Glossar
Erfahren Sie mehr darüber, wie wir einige der maßgeblichen Begriffe in der Analytik und Entscheidungsfindung definieren.

A
Aneignung der Kontrolle über ein fremdes Konto, meist mit dem Ziel, einen Betrug zu begehen.
Selbstlernende Technik, die die Modellgewichte des neuronalen Netzes automatisch ändert, indem sie aktuelle Informationen auf der Grundlage von Fallabwicklungen und markierten Transaktionen nutzt.
Die Kundenauthentifizierung hängt von den einzigartigen Eigenschaften jeder Interaktion ab, einschließlich des Risikos, der Fähigkeit oder Präferenz des Kunden, der Kosten und der Verfügbarkeit von Authentifizierungsmethoden.
Advanced Analytics ist ein allgemeiner Begriff, der über einfache Berichte oder Business Intelligence hinausgeht und sich auf ausgefeilte Techniken und Tools bezieht, die dazu dienen, tiefe Einblicke aus Daten zu gewinnen und Vorhersagen zu treffen. In Advanced Analytics gibt es eine Vielzahl von Algorithmen und Ansätzen, darunter Machine Learning, neuronale Netze, Scorecards, Regression und viele andere.
Advanced Machine Learning (AML) und künstliche Intelligenz (KI) für Finanzinstitute ermöglicht diesen, die Effizienz und Effektivität ihrer AML-Maßnahmen zur Überwachung verdächtiger Transaktionen zu verbessern.
Regulatorisch bedingte Anforderungen zur Überwachung von Kundentransaktionen auf Geldwäscheaktivitäten, einschließlich der Bewertung historischer und aktueller Kundeninformationen und -interaktionen.
Apache Ignite ist eine horizontal skalierbare, fehlertolerante, verteilte In-Memory-Computing-Plattform zur Entwicklung von Echtzeitanwendungen mit der Fähigkeit, Terabytes an Daten mit In-Memory-Geschwindigkeit verarbeiten zu können.
Apache Kafka ist eine Open-Source-Softwareplattform für die Verarbeitung von Datenströmen, die von der Apache Software Foundation entwickelt und in Scala und Java geschrieben wurde. Das Projekt zielt darauf ab, eine vereinheitlichte Plattform mit hohem Durchsatz und niedriger Latenz für die Verarbeitung von Echtzeit-Datenfeeds bereitzustellen.
Apache Spark ist ein verteiltes Open-Source-Verarbeitungssystem, das für Big Data-Workloads verwendet wird. Es nutzt In-Memory-Caching und optimierte Abfrageausführung für schnelle Abfragen von Daten beliebiger Größen. Einfach ausgedrückt handelt es sich bei Spark um eine schnelle und allgemeine Engine für die Verarbeitung großer Datenmengen.
Betrug durch Angabe falscher Informationen während der Antragsbearbeitung. Dabei kann es sich um einen First-Party-Betrug handeln, bei dem ein Antragsteller falsche Angaben zu seiner Person macht, oder um einen Third-Party-Betrug, bei dem sich ein Betrüger als jemand anderes ausgibt, um ein Konto zu eröffnen.
API ist die Abkürzung für Application Programming Interface, also eine Schnittstellle, die es zwei Anwendungen ermöglicht, miteinander zu kommunizieren.
Aufzeichnungen, die die von einem Analysten durchgeführten Aktionen aufzeigen, einschließlich Autor, Datums-/Zeitstempel etc.
In der Informatik ist die Authentifizierung der Prozess der Verifizierung der Identität einer Person oder eines Geräts.
Vollständig verwaltete und skalierbare Cloud Services-Plattform, die von FICO auf der Amazon Web Service-Infrastruktur bereitgestellt wird.
B
Eine effiziente Methode zur Verarbeitung großer Datenmengen, bei der im Laufe der Zeit eine große Anzahl von Transaktionen angesammelt wird. Die Daten werden in einem einzigen Transfer in festgelegten Intervallen (stündlich, täglich, wöchentlich, nach Bedarf) gesammelt, eingegeben, verarbeitet und hochgeladen, um sie für die Gewinnung von Erkenntnissen zu nutzen.
Dynamische und effiziente Verfolgung der am häufigsten verwendeten Zeit, des Ortes und der Entitäten (Zahlerkonten, Zahlungsempfängerkonten, Auslandskonten, Transaktionsbeträge, Händler, Geräte u. a.)
Identifizierung einer Person auf der Grundlage ihrer individuellen Verhaltensmuster, zum Beispiel durch Analyse der Tastenanschläge oder des Gangs.
Kundenauthentifizierung auf der Grundlage individueller körperlicher oder verhaltensbezogener Merkmale, zum Beispiel Fingerabdruck, Gesichtsscan oder Tastenanschlag.
Business Process Model and Notation (BPMN) ist ein Standard für die Modellierung von Geschäftsprozessen, der eine grafische Notation für die Spezifikation von Geschäftsprozessen in einem Geschäftsprozessdiagramm (BPD) bereitstellt. Ziel von BPMN ist die Unterstützung des Geschäftsprozessmanagements für sowohl technische als auch geschäftliche Benutzer, indem eine Notation bereitgestellt wird, die für geschäftliche Benutzer intuitiv ist und dennoch komplexe Prozesssemantik darstellen kann.
Identifiziert die Risiken, die das Unternehmen hat. Beispiele für Risiken, die ein Unternehmen hat, sind: Kreditrisiko, Geschäftsunterbrechung, Datenschutz, Cyberrisiken usw. Die Bewertung umfasst die Kontrollen zur Bewältigung und potenziellen Abschwächung des Risikos. Unternehmen müssen in der Lage sein, eine institutsspezifische Risikoanalyse kontinuierlich zu überwachen und zu aktualisieren, um einen vorgeschriebenen risikobasierten Ansatz zur Erfüllung der aufsichtsrechtlichen Anforderungen umzusetzen.
Regelmanager, der einen Bereich für die Erstellung und Bearbeitung von Regeln für geschäftliche und betriebliche Entscheidungen bietet und Standardfunktionen wie Maker Checker, Audit Trails und mehr umfasst.
C
Funktionen zur Bekämpfung von Transaktionsbetrug mit Zahlungskarten, wie zum Beispiel Kredit- oder Debitkarten, unabhängig davon, ob es sich um eine POS- oder eine CNP-Transaktion (Card Not Present) handelt.
Zentralisierte Entscheidungen ist ein einzigartiger Begriff, der den Weg der digitalen Entscheidungsfindung im Unternehmen bis zu seinem finalen Endpunkt weiterentwickelt. Anstatt nur Silos zu verbinden, kann eine Plattform auch entscheidungsrelevante Ressourcen zentralisieren. Ein Unternehmen, das sich für eine serviceorientierte Architektur entschieden hat, kann seine Daten, Geschäftsbegriffe, Datenattribute, Entscheidungslogik und sogar verschiedene Analytik zentralisieren. Auf diese Weise kann jeder Unternehmensleiter eine echte Customer Journey durch eine komplexe Reihe von Angeboten sehen, ohne dass diese durch Geschäftssilos vernebelt wird.
Prognostiziert zukünftiges Kundenverhalten durch kollaboratives Lernen über alle Kunden hinweg und ordnet diesen Archetypen zu, um die Risikosensitivität basierend auf dem kollektiven Verhalten innerhalb von Peergruppen zu verbessern.
Konsortialmodelle für kommerzielle Einkaufskarten, einschließlich Einkaufskarten, T&C-Karten und andere Verkaufskarten für Unternehmen. Das Modell umfasst Transaktionen und nicht-finanzielle Aktivitäten. Die Modelle sind für das Vereinigte Königreich und Irland sowie die USA erhältlich.
Container sind eine Lösung für das Problem, wie Software zuverlässig ausgeführt werden kann, wenn sie von einer Computerumgebung in eine andere verschoben wird. Vereinfacht gesagt besteht ein Container aus einer kompletten Laufzeitumgebung: eine Anwendung sowie alle Abhängigkeiten, Bibliotheken und andere Binärdateien und Konfigurationsdateien, die zur Ausführung benötigt werden, gebündelt in einem Paket. Durch Containerisierung der Anwendungsplattform und ihrer Abhängigkeiten werden die Unterschiede zwischen Betriebssystem-Distributionen und zugrunde liegender Infrastruktur wegabstrahiert. Alle Container werden von einem einzigen Betriebssystem-Kernel ausgeführt und verbrauchen daher weniger Ressourcen als virtuelle Maschinen. Es ist von Vorteil, wenn wiederverwendbare Komponenten wie Geschäftslogik, Analytikkonfiguration und ausführbare Inhalte in einem Container verpackt sind, so dass sie mit einem einzigen Mausklick bereitgestellt, aktualisiert und in einer Plattform skaliert werden können.
Dienste, die Echtzeit-Aggregate erstellen und abgeleitete Variablen berechnen, die in jede Strategie zur Aufdeckung von Betrug oder Finanzkriminalität einfließen können.
Bei kontextbewussten personalisierten Empfehlungen enthält ein kontextuelles Benutzerprofil die Multimedia-Konsumpräferenzen/-interessen des Benutzers in Bezug auf kontextuelle Daten wie Ort, optionale personenbezogene Daten, Geräteeigenschaften des Benutzers und Netzwerkinformationen.
Regionale oder länderspezifische Konsortialmodelle, die für Kreditkartentransaktionen entwickelt wurden. Das Modell umfasst Transaktionen und nicht-finanzielle Aktivitäten. Das Modell ist in UK & I, USA, Kanada, Malaysia, Australien, Asien-Pazifik, Brasilien, Südafrika und anderen internationalen Regionen erhältlich.
Modelle, die nach spezifischen Kundenanforderungen mit den Daten des Kunden erstellt werden.
Bestätigung, dass eine Person, die auf ein Konto zugreift oder es nutzt, der rechtmäßige Kontoinhaber ist.
Strategien, Richtlinien und Technologien, die sicherstellen, dass Kunden angemessenen Zugang zu Konten und Systemen erhalten.
Bestätigung der Identität eines Kunden über den gesamten Customer Lifecycle hinweg, von der anfänglichen Identitätsprüfung bis zur laufenden Authentifizierung bei jeder Interaktion mit der Organisation.
Eine 360-Grad-Ansicht des Kunden, die alle relevanten Kundeninformationen enthält, einschließlich Kunde, Konto, Transaktionen, Warnungen und Fälle.
Ermöglicht die Identifizierung von Personen auf einer Reihe von Listen, einschließlich Good Lists, Hot Lists etc.
D
Der Prozess des Importierens, Übertragens, Ladens und der Verarbeitung von Daten zur späteren Verwendung oder Speicherung in einer Datenbank. Sie umfasst die Verbindung zu verschiedenen Datenquellen, die Extraktion von Daten und die Erkennung von Datenänderungen. Daten werden auf zwei verschiedene Arten in Plattformen eingespeist: Batch oder Streaming. Unternehmen sammeln große Mengen an Daten, sowohl in strukturiertem als auch in unstrukturiertem Format. Sie nutzen diese Daten, um in Echtzeit oder Nahezu-Echtzeit Erkenntnisse zu gewinnen, die die Entscheidungsfindung unterstützen und die digitale Transformation fördern.
DataOps (Data Operations) ist eine aufstrebende Disziplin, die Teams für den Entwicklerbetrieb (DevOps) mit Dateningenieuren und Datenwissenschaftlern zusammenbringt, um die Tools, Prozesse und Organisationsstrukturen zur Unterstützung eines datenorientierten Unternehmens bereitzustellen.
Regionale oder länderspezifische Konsortialmodelle, die für Debitkartentransaktionen mit Unterschrift und PIN entwickelt wurden. Das Modell umfasst Transaktionen und nicht-finanzielle Aktivitäten. Das Modell ist im Vereinigten Königreich und Irland, den USA und internationalen Regionen erhältlich.
Wenn Unternehmen Geschäftsentscheidungen treffen oder managen, müssen sie die Dinge identifizieren und managen, die ihre Entscheidungen beeinflussen oder leiten. Zu den Decision Assets gehören Daten, Analytik oder Algorithmen, KI oder Machine Learning, Regeln, Wissensbesitzer, Logikautoren oder Fachexperten sowie jede andere Intelligenz oder jeder andere Prozess, der zur Entscheidungsfindung beiträgt. Diese Assets sollten im Rahmen eines Projekts zur Entscheidungsautomatisierung verfolgt und geprüft werden.
Eine Decision Engine ist ein Begriff, der die Logik darstellt, oft in Form eines Regelflusses oder eines Entscheidungsbaums, der operationalisiert werden kann, um eine Entscheidung zu automatisieren. Die meisten Geschäftsentscheidungen sind komplex und können sich aus einer Reihe kleinerer Entscheidungen zusammensetzen. Eine Decision Engine formuliert, wie kleinere Entscheidungen zu größeren und komplexeren Entscheidungen verzweigen und schließlich zu einem Endergebnis führen. Diese Logik kann kodifiziert, dokumentiert und oft automatisch ausgeführt werden. Eine Decision Engine, die häufig von einem Fachexperten erstellt wird, formuliert die Entscheidungslogik, nutzt die Entscheidungsressourcen zur Entscheidungsfindung, kann geprüft und letztendlich automatisch über ein Geschäftsprozesssystem ausgeführt werden.
Entscheidungsmanagement ist die Kunst und Wissenschaft der Automatisierung und Verwaltung von Geschäftsentscheidungen. Es handelt sich um einen Oberbegriff, der weitgehend das Kontinuum der Datenaufnahme, der Gewinnung von Erkenntnissen, der Integration von Geschäftsprozessen, der Optimierung von Ergebnissen, der Bereitstellung von Anwendungen und Geschäftsprozessen, die in die Analytik eingebettet sind, des Lernens aus und der Weiterentwicklung von Geschäftsprozessen sowie der Prüfung von Entscheidungsfindungsressourcen umfasst.
Eine ganzheitliche Änderung des Verhaltens, der Denkweise und der Art und Weise, wie Sie Analysen betrachten.
Eine Entscheidungsplattform, die manchmal auch als Entscheidungsmanagement-Suite bezeichnet wird, besteht aus einem Set von Tools und Funktionen, die eine gemeinsame Infrastruktur für die Automatisierung und Verwaltung von Entscheidungen nutzen. Diese Funktionen umfassen eine Kombination aus Datenerfassung und -verarbeitung, prädiktiver Analytik, Regelerstellung, Optimierung, Service-Orchestrierung, Asset Management und Lernschleifen. Bei Bedarf können sie auch die Entwicklung von Low-Code-Anwendungen umfassen. Eine Entscheidungsplattform sollte alle Funktionen für das Verfassen und das Entscheidungsdesign sowie für die Durchführung von Analysen und Entscheidungen, die Nachverfolgung, Reifetests und Audits bieten.
Entscheidungsfindung ist eine Tätigkeitsform des Wortes Entscheidung. Darunter versteht man die Gestaltung und Umsetzung einer Entscheidung oder einer Reihe von Entscheidungen, die zu einer Handlung führen (oder die eindeutige Entscheidung, eine Handlung nicht vorzunehmen), in der Regel in einem Geschäftszusammenhang. Die Entscheidungsfindung, die oft in Form von Geschäftsregeln oder -prozessen durchgeführt wird, wird oft als komplex mit mehreren möglichen Ergebnissen dargestellt, obwohl sie auch eine einfache Übung sein kann, die zu einer einfachen binären Antwort führt.
Flexibilität und Freiheit der Nutzung und Bereitstellung von Open-Source-Modellen, vom Kunden entwickelten Modellen oder von anderen Anbietern entwickelten Modellen.
Die digitale Kontoeröffnung (DAO) ermöglicht es einem Antragsteller, schnell, einfach und sicher ein Konto auf digitalem Wege zu eröffnen. DAO sollten zumindest grundlegende personenbezogene Daten erfassen und automatisch ausfüllen, Antragsteller gegen Risiken und Betrugsbedrohungen qualifizieren, die Identität des Antragstellers überprüfen (oft mit Datenquellen Dritter), das Konto in Echtzeit über eine Debit-/Kreditkarte oder mit mobiler Einzahlungserfassung aufladen und in das Kernbankensystem integrieren. Best-in-Class-DAO umfasst auch kontextuelle Vorqualifizierung und Cross-Selling von Produkten und Dienstleistungen, Online- und Mobile-Single-Sign-On, Multikanal-Integration zum Speichern und Wiederaufnehmen der Kontoeröffnung an jeder Stelle des Prozesses, elektronische Unterschriften und Foto- oder Datei-Uploads von unterstützenden Dokumenten (Ausweis, Verträge etc.)
Ein verteiltes System ist ein System mit Komponenten auf verschiedenen vernetzten Computern, die miteinander kommunizieren und ihre Aktionen koordinieren, indem sie sich gegenseitig Nachrichten von einem beliebigen System aus zusenden. Die Komponenten interagieren miteinander, um ein gemeinsames Ziel zu erreichen. Ein Computerprogramm, das in einem verteilten System läuft, wird als verteiltes Programm bezeichnet (und verteilte Programmierung ist der Prozess des Schreibens solcher Programme). Verteiltes Rechnen bezieht sich auch auf die Nutzung verteilter Systeme zur Lösung von Berechnungsproblemen. Beim verteilten Rechnen wird ein Problem in viele Aufgaben aufgeteilt, die jeweils von einem oder mehreren Computern gelöst werden, die über Nachrichtenübermittlung miteinander kommunizieren.
E
Ethische KI bezieht sich auf die Entwicklung künstlicher intelligenter Systeme, die von Natur aus vertrauenswürdig, transparent, fair, unvoreingenommen und erklärbar sind. Ethische KI beinhaltet die Beseitigung von Voreingenommenheit aus Daten, die Nutzung nachvollziehbarer Modellarchitekturen, die Isolierung und Prüfung latenter Merkmale auf Voreingenommenheit, die Überwachung von Modellen in der Produktion auf Daten- und Voreingenommenheitsdrift, die Durchsetzung unveränderlicher Modellentwicklungsprotokolle mit Blockchain und die Standardisierung auf einem Unternehmensmodell-Governance-Standard, um sicherzustellen, dass alle KI- und Machine Learning-Systeme nach einem überprüfbaren Standard der Fairness, des gleichen Zugangs, der Sicherheit und mit Blick auf das Kundenvertrauen entwickelt werden.
Modelle des Machine Learnings (ML) sind das Herzstück der KI, und in vielen Fällen kann es schwierig oder unmöglich sein, zu erklären, wie ein ML-Modell eine bestimmte Vorhersage trifft. Erklärbare künstliche Intelligenz (xAI) bezieht sich auf eine Reihe von Techniken, die auf ML-Modelle angewandt werden, um Erklärungen für die Vorhersage auf lokaler Ebene (für einen bestimmten Kunden) sowie auf globaler Ebene (für viele Kunden) abzuleiten. Diese Ansätze können in ihrer Genauigkeit dramatisch schwanken, da sie eine Erklärung für Modelle liefern, die nicht interpretierbar sind, das heißt Black-Box-Modelle für Machine Learning.
Nutzung von Daten Dritter zur Anreicherung der unternehmenseigenen Datenbestände für ein solides Profil von Kunden, Transaktionen usw.
F
Foreign Account Tax Compliance Act (FATCA) und Common Reporting Standards (CRS). FATCA ist eine US-Vorschrift, und CRS wurde von vielen Ländern weltweit übernommen. Beide Regulierungsvorschriften wurden erlassen, um sicherzustellen, dass jedes Land die Steuereinnahmen erhält, die ihm zustehen. Ähnlich wie bei KYC werden Daten für die Berichterstattung an die USA und jedes Land im Rahmen der CRS-Anforderungen gesammelt und analysiert.
Konsolidierte Warn- und Fallmanagement-Funktionen für Betrug und Finanzkriminalität, die Organisationen eine umfassendere Sicht auf das Kundenverhalten während des gesamten Customer Lifecycle ermöglichen.
Vollständig verwaltete und skalierbare Cloud-Services-Plattform von FICO auf FICO-Infrastruktur.
Kombiniert die Funktionen von FICO® Analytics Workbench, FICO® InstantML und Catalyst Models, um Datenwissenschaftlern das Entwerfen, Schreiben, Trainieren und Testen von Modellen zur Finanzkriminalität auf einer einzigen Plattform zu ermöglichen.
Stoppt Betrug am Entstehungsort für das gesamte Unternehmen – über alle Produkte und Kanäle hinweg.
Ermöglicht FICO-Kunden die Kommunikation mit ihren Kunden in zwei Richtungen über den von ihnen bevorzugten Kanal (zum Beispiel E-Mail, Sprache, Text und Benachrichtigungen über mobile Apps). Integriert in FICO® Alert & Case Manager und FICO® Falcon® Fraud Manager.
Ein umfassender Satz von Funktionen, einschließlich verhaltensbasierter, biometrischer und Multifaktor-Authentifizierung.
Einblicke auf FICO-Kundenebene in die Modell-Performance von Karten-Konsortialmodellen.
Eine Cloud-basierte Falcon-Begleitlösung, die proaktiv kompromittierte Händler und Datenschutzverletzungen erkennt und priorisiert (nach Risiko-Score) und Betrugs-Teams automatisch alarmiert. Bei den analysierten Zahlungsdaten handelt es sich um eine emittentenübergreifende Ansicht, die die Leistungsfähigkeit des FICO® Falcon® Intelligence Network nutzt, FICOs Konsortialdatensee mit über 9.000 Finanzinstituten.
Eine mobile und nahtlose Methode zur Überprüfung von Identitäten während des Kunden-Onboarding-Prozesses, durch Validierung der Identitätsdokumente, um sicherzustellen, dass der Antragsteller auch der Eigentümer dieser Dokumente ist.
Bewertet das Verhalten eines bestimmten Händlers und kombiniert diese Informationen mit den Daten über das Verhalten einzelner Verbraucher, um eine umfassendere Risikobewertung einer Transaktion für Konsortialkartenmodelle abzuleiten.
Eine Analytik-Plattform für die Auflösung und grafische Analyse von Entitäten, die es Organisationen ermöglicht, unterschiedliche interne und externe Daten systematisch zu scannen und dabei führende proprietäre Fuzzy-Matching-Algorithmen einzusetzen, um Identitäten und die gemeinsamen Beziehungen zwischen ihnen aufzuschlüsseln.
Ein Dashboard, das eine visuelle Darstellung des Compliance-Risikos bietet, gepaart mit der Möglichkeit, sofort Details auf Kundenebene aufzurufen, sei es über die anfängliche und laufende Sorgfaltsprüfung von Kunden, die Historie des Sanktionsscreenings, Warnungen und Fälle der Transaktionsüberwachung oder die Entscheidung über Warnungen und Fälle.
Datenakkumulation, Dokumentation und Stapelverarbeitung zur Erfüllung der Anforderungen von Financial Crimes Enforcement Network (FinCEN) Currency Transaction Reporting (CTR), Suspicious Activity Reporting (SAR) und Patriot Act 314 (a).
Betrug, der von einer Person unter Verwendung ihrer eigenen Identität begangen wird, oft durch falsche Angaben.
Die Aufdeckung von Betrug mittels analytischer Techniken, die Muster in Datensätzen „lernen“, ohne von einem menschlichen Analysten geleitet zu werden.
Mehrere Betrugsfälle innerhalb eines Kontoportfolios, die von demselben Betrüger oder derselben Gruppe von Betrügern gesteuert werden.
Technologie, die es Ihnen ermöglicht, nicht-exakte Übereinstimmungen miteinander zu verbinden, zum Beispiel Variationen in der Schreibweise eines Namens.
Regeleditor mit der Möglichkeit, sowohl exakte als auch ungefähre Übereinstimmungen in Datenfeldern zu finden.
G
Ergänzung von Debit- und Kartenkonsortialmodellen durch eine kontinuierliche Bewertung des Risikoprofils von Geldautomaten auf der Grundlage von verdächtigem Verhalten an Geldautomaten. Dieses Analytik-Add-on ist für Konsortial-Debitkartenmodelle verfügbar.
Visuelle Darstellung der Analytik von sozialen Netzwerken, die die Aktivitäten von Betrugsringen aufdeckt.
H
Dies ermöglicht es Unternehmen, ihre Anwendungen in der Cloud, auf ihrer eigenen Infrastruktur (vor Ort) oder in einer Mischform aus beidem zu betreiben. Eine gängige Hybrid-Strategie besteht darin, eine Plattform in der Cloud zu betreiben, ohne dass Ihre Daten – die sich möglicherweise in einer lokalen Speicherumgebung befinden – verschoben werden müssen.
I
Bestätigung, dass es sich bei einer Person um dieselbe Person handelt, deren Identität Sie zuvor nachgewiesen haben.
Der Prozess der Identifizierung einer Person durch Bestätigung der Gültigkeit ihrer dokumentarischen Belege und der Bestätigung, dass diese zu ihr gehören.
Bestätigung des Vorhandenseins einer Identität durch dokumentarische Belege.
Bestätigung, dass eine validierte Identität zu der Person gehört, die sie vorlegt.
IT-Infrastruktur (Information Technology) umfasst die Komponenten, die für den Betrieb und die Verwaltung von IT-Umgebungen in Unternehmen erforderlich sind. Zu diesen Komponenten gehören Hardware, Software, Netzwerkkomponenten, ein Betriebssystem (OS) und Datenspeicher, die alle zur Bereitstellung von IT-Diensten und -Lösungen genutzt werden.
Kundenauthentifizierung basierend auf einer Eigenschaft des Kunden, zum Beispiel ein biometrisches Merkmal.
Der vorsätzliche Missbrauch von Ressourcen und Kunden einer Organisation durch Mitarbeiter.
K
Kundenauthentifizierung basierend auf etwas, das nur der Kunde kennt, zum Beispiel ein Passwort.
Kubernetes (K8s) ist ein Open-Source-System zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Mit Kubernetes können Anwender ihre Anwendungs-Workloads in andere Umgebungen wie AWS, Oracle Cloud, Microsoft Azure usw. verlagern.
Die KYC-Risikobewertung ist eine Risikobeurteilung, die eine Organisation durchführt, um das Geldwäscherisiko einer Einzelperson, eines Unternehmens, einer Stiftung usw. zu bewerten. CDD ist die Prüfung von Kunden, die durchgeführt wird, um die Risikobewertung zu unterstützen. In einigen Ländern kann dies eine behördliche Anforderung sein, in anderen Ländern ein wichtiger Bestandteil des AML-Programms.
L
Integrierte Fähigkeit zur Ermöglichung von Link-Visualisierung und grafischer Analytik, um die Aufdeckung und Untersuchung von Betrugsringen zu verbessern.
Bestätigung während des Identitätsprüfungsprozesses, dass die betreffende Person anwesend ist und nicht von einem Betrüger mit einem Foto oder Video vorgetäuscht wird.
M
Technologie zur detaillierten Darstellung des Risikoverhaltens auf Händlerebene für eine umfassendere Risikobetrachtung, die sich an neue Betrugsbedingungen auf Händler- und Händlerstandort-Ebene anpasst.
Annäherung an die Leistung der Modelle auf Grundlage retrospektiver Daten.
Ein System integrierter, aber in sich geschlossener funktionaler Komponenten, die zusammen oder unabhängig voneinander funktionieren.
Bestätigung der Identität einer Person mit Hilfe mehrerer Faktoren aus den Kategorien Inhärenz, Besitz und Wissen.
Erkennt Verhaltensausreißer in Echtzeit und passt sich automatisch an neue Verbraucherverhaltensmuster, veränderte Peer-Volumen und Betrugstrends an.
Softwareinfrastruktur, die es ermöglicht, dass eine einzige Instanz mehrere Kunden bedienen kann, indem die Daten und in vielen Fällen auch die Konfigurationen der einzelnen Mandanten isoliert werden.
N
Bei der nächstbesten Aktion handelt es sich um einen kundenorientierten Marketingansatz, bei dem mehrere verschiedene Aktionen für einen bestimmten Kunden in Betracht gezogen werden und dann die beste Aktion ausgewählt wird. Darüber hinaus erfordert die nächstbeste Aktion automatisierte, selbstlernende Entscheidungen unter Verwendung von Machine Learning und KI, um in Echtzeit eine Entscheidung zu treffen, die die Chancen auf eine Konversion in dem Moment verbessert, in dem ein Kunde eine Kaufentscheidung trifft.
O
Kundenorientierte Kommunikation über alle Kanäle hinweg, über die der Kunde Kontakt aufnimmt: Sprache, SMS, E-Mail, Post, Callcenter und mehr. Interaktionen werden über diese Online- und Offline-Kanäle intelligent orchestriert und berücksichtigen Kontaktpräferenzen, um Kunden effizient zu erreichen.
Software, die auf der Infrastruktur oder in der Cloud-Umgebung des Kunden installiert und ausgeführt wird.
Operationalisierung von Advanced Analytics bedeutet, Analytik in Geschäftsprozessen zu finden und zu implementieren, die über grundlegende Business Intelligence hinausgeht und Führungskräften die nötige Transparenz bietet, um datengesteuerte Entscheidungen effizient zu evaluieren, zu simulieren und zu iterieren.
Optimierung ist die Kunst und Wissenschaft der Ermittlung der besten Vorgehensweise oder der besten Option aus einer Reihe von Möglichkeiten auf der Grundlage eines bestimmten Satzes von Beschränkungen.
P
Identifizierung einer Person anhand ihrer einzigartigen körperlichen Merkmale, zum Beispiel Fingerabdruck, Gesichtsscan oder Stimmabdruck.
Kundenauthentifizierung auf der Grundlage von etwas, das nur der Kunde hat, zum Beispiel die Übermittlung eines Einmalpasscodes zur Bestätigung des Besitzes eines Geräts.
Konsortialmodelle, die eigens für die spezifischen Transaktionen mit wiederaufladbaren Prepaid-Karten entwickelt wurden. Das Modell umfasst Transaktionen und nicht-finanzielle Aktivitäten. Das Modell ist in den USA sowie als internationales Prepaid-Modell für alle anderen Regionen erhältlich.
Die präskriptive Analytik gilt als die anspruchsvollste Form der Analytik. Sie wird oft mit künstlicher Intelligenz erreicht. Die Ansätze der präskriptiven Analytik gehen über die Beschreibung dessen hinaus, was in der Vergangenheit passiert ist (deskriptive Analytik), was zu einem bestimmten Ereignis geführt hat (diagnostische Analytik) oder über die Prognose dessen, was in der Zukunft wahrscheinlich geschehen wird (prädiktive Analytik). Sie schreiben konkrete Maßnahmen vor, die ergriffen werden können, um ein gewünschtes zukünftiges Ergebnis zu erzielen.
Öffentliche Cloud ist ein Begriff für Cloud-Computing-Dienste, die über das öffentliche Internet angeboten werden und jedem zur Verfügung stehen, der sie erwerben möchte. Bekannte öffentliche Clouds sind Amazon Web Services, Microsoft Azure, Oracle Cloud und Red Hat OpenShift.
R
Rationalisierte Berichterstattung an Behörden und Regulierungsstellen sowie ausgefeilte Leistungs-Dashboards für Management und Audits.
Visualisierung von Leistungsdaten sowie von strategischen und operativen Daten.
Konsortialmodell, das mehrschichtige selbstkalibrierende Techniken für alle digitalen Transaktionen im Privatkundengeschäft verwendet, zum Beispiel P2P, Online-Banking, ACH, SWIFT, Überweisungen. Es ist ein globales Modell.
Fortgeschrittene Analytik zur Aufdeckung von Betrug bei Privatkundeneinlagen.
Fähigkeiten zur Bekämpfung von Transaktionsbetrug im Privatkundengeschäft mit Schwerpunkt auf eingehenden Einlagen.
Fähigkeiten zur Bekämpfung von Transaktionsbetrug in Privatkundengeschäfts-Kanälen wie ACH, Überweisung und P2P – mit Schwerpunkt auf ausgehenden Zahlungen.
Strategie zur Vermeidung nachteiliger Folgen durch Bewertung der Schwere und Wahrscheinlichkeit aller anwendbaren Risiken und der zu ihrer Bewältigung erforderlichen Maßnahmen.
S
Regulierungsbehördlich erstellte Listen, die Organisationen und Einzelpersonen von geschäftlichen Tätigkeiten ausschließen. Die Überwachungslisten werden von Regierungen (zum Beispiel OFAC, HM Treasury) und Nichtregierungsorganisationen (zum Beispiel UN) herausgegeben. Die Namen von Kunden, Lieferanten und Mitarbeitern werden beim Eintritt in eine Organisation und in regelmäßigen Abständen mit den veröffentlichten Listen abgeglichen. Bei der Transaktionsfilterung werden die Namen bei der Durchführung von Zahlungstransaktionen mit den Überwachungslisten abgeglichen (Zahlungsempfänger und Zahlungspflichtiger). Die Listen sind dynamischer Natur und ändern sich ständig.
Service-Orchestrierung ist das Tool oder die Fähigkeit, eine Reihe von Services – Entscheidungsfindung, Analytik, Daten, Workflow, Prozesse usw. – in eine logische Reihenfolge zu bringen und diese Services bei Bedarf aufzurufen, um ein Ergebnis zu erzielen. Service-Orchestrierung wird oft in ein Benutzererlebnis verpackt, um Dateneingaben, Workflows für Genehmigungen usw. zu ermöglichen, und bietet die Möglichkeit, Anwendungslogik auf agile Weise bereitzustellen. Der Wert der Service-Orchestrierung (im Unterschied zu herkömmlichen Ansätzen der Softwareentwicklung) wird sowohl an der Markteinführungszeit (oft Wochen) als auch am Änderungsmanagement (Fähigkeit, zugrunde liegende Dienste oder Logik zu ändern, ohne Anwendungen zu brechen) gemessen.
Analyse über Datensätze hinweg, um die Verbindungen zwischen Entitäten aufzudecken. Wird üblicherweise zur Aufdeckung von Betrug oder Geldwäsche verwendet.
Automatisiert die Evaluierung versteckter Verbindungen zwischen Entitäten wie Transaktionen, Anwendungen und Organisationen in Daten, um zu verstehen, wo es Beziehungen gibt, und um Merkmale für analytische Modelle abzuleiten, die diese Verbindungen interpretieren, um Betrug, Geldwäsche, Terrorismus und organisierte kriminelle Netzwerke zu erkennen. Derzeit verfügbar über die FICO Identity Resolution Engine.
Funktionen zum Software-Lifecycle-Management einer Plattform (zum Beispiel, wie Software nachverfolgt, bereitgestellt, authentifiziert, gepatcht und aktualisiert wird und schließlich End-of-Life erreicht).
Ein Optimierungs-Solver ist ein Softwarepaket, das Algorithmen und Tools zur Lösung mathematischer Optimierungsprobleme enthält. Solver werden üblicherweise speziell für bestimmte Probleme oder Herausforderungen entwickelt, zum Beispiel für die Eventplanung, Logistik, Finanzoperationen usw. Einschlägige mathematische Optimierungsprobleme treten in allen quantitativen Disziplinen auf und finden in verschiedenen Bereichen Anwendung, vom Verkehr über das Ingenieurwesen bis hin zum Finanzsektor.
Sofortige Verarbeitung der eingehenden Datenströme in Echtzeit, sobald sie erzeugt werden.
Kundenauthentifizierung basierend auf mehreren Faktoren aus den separaten Kategorien Inhärenz, Wissen und Besitz, formalisiert in der PSD2-Verordnung.
Strukturierte Daten sind alle Daten, die sich in einem festen Feld innerhalb eines Datensatzes oder einer Datei befinden. Dazu gehören Daten in relationalen Datenbanken und Tabellenkalkulationen. Diese Art von Daten ist leicht durchsuchbar.
Eine Erweiterung der Mandantenfähigkeit, die es Partnern ermöglicht, Untermandanten-Daten innerhalb eines einzigen Mandanten im Case Manager zu trennen, um mehrere Endkunden zu unterstützen, ohne mehrere Mandanten einrichten zu müssen.
Die Erstellung gefälschter Identitäten unter Verwendung von Daten aus verschiedenen Quellen, um Betrug zu begehen, in der Regel durch Einreichung betrügerischer Anträge.
T
Die Fähigkeit, Daten von Drittanbietern zu übernehmen, zum Beispiel Lexis Nexis, Emailage, World-Check Standard.
Betrug, der von jemandem begangen wird, der in der Regel die gestohlene Identität eines anderen benutzt.
Verhaltensbasierte Machine Learning-Profile auf Transaktionsebene für die Aktivitäten aller Verbraucher, die in Echtzeit mit jeder Transaktion aktualisiert werden, um Ausgabenmuster zu verstehen und anomale Transaktionen zu erkennen.
U
Unstrukturierte Daten sind alle anderen Datentypen außer den strukturierten Daten und daher nicht so leicht durchsuchbar. Sie können Formate wie Audio, Video und Social Media-Postings enthalten
Benutzer- und rollenbasierte Berechtigungen, die einschränken, was ein Benutzer entsprechend seiner definierten Rolle im System anzeigen oder bearbeiten kann.
Flexible, benutzerdefinierte Felder, die weitergegeben und für die Nutzung in Strategien, Regelbildung und Untersuchungen integriert werden.
Flexible, benutzerdefinierte Profile für Entitäten, zum Beispiel Geräte oder IP-Adressen, die Werte im Laufe der Zeit für verschiedene Entitäten speichern, zum Beispiel mehrere Transaktionen, wodurch die regelbasierte Verwendung historischer Transaktionsdaten ermöglicht wird.
Flexible, benutzerdefinierte Variablen, die Werte über mehrere Transaktionen hinweg verfolgen (zum Beispiel die Berechnung der Gesamtausgaben über Card-Not-Present-Transaktionen innerhalb eines bestimmten Zeitraums).
W
Verwalten und verfolgen der Abfolge der zu erledigenden Arbeiten und der dafür erforderlichen Geschäftsprozesse.
Machen Sie den nächsten Schritt
Kontaktieren Sie FICO, um Antworten auf all Ihre Fragen zu Produkten und Lösungen zu erhalten. Wir freuen uns auf Ihre Nachricht.