„Know Your Buyer“ (KYC) und „Know Your Enterprise“ (KYB) bleiben die erste formale Barriere zwischen legitimem Handel und organisiertem Betrug, ihre Dauerhaftigkeit hängt jedoch davon ab, wie sie im gesamten Unternehmen umgesetzt werden.
Zac Cohen, Chief Product Officer bei Trulioosagte, zu viele Organisationen seien immer noch auf episodische Kontrollen angewiesen. „Es wird immer noch als einmaliges ‚Test the Field‘ behandelt“, sagte er gegenüber PYMNTS im Rahmen einer Miniserie über die blinden Flecken bei der Betrugsabwehr.
In der Praxis sind Onboarding, Transaktionsüberwachung und Kontoverwaltung oft bei unterschiedlichen Groups angesiedelt. Cohen stellte fest, dass „verschiedene Groups entlang der Kette eines Onboarding-Zyklus oder eines Risikoabwehrsystems unterschiedliche Verantwortlichkeiten haben.“ Wenn diese Funktionen nicht koordiniert sind, erscheinen die Kontrollen in jedem Silo vollständig, über den gesamten Lebenszyklus hinweg jedoch unvollständig.
Die Different, sagte er, sei eine Verlagerung auf eine kontinuierliche Aufsicht. Cohen bezog sich auf eine Haltung, die immer auf Verteidigung ausgerichtet ist, und sagte: „Schlechte Menschen geraten in Konflikt und gute Menschen haben eine bessere Erfahrung.“
Seiner Ansicht nach beeinträchtigen richtig ausgerichtete Bedienelemente die Benutzerfreundlichkeit nicht; Sie konzentrieren die Untersuchung auf Akteure, die erhöhte Risikomerkmale aufweisen.
Signaltiefe, Verhaltensabsicht und die Onboarding-Kette
Cohen betonte, dass nicht alle Signale das gleiche Gewicht hätten. Sowohl im KYB- als auch im KYC-Kontext seien „die Tiefe und Konsistenz des digitalen Fußabdrucks“ besonders aufschlussreich, sagte er. Authentische Identitäten weisen in der Regel vielschichtige Spuren, Amtszeiten und Verhaltenskohärenz auf. Im Gegensatz dazu sind fabrizierte Profile häufig dünn, erst kürzlich erstellt oder über die Datenpunkte hinweg inkonsistent.
Werbung: Scrollen Sie, um fortzufahren
Unternehmen führen zu zusätzlicher Komplexität. Bei neu gegründeten Unternehmen mangelt es möglicherweise an historischer Tiefe, was umfassendere Datenbestände und statistische Modelle zur Bewertung typischer Muster erfordert. Mit den richtigen Werkzeugen, so Cohen, können Unternehmen „für die Reife des Unternehmens oder der Identität punkten, im Gegensatz zu signalisierten Warnsignalen“.
Er unterschied auch zwischen ungewöhnlichem Verhalten und synthetischem Verhalten. Riskante, aber echte Benutzer können Transaktionen außerhalb der erwarteten Normen durchführen, doch „ihr Verhalten folgt im Laufe der Zeit immer noch menschlichen Mustern“, sagte er. Synthetische oder vollständig erfundene Identitäten offenbaren häufig Automatisierungssignale, abnormale Geschwindigkeit oder Nichtübereinstimmungen zwischen Identitätsebenen und Gerätetelemetrie.
Diese Erkenntnisse sind über das Onboarding hinaus von Bedeutung. Kontoaktualisierungen, Eigentümerwechsel und Transaktionsflüsse generieren alle Daten. Ohne Integration bleiben diese Signale unzusammenhängende Beobachtungen und kein einheitliches Risikonarrativ.
Übergabelücken und inkonsistente Risikomodelle
Cohen identifizierte Risikotools als Hauptschwäche einiger Unternehmen. „Es kommt wirklich auf ein inkonsistentes Risikomodell an“, sagte er. Onboarding, Profilaktualisierungen und Transaktionen können auf separaten Systemen erfolgen, die jeweils unterschiedliche Schwellenwerte und Regeln erzeugen. Diese Fragmentierung führt zu blinden Flecken, wenn Daten nicht plattformübergreifend abgeglichen werden.
Wir sind gerne Ihr Ansprechpartner bevorzugte Quelle für Nachrichten.
Bitte fügen Sie uns zu Ihrer bevorzugten Quellenliste hinzu, damit unsere Nachrichten, Daten und Interviews in Ihrem Feed angezeigt werden. Danke!
Er wies auch darauf hin, dass die Kontrolle nach der Genehmigung nachgelassen habe. Unternehmen wenden beim Onboarding häufig strengere Kontrollen an und kehren dann zu einer geringeren Überwachung zurück. Das Ergebnis ist nicht nur eine regulatorische Gefährdung, sondern auch eine strukturelle Anfälligkeit. Betrüger untersuchen diese Nähte und passen ihre Taktiken entsprechend an.
Risiko richtig dimensionieren, ohne eine falsch optimistic Maschine zu schaffen
Das Ausbalancieren von Reibung und Exposition erfordert mehr als nur eine schrittweise Abstimmung. Cohen rät Führungskräften, Betrugsprävention als einen Lebenszyklus und nicht als einen einzelnen Kontrollpunkt zu betrachten. Wenn Dienste zusammenarbeiten, argumentiert er, sei der Kompromiss zwischen Konvertierung und Kontrolle einfacher zu bewältigen.
Im Hinblick auf die Überwachung sollten Screening und Überwachung als „eine netzwerk- und ereignisgesteuerte Maschine, nicht binär und stapelweise“ funktionieren, sagte er gegenüber PYMNTS. Zu den aussagekräftigen Auslösern können Eigentumsaktualisierungen, ungünstige Medienspitzen oder neu verbundene Hochrisikoknoten gehören. Doch isolierte Warnungen ohne Verhaltens- oder Beziehungskontext können Ermittlungsteams überfordern.
Durch die Verknüpfung von Watchlist-Treffern mit kontextbezogenen Daten können Unternehmen „die tatsächliche Gefährdung priorisieren und die Warnungen bei niedrigem Sign unterdrücken“, sagte Cohen. Seiner Ansicht nach geht dieser Ansatz auf die hartnäckigste Beschwerde unter Führungskräften ein: die Schaffung einer Falsch-Positiv-Maschine, die Ressourcen verbraucht, ohne die Ergebnisse zu verbessern.
Skalierung über verschiedene Gerichtsbarkeiten hinweg, ohne die Kontrollen zu brechen
Die Erweiterung bringt weitere Belastungen mit sich. „Alles ändert sich, wenn man skaliert“, sagte Cohen. Risikobewertungen, kulturelle Normen, Kundenerwartungen und Datenverfügbarkeit variieren in Nordamerika, Europa, APAC und anderen Regionen.
Er empfahl die Kombination lokalisierter Eingaben mit universellen Frameworks, damit die Anpassung innerhalb gemeinsamer Arbeitsabläufe erfolgt. Er warnte außerdem davor, sich ausschließlich auf indirekt weiterverkaufte Kapazitäten in neuen Märkten zu verlassen, und betonte die Bedeutung von Technologie, die in verschiedenen Gerichtsbarkeiten aufgebaut und gewartet wird. Ohne diese Grundlage können Prozesse, die in einer Area funktionierten, in einer anderen zerbrechen.
Identität und Vertrauen als fortlaufende Disziplinen
Cohen schloss mit einer umfassenderen Richtlinie für Risiko- und Compliance-Verantwortliche. Neue Technologien, einschließlich agentenbasierter und KI-gesteuerter Systeme, sollten neben etablierten Kontrollen eingesetzt werden, um die Entscheidungsebenen zu stärken.
„Ich denke, die größte Erkenntnis, die ich heute sehe, ist, dass Agenten und KI-Technologie bestimmte Vorgänge nicht ersetzen werden“, sagte er. „Sie müssen parallel laufen, um unsere Positionen zu verbessern und die Artwork und Weise zu verbessern, wie wir Risiken verwalten und wie wir Betrug aufdecken und verhindern, dass er in unser Ökosystem gelangt.“






Discussion about this post