um único kernel do sistema operacional e, portanto, usam menos recursos do que as máquinas virtuais. É vantajoso ter componentes reutilizáveis, tais como lógica de negócios, configuração de analítico e conteúdo executável, agrupados em um contêiner para permitir a implementação, o upgrade e a escalabilidade com um só clique na plataforma.

Serviços que criam agregações em tempo real e calculam as variáveis resultantes que podem fundamentar qualquer estratégia de detecção de fraude ou crime financeiro.

Nas recomendações personalizadas com reconhecimento de contexto, o perfil de usuário contextual contém preferências/interesses de consumo multimídia do usuário em relação às informações contextuais, tais como a localização, as informações pessoais opcionais, as caraterísticas do dispositivo do usuário e as informações sobre a rede.

Modelos de consórcio regionais ou específicos a um país criados para transações com cartão de crédito. O modelo contém transações e atividades não financeiras. O modelo está disponível no Reino Unido, Irlanda, Canadá, Malásia, Austrália, Ásia-Pacífico, Brasil, África do Sul e outras regiões internacionais.

Modelos criados para atender a requisitos específicos dos clientes com os dados desses clientes.

Confirmação de que o indivíduo que está acessando ou usando uma conta é o titular legítimo da conta.

As estratégias, políticas e tecnologias que asseguram que os clientes tenham acesso adequado a contas e sistemas.

 

Saiba mais

Confirmação da identificação de um cliente em seu ciclo de vida, desde a prova de identidade inicial até a autenticação contínua sempre que ele interage com a organização.

Uma visão de 360 graus do cliente, que inclui todas as informações relevantes sobre ele, como cliente, conta, transações, alertas e casos.

Possibilita identificar quem pertence a um conjunto de listas, inclusive listas válidas, listas preferenciais etc.

D

O processo de importar, transferir, carregar e processar dados para uso posterior ou armazenamento em um banco de dados. Isso envolve a conexão com várias fontes de dados e a detecção de mudanças nos dados. Os dados são levados até as plataformas por dois métodos diferentes: em batch ou fluxos. As empresas coletam grandes volumes de dados, tanto em formato estruturado quanto não estruturado. Elas usam esses dados para descobrir percepções em tempo real ou quase em tempo real que fundamentam a tomada de decisão e apoiam a transformação digital.

DataOps (operações de dados) é uma disciplina emergente que reúne equipes de operações do desenvolvedor (DevOps) e funções de engenheiro de dados e cientista de dados para fornecer as ferramentas, os processos e as estruturas organizacionais que apoiam a empresa focada em dados.

Modelos de consórcio regionais ou específicos a um país criados para transações de cartão de crédito com PIN e assinatura. O modelo contém transações e atividades não financeiras. O modelo está disponível no Reino Unido, Irlanda, EUA e regiões internacionais.

Ao tomar ou gerenciar qualquer decisão de negócio, as empresas precisam identificar e gerenciar tudo o que fundamenta ou direciona as decisões. Decision Assets incluem quaisquer dados, analíticos, algoritmos, IA, aprendizagem automática, regras, proprietários de conhecimento, autores de lógica ou especialistas, além de qualquer outro processo ou inteligência relevante à tomada de decisão. Esses ativos devem ser rastreados e auditados como parte de qualquer projeto de automação de decisões.

O mecanismo de decisão é um termo que representa a lógica, frequentemente na forma de um fluxo de regras ou árvore de decisões, que pode ser operacionalizada para automatizar uma decisão. A maioria das decisões empresariais tende a ser complexa e pode consistir em uma série de decisões secundárias. O mecanismo de decisão articula todas as ramificações de uma decisão, indo das secundárias para as decisões mais complexas e importantes, chegando a um resultado final. Essa lógica pode ser codificada, documentada e geralmente executada de modo automatizado. O mecanismo de decisão, normalmente criado por um especialista, articula a lógica de decisão, utiliza ativos de decisões para fundamentá-la, pode ser auditado e, em última análise, executado automaticamente por meio de um sistema de processo empresarial.

 

Saiba mais

O gerenciamento de decisões é a arte e a ciência de automatizar e gerenciar as decisões de negócios. Esse é um termo abrangente que engloba amplamente o espectro de inserir dados, obter percepções, integrar processos empresariais, otimizar resultados, oferecer aplicações e processos empresariais incorporados com analíticos, aprender com os processos empresariais e evoluí-los e auditar os ativos de tomada de decisão.

 

Saiba mais

Uma mudança abrangente no comportamento, no processo de pensamento e na forma como você observa uma análise.

Chamada às vezes de suíte de gerenciamento de decisões, a plataforma de decisão é um conjunto de ferramentas e recursos que utilizam uma infraestrutura comum para a automação e o gerenciamento das decisões. Esses recursos incluem combinações de ingestão e disputa de dados, analíticos preditivos, criação de regras, otimização, orquestração de serviços, gerenciamento de ativos e loop de aprendizado. Eles também podem incluir o desenvolvimento de aplicações de código simples, conforme necessário. A plataforma de decisão deve fornecer todos os recursos de criação e design de decisões, além de analíticos e da execução das decisões, rastreamento, testes de maturidade e auditoria.

 

Saiba mais

Tomar decisão é uma forma verbal oriunda da palavra decisão. Trata-se da ação de elaborar e implementar uma decisão ou um conjunto de decisões que leve a uma ação (ou a decisão distinta de não tomar nenhuma medida), geralmente em um contexto empresarial. Normalmente fundamentada no formato de um processo ou regras empresariais, a tomada de decisão é erroneamente considerada complexa e com vários resultados possíveis. Embora possa ser complexa, ela também pode ser um exercício simples que resulta em uma resposta binária.

A flexibilidade e liberdade de usar e implementar modelos de código aberto, desenvolvidos por clientes ou outros modelos desenvolvidos por fornecedores.

A abertura de conta digital (DAO) é o processo de possibilitar que um requisitante abra digitalmente uma conta com rapidez, facilidade e segurança. No mínimo, a DAO deve capturar e preencher automaticamente as informações básicas de identificação pessoal, qualificar os requisitantes quanto a riscos e ameaças de fraude, confirmar a identidade dos requisitantes (geralmente com fontes de dados de terceiros), consolidar a conta em tempo real por meio de um cartão de débito/crédito ou a captura de depósitos móveis e fazer a integração com o sistema bancário central. As melhores opções de DAO da classe incluem ainda pré-qualificação contextual e venda cruzada de produtos e serviços, logon único on-line e móvel, integração multicanal para salvar e retomar a abertura da conta em qualquer ponto do processo, assinaturas eletrônicas e carregamento de foto ou arquivo como documentação de suporte (identificação, acordos etc.)

 

Saiba mais

O sistema distribuído tem componentes localizados em diferentes computadores em rede, que se comunicam e coordenam suas ações ao transmitir mensagens entre si a partir de qualquer sistema. Os componentes interagem uns com os outros para cumprir um objetivo comum. O programa de computador que é executado em um sistema distribuído é chamado de programa distribuído (e programação distribuída é o processo de elaborar esses programas). A computação distribuída também se refere ao uso de sistemas distribuídos para solucionar problemas computacionais. Na computação distribuída, o problema é dividido em muitas tarefas, sendo que cada uma é solucionada por um ou mais computadores, que se comunicam entre si por meio da transmissão de mensagens.

E

A IA ética se refere à elaboração de sistemas com inteligência artificial que sejam inerentemente confiáveis, transparentes, justos, imparciais e explicáveis. A IA ética inclui remover o viés dos dados, utilizar arquiteturas de modelos explicáveis, isolar e testar os recursos latentes em busca de viés, monitorar os modelos na produção em busca de desvios nos dados, impor registros de auditoria imutáveis para o desenvolvimento de modelos com blockchain e adotar um padrão corporativo de gestão de modelos para assegurar que os sistemas de IA e aprendizagem automática sejam projetados segundo um padrão auditável de justiça, acesso igual, segurança e foco na confiança do cliente.

Os modelos de aprendizagem automática (ML) estão na essência da IA. E, em muitos casos, pode ser difícil ou impossível explicar como um modelo de ML faz determinada previsão. A inteligência artificial explicável (IAx) se refere a um conjunto de técnicas que são aplicadas aos modelos de ML para deduzir explicações associadas à previsão no nível local (para determinado cliente), bem como no nível global (para muitos clientes). A precisão dessas abordagens pode variar expressivamente, já que elas associam uma explicação a modelos que não são interpretáveis, ou seja, modelos de aprendizagem automática de caixa preta.

Utilizar dados de terceiros para enriquecer os próprios ativos de dados de uma organização a fim de criar um perfil robusto de clientes, transações etc.

F

Lei de Conformidade Fiscal de Contas Estrangeiras (FACTA) e Padrões de Relatórios Comuns (CRS). FACTA é uma exigência dos EUA, e o CRS foi adotado por muitos países do mundo todo. As duas ações regulatórias foram promulgadas para assegurar que cada país receba a receita fiscal devida a cada país. Semelhante a KYC, os dados são coletados e analisados para a geração de relatórios nos EUA e em cada país como parte dos requisitos do CRS.

Recursos consolidados de alertas e gerenciamento de casos de fraude e crime financeiro, dando às organizações uma perspectiva mais ampla do comportamento dos clientes ao longo de todo o ciclo de vida deles.

Plataforma de serviços em nuvem escaláveis e totalmente gerenciados da FICO na infraestrutura da FICO.

Combina os recursos do FICO® Analytics Workbench, FICO® InstantML e modelos do Catalyst para permitir que os cientistas de dados projetem, criem, treinem e testem modelos de crimes financeiros a partir de uma só plataforma.

Saiba mais

Detém fraudes no ponto de origem para a empresa inteira, englobando todos os produtos e canais.

Saiba mais

Permite que os clientes da FICO interajam com os seus próprios em comunicações bidirecionais por meio do respectivo canal preferencial (por exemplo, e-mail, voz, mensagem de texto e notificações no aplicativo móvel). Integrado ao FICO® Alert & Case Manager e ao FICO® Falcon® Fraud Manager.

Saiba mais

Um conjunto abrangente de recursos que incluem autenticação comportamental, biométrica e de vários fatores.

Saiba mais

Percepções sobre o desempenho do modelo no nível do cliente da FICO para modelos de consórcio de cartão.

Saiba mais

Uma solução complementar da Falcon baseada em nuvem que detecta e prioriza proativamente (por score de risco) os comerciantes comprometidos e as violações de dados, alertando automaticamente as equipes de fraude. Os dados de pagamento analisados são uma visualização entre emissores que utiliza o poder do FICO® Falcon® Intelligence Network, o data lake de consórcio da FICO composto de mais de 9 instituições financeiras.

Saiba mais

Um método móvel e descomplicado de validar identidades durante o processo de integração do cliente ao validar os documentos de identificação e verificar a propriedade deles pelo requisitante.

Saiba mais

Avalia o comportamento de um comerciante específico e combina essas informações com dados de comportamento de clientes individuais para gerar uma avaliação de riscos mais abrangente de uma transação para modelos de cartão de consórcio.

Uma plataforma de analíticos gráficos e resolução de entidades que permite às organizações analisar sistematicamente dados discrepantes internos e de terceiros, utilizando exclusivos algoritmos de correspondência difusa de classe mundial para resolver identidades e os relacionamentos comuns entre elas.

Saiba mais

Um painel que oferece uma representação visual do risco de compliance, juntamente com a possibilidade de obter imediatamente detalhes no nível do cliente sobre a auditoria de cliente inicial e contínua, o histórico da análise de sanções, alertas e casos do monitoramento de transações e a adjudicação de alertas e casos.

Acúmulo de dados, documentação e preparação de batches para os requisitos de Geração de Relatórios de Transações em Moeda (CTR), Geração de Relatórios de Atividades Suspeitas (SAR) e da Lei Patriota 314 (a) para a Rede de Fiscalização de Crimes Financeiros (FinCEN).

Fraude cometida por alguém usando a própria identidade, geralmente fazendo alegações falsas.

A detecção de fraudes usando técnicas analíticas que "aprendem" padrões em conjuntos de dados sem exigir a orientação de um analista humano.

 

Saiba mais

Várias fraudes em um portfólio de contas controlado pelo mesmo fraudador ou grupo de fraudadores.

Tecnologia que permite conectar correspondências inexatas, por exemplo, variações em como um nome é soletrado.

Editor de regras com a habilidade de localizar correspondências exatas e aproximadas em campos de dados.

G

Complementam os modelos de consórcio de cartão e de débito ao fornecer uma avaliação contínua do perfil de risco de caixas eletrônicos com base em comportamentos suspeitos que ocorrem nos caixas eletrônicos. Esse complemento analítico está disponível para modelos de cartão de débito de consórcio.

Representação visual de analíticas de rede social que expõe as atividades dos cartéis de fraude.

H

Isso permite que as empresas executem os próprios aplicativos na nuvem, na própria infraestrutura (no cliente) ou uma opção híbrida das duas. Uma estratégia híbrida comum consiste em executar uma plataforma na nuvem sem precisar mover seus dados — que podem estar em um ambiente de armazenamento no cliente.

I

Confirmação de que um indivíduo é a mesma pessoa cuja identidade foi comprovada anteriormente.

O processo de identificar um indivíduo ao confirmar a validade de suas provas documentais e confirmar que elas pertencem a ele.

Confirmação da existência de uma identidade por meio de provas documentais.

Confirmação de que uma identidade validada pertence ao indivíduo que a apresenta.

A infraestrutura de tecnologia da informação (TI) consiste nos componentes exigidos para operar e gerenciar ambientes de TI empresariais. Esses componentes incluem hardware, software, componentes do sistema de rede, um sistema operacional (SO) e armazenamento de dados, sendo que todos são usados para oferecer soluções e serviços de TI.

Autenticação de cliente baseada em algo que o cliente é, por exemplo, uma biometria.

O uso indevido e deliberado dos recursos e clientes de uma organização por seus funcionários.

K

Autenticação de cliente baseada em algo que apenas o cliente sabe, por exemplo, uma senha.

Kubernetes (K8s) é um sistema de código aberto para automatizar a implementação, o dimensionamento e o gerenciamento de aplicativos em contêineres. O Kubernetes permite mover cargas de trabalho de aplicativos para outros ambientes, tais como AWS, Oracle Cloud, Microsoft Azure etc.

A classificação de risco KYC é uma avaliação de risco que as organizações concluem para avaliar o risco de lavagem de dinheiro apresentado por um indivíduo, uma empresa, um truste etc. CDD é a auditoria de cliente feita para apoiar a classificação da avaliação de risco. Esse pode ser um requisito regulatório em alguns países. Já em outros, ele pode ser um componente importante do programa de AML.

L

Recurso integrado que permite a visualização de links e analíticos gráficos para avançar a detecção e investigação de cartéis de fraude.

Confirmação durante o processo de verificação de identidade de que o indivíduo em questão está presente, em vez de ser falsificado por um fraudador usando fotografia ou vídeo.

M

A tecnologia que cria uma representação detalhada do comportamento de risco no nível do comerciante para criar uma visão mais abrangente do risco, além de se adaptar para refletir as novas condições de fraude nos níveis do comerciante e de sua localização.

Aproximação de como os modelos funcionarão com base em dados retrospectivos.

Um sistema de componentes funcionais integrados, porém autocontidos, que funciona em conjunto ou de modo independente.

Confirmação da identidade de uma pessoa usando vários fatores das categorias de inerência, posse e conhecimento.

Detecta comportamentos discrepantes em tempo real e se ajusta automaticamente para acomodar novos padrões de comportamento dos clientes, volumes de semelhantes alterados e tendências de fraude.

Infraestrutura de software que permite que uma única instância sirva vários clientes ao isolar os dados e, em muitos casos, as configurações de cada locatário.

N

A próxima melhor ação é uma abordagem de marketing centrada no cliente que considera várias ações diferentes que podem ser executadas para um cliente específico e, então, decide qual é a melhor delas a apresentar. Além disso, a próxima melhor ação requer a necessidade de decisões de autoaprendizagem automatizadas usando aprendizagem automática e IA para tomar uma decisão em tempo real que aumente as chances de conversão no momento em que um cliente está tomando uma decisão de compra.

O

Comunicações centradas no cliente em todos os canais de engajamento com clientes: voz, SMS, e-mail, correio, call center e muito mais. As interações são orquestradas com inteligência em todos esses canais on-line e off-line e consideram as preferências de contato para alcançar os clientes com eficiência.

 

Saiba mais

Software instalado e executado na infraestrutura ou no ambiente de nuvem do cliente.

Operacionalizar analíticos avançados significa encontrar e implementar analíticos em processos empresariais, ir além da business intelligence básica e fornecer aos líderes a transparência necessário para avaliar, simular e iterar com eficiência as decisões orientadas por dados.

Otimização é a arte e a ciência de identificar o melhor curso de ação ou a melhor opção dentro de um conjunto de possibilidades com base em um conjunto distinto de restrições.

Saiba mais

P

Identificação de um indivíduo com base nos seus atributos físicos exclusivos, por exemplo, a impressão digital, leitura facial ou impressão de voz.

Autenticação de cliente com base em algo que só o cliente tem, por exemplo, o envio de senhas de uso único para confirmar a posse de um dispositivo.

Modelos de consórcio criados especificamente para as transações únicas com cartão pré-pago recarregável. O modelo contém transações e atividades não financeiras. O modelo está disponível nos EUA, além de um modelo pré-pago internacional para todas as outras regiões.

Os analíticos prescritivos são considerados a forma mais sofisticada de analíticos e, geralmente, são habilitados por inteligência artificial. As abordagens com analíticos prescritivos vão além de descrever o que aconteceu no passado (analíticos descritivos), o que fez algo acontecer (analíticos de diagnóstico) ou prever o que deverá ocorrer no futuro (analíticos preditivos). Eles prescrevem ações específicas que podem ser tomadas para obter um resultado futuro desejado.

 

Saiba mais

A nuvem pública é um termo para os serviços de computação em nuvem oferecidos via Internet pública e disponíveis a qualquer pessoa que queira comprá-los. As nuvens públicas mais comuns incluem Amazon Web Services, Microsoft Azure, Oracle Cloud e Red Hat OpenShift.

R

Geração de relatórios simplificada para as autoridades públicas e os reguladores e painéis de desempenho sofisticados para fins de gerenciamento e auditoria.

Visualização dos dados de desempenho, bem como dos dados estratégicos e operacionais.

Modelo de consórcio que usa técnicas de autocalibração multicamadas para todas as transações digitais de bancos de varejo, por exemplo, P2P, serviços bancários on-line, ACH, SWIFT, transferências. Esse é um modelo global.

Recursos analíticos avançados usados para detectar fraudes em depósitos de varejo.

Recursos para combater fraudes em transações nos canais dos bancos de varejo — com foco nos depósitos recebidos.

Recursos para combater fraudes em transações nos canais de bancos de varejo, tais como ACH, transferências e P2P — com foco nos pagamentos enviados.

Estratégia para evitar resultados prejudiciais por meio da avaliação da severidade e probabilidade de todos os riscos aplicáveis, assim como as ações necessárias para gerenciá-los.

S

Listas designadas e orientadas por regulamentos que determinam com quem as organizações e os indivíduos não devem realizar negócios. As listas de observação são publicadas por governos (por exemplo, OFAC, HM Treasury) e agências não governamentais (por exemplo, ONU). Os nomes de clientes, fornecedores e empregados são checados nas listas publicadas, seja periodicamente ou quando eles chegam a uma organização. A filtragem de transações ocorre quando nomes são analisados em relação às listas de observação no momento em que as transações de pagamentos são feitas (beneficiário e pagante). As listas são dinâmicas por natureza e mudam continuamente.

A orquestração de serviços é a ferramenta ou a capacidade de vincular um conjunto de serviços — tomada de decisão, analíticos, dados, fluxos de trabalho, processos etc. — em uma ordem lógica para que sejam executados conforme necessário para garantir um resultado. Geralmente agrupada em uma experiência de usuário para fornecer a entrada de dados, um fluxo de trabalho de aprovações etc., a orquestração de serviços é o poder de entregar uma lógica de aplicação com agilidade. O valor da orquestração de serviços (em comparação com as abordagens tradicionais de desenvolvimento de software) é medido em tempo para chegar ao mercado (geralmente semanas) e gerenciamento de alterações (habilidade de mudar a lógica ou os serviços subjacentes sem interromper as aplicações).

Análise de conjuntos de dados para desvendar os vínculos que conectam entidades, normalmente usada para revelar fraudes conectadas ou lavagem de dinheiro.

Automatizam a avaliação de conexões ocultas nos dados entre entidades, tais como transações, aplicações e organizações, para entender onde existem relacionamentos e disponibilizar recursos de modelos analíticos que interpretam essas conexões a fim de detectar fraude, lavagem de dinheiro, terrorismo e redes de crime organizado. Disponíveis atualmente por meio do FICO Identity Resolution Engine.

Recursos de gerenciamento do ciclo de vida do software de uma plataforma (por exemplo, como o software é rastreado, provisionado, autenticado, corrigido, atualizado e, eventualmente, como ele alcança o fim do ciclo de vida).

O agente de resolução de otimização é um pacote de software que contém algoritmos e ferramentas para solucionar problemas de otimização matemática. Os agentes de resolução são normalmente criados de modo único para lidar com problemas ou desafios específicos, tais como o planejamento de eventos, a logística, operações financeiras etc. Os desafios aplicáveis de otimização matemática surgem em todas as disciplinas quantitativas e têm aplicações em vários campos, desde transporte até engenharia e finanças.

Processados imediatamente e em tempo real a partir dos fluxos de dados recebidos à medida que eles são gerados.

Autenticação de cliente baseada em vários fatores das categorias distintas de inerência, conhecimento e posse, formalizada no regulamento PSD2.

Os dados estruturados se referem a quaisquer dados que residem em um campo fixo de um registro ou arquivo. Isso inclui os dados contidos em bancos de dados relacionais e planilhas. Esses tipos de dados são fáceis de pesquisar.

Uma extensão da multilocação que permite aos parceiros segregar dados de sublocatários em um único locatário no Gerenciador de Casos para dar suporte a vários clientes finais sem configurar vários locatários.

A criação de identidades falsas usando dados de várias fontes para cometer fraude, normalmente por meio de aplicações fraudulentas.

T

A habilidade de incluir dados de fornecedores terceirizados, por exemplo, Lexis Nexis, Emailage, World-Check Standard.

Fraude cometida por alguém usando a identidade normalmente roubada de outra pessoa.

Perfis de aprendizagem automática comportamental no nível da transação para as atividades de cada cliente, atualizados em tempo real a cada transação para compreender os padrões de gastos e detectar transações anormais.

U

Os dados não estruturados são todos os tipos de dados diferentes dos dados estruturados. Além disso, eles não são fáceis de pesquisar. Isso pode incluir formatos como áudio, vídeo e publicações em mídia social

Permissões baseados em usuário e função que limitam o que um usuário pode ver ou editar com base na respectiva função definida no sistema.

Campos flexíveis definidos pelo usuário que são transmitidos e integrados para o uso em estratégias, criação de regras e investigações.

Perfis flexíveis definidos pelo usuário para entidades, por exemplo, dispositivos ou endereços IP que armazenam valores ao longo do tempo para entidades diferentes, tais como várias transações, permitindo o uso de dados históricos e transacionais em uma regra.

Variáveis flexíveis definidas pelo usuário que rastreiam valores em várias transações (por exemplo, calculando o total de gastos em transações sem a presença do cartão ao longo de um período específico).

W

Gerencie e rastreie a sequência de trabalho que precisa ser concluída, assim como os processos empresariais necessários a ela.

Dê o próximo passo

Conecte-se com a FICO para obter respostas para todas as suas dúvidas sobre produtos e soluções. Esperamos falar com você!