All you need for video onboardingAll you need for video onboarding

Sumsub Technologies

Wissen Sie, was hinter den Kulissen Ihres KYC-Anbieters passiert?

Nicht alle Verifizierungsanbieter nutzen komplexe technologische Lösungen – manchmal handelt es sich nur um manuelle Prüfungen. Aber wie können Sie das wissen? Bei Sumsub ist Ihre Verifizierung keine Blackbox. Kommen Sie herein, wir nehmen Sie mit hinter die Kulissen unserer Entscheidungen.

Der hybride Ansatz liefert hervorragende Ergebnisse

Wir garantieren eine API-Anfrage-Erfolgsrate von 99,9% und das ist in unserer Servicevereinbarung festgehalten. Um solche Ergebnisse zu erreichen, bieten wir einen hybriden Ansatz, der die Aufgaben intelligent zwischen Maschinen und Menschen verteilt. Dies ist ein ultimativer Gewinn für Benutzererfahrung, Betrugsschutz und Zuverlässigkeit.

KI-Technologien

Wir kombinieren die von unserem F&E-Zentrum entwickelten Technologien mit den besten Technologien auf dem Markt

Produktionsdaten

Unsere Datenbank mit Tausenden echter Dokumente hilft, KI-Algorithmen effizienter zu trainieren

Verifizierungsexperten

Unsere Experten kümmern sich um komplexe Fälle, bei denen besondere Fachkenntnisse erforderlich sind

Vertrauenswürdige Technologien gewährleisten
umfassende Prüfungen

Sie erhalten das Verifizierungsergebnis in wenigen Minuten. Entdecken Sie unten, wie viele
Prüfungen wir während dieser Zeit bei jedem Profil durchführen.

Betrüger am Eintrittspunkt erkennen

Viele Betrüger können am Eintrittspunkt erkannt werden, indem die Metadaten der hochgeladenen Bilder analysiert werden. Wir untersuchen die Merkmale der Bilder und bestimmen die Möglichkeit eines Betrugs vor der Identitätsverifizierung.

  • Metadatenanalyse

    Die Metadatenanalyse bestimmt den Zeitpunkt und Ort der Aufnahme und vergleicht sie mit dem Zeitpunkt des Hochladens

    Sie hilft bei der Erkennung von:

    • Im Voraus aufgenommenen Bildern
    • Möglicherweise gefälschten Bildern
  • Geräte-Fingerabdruck-Analyse

    Unternehmen haben oft Schwierigkeiten, ein Gerät zu identifizieren, wenn Nutzer die IP-Adresse verbergen oder zwischen Browsern auf demselben Gerät wechseln. Die Geräte-Fingerabdruck-Analyse identifiziert einzelne Geräte problemlos – ein wichtiger Schritt bei der Betrugserkennung.

    Sie hilft bei der Prävention von:

    • Mehrfachkonten
    • Identitätsdiebstahl
    • Kreditkartenbetrug

Erkennung grafischer Manipulation

Eine der beliebten Methoden von Betrügern ist die Verwendung von Grafikprogrammen. Um festzustellen, ob ein Bild elektronisch bearbeitet wurde, nutzen wir unser einzigartiges Bildauthentizitäts-Tool. Es prüft zwei Dimensionen: die Geräteeigenschaften und die Bildstruktur.

  • Erweiterte Signaturanalyse

    Wir nutzen eine umfangreiche Datenbank von Kamera- und Software-Signaturen, um die Quelle eines Bildes zu bestimmen oder Spuren von Bearbeitungssoftware mit sehr hoher Genauigkeit zu erkennen.

    Sie hilft bei der Identifizierung von:

    • Jeglichen Spuren von Photoshop und anderer Grafiksoftware
  • Pixelanalyse

    Die Pixelanalyse bewertet die Bildauthentizität in mehreren Dimensionen, sodass wir böswillige Manipulationen aufdecken können.

    Sie hilft bei der Identifizierung von:

    • Bereichen, die in Bearbeitungsprogrammen verändert wurden

Erkennung von Betrugsmustern

Erfahrene Betrüger erstellen raffinierte Fälschungen, kaufen echte Dokumente im Internet oder verschaffen sich Zugang zu Dokumenten, die ins DarkNet gelangt sind. Wir verfügen über spezielle Mechanismen, um solche Fälle zu erkennen.

  • Sperrlisten

    Das System prüft die Dokumente gegen die Sperrliste. Dies ist die Datenbank, in der wir alle verdächtigen Profile sammeln, die wir jemals entdeckt haben.

    Sie hilft bei der Identifizierung von:

    • Dokumenten aus dem DarkNet
    • Echten Dokumenten, die im Internet gekauft wurden
    • Dokumenten von Nutzern, die des Betrugs verdächtigt wurden
  • Gesichtsabgleich von Dokumenten

    Wenn Betrüger Fälschungen herstellen, verwenden sie oft Vorlagen mit denselben Gesichtern. So besteht die Möglichkeit, mehrere Dokumente mit demselben Gesicht, aber unterschiedlichem Namen und Land zu finden. Mit unserem Quervergleichs- und Duplikatsuche-Tool können wir diese Art von Fälschungen finden.

    Sie hilft bei der Identifizierung von:

    • Gefälschten Dokumenten mit ähnlichen Fotos

Authentifizierung des Dokuments

Erfahrene Betrüger verwenden raffinierte digitale und manuelle Fälschungen. Um sie zu bekämpfen, analysieren wir Schutzelemente, um sicherzustellen, dass das Dokument offiziell ist. Das System vergleicht automatisch Stempel, Schriftarten, farbige Hintergründe, Hologramme, Wasserzeichen, Mikrodrucke und andere Sicherheitsmerkmale mit unserer Datenbank von über 14.000 Dokumenten.

Sie hilft bei der Identifizierung von:

  • Manuellen Fälschungen
  • Dokumenten, die nicht von staatlicher Stelle ausgestellt wurden


Analyse von Zahlungsbetrug

Eine beträchtliche Gruppe von Betrügern verdient Geld mit falschen Rückbuchungsanfragen. Um diese Art von Betrug zu stoppen, führen wir eine Reihe von Prüfungen mit den Bankkartendaten, den während des KYC erhaltenen Daten und Lebenderkennungsprüfungen durch.

Sie hilft bei der Prävention von:

  • Illegalen Rückbuchungsanfragen

Optische Zeichenerkennung (OCR)

Wir unterstützen Dokumente aus über 220 Ländern und Territorien und prüfen automatisch solche, die in lateinischen, kyrillischen, semitischen und asiatischen Schriftzeichen verfasst sind.

Zur Verifizierung von Dokumenten nutzen wir unsere KI-Technologien: Alle Textdaten werden extrahiert, in lateinische Zeichen transliteriert und in den Nutzerprofilen für Ihre künftige Referenz gespeichert.

MRZ-Lesung

Das System erfasst Daten aus der maschinenlesbaren Zone (MRZ) jedes Reisepasses, Ausweises, Visums und anderer Dokumente

Barcode-Lesung

Das System dekodiert verschiedene 1D- und 2D-Barcode-Formate wie PDF417, QR-Code und Aztec-Code

Kreditkartenlesung

Das System extrahiert Kartennummer, Namen des Karteninhabers und Ablaufdatum von einer Debit-/Kreditkarte

Sie hilft bei der Prävention von:

  • Illegalen Rückbuchungsanfragen


Lebenderkennung

Umfassende Prüfungen sind für Nutzer sehr lästig. Darüber hinaus fügen gestenbasierte Tricks wie die Aufforderung an den Nutzer zu blinzeln oder einen zufälligen Code zu sprechen, Reibung zum Erlebnis hinzu und können leicht durch Spoofing-Taktiken getäuscht werden.

Wir verwenden unsere eigene Lebenderkennungstechnologie. Es ist nur eine einfache Aktion für den Nutzer, aber ein schneller und sicherer Weg, die Anwesenheit des Nutzers für Sie sicherzustellen.

Sie hilft, Angriffe zu verhindern mit:

  • Papiermasken mit Augen- und Mundausschnitten
  • Hollywood-Masken, Wachsfiguren und lebensechten Puppen
  • Betrügern, Doppelgängern und Ähnlichem und mehr

Mehr über Lebenderkennungstechnologie

Gesichtsbasierte Biometrie

Gestohlene Ausweise und Identitätsdiebstahl-Angriffe sind ein weiterer möglicher Weg, den Betrüger wählen.

Unsere KI-Technologien wählen automatisch das beste Bild aus der Lebenderkennung aus und führen einen erweiterten Gesichtsscan durch. Dies zeigt an, ob dieses Bild mit dem Foto auf dem Ausweis übereinstimmt, ohne den Nutzer zu einer zusätzlichen Aktion zu zwingen.

Wir verwenden unsere eigene Lebenderkennungstechnologie. Es ist nur eine einfache Aktion für den Nutzer, aber ein schneller und sicherer Weg, die Anwesenheit des Nutzers für Sie sicherzustellen.

Sie stellt sicher:

  • Dass die Person, die die Lebenderkennung durchläuft, der Eigentümer der vorgelegten Dokumente ist

Unscharfer Abgleich

Wenn das Compliance-Team ein AML-Screening durchführt, muss es oft mit einer hohen Anzahl von Fehltreffern kämpfen. Die Parameter müssen breit genug sein, um leichte Nuancen in Namen zu berücksichtigen, aber nicht zu breit, um Fehlalarme zu erzeugen.

Um diese Herausforderung zu meistern, bieten wir ein Tool für unscharfen Abgleich mit vielen Funktionen, darunter: — verschiedene Schreibweisen von Namen (z.B. "Jon" statt "John") — verkürzte Namen (z.B. "Elizabeth" stimmt mit "Elisa", "Elsa", "Beth" überein) — Abkürzungen (z.B. "Ltd" statt "Limited"), und vieles mehr Es hilft bei der Identifizierung: nicht exakter Treffer beim AML-Screening

— verschiedene Schreibweisen von Namen (z.B. "Jon" statt "John")
— verkürzte Namen (z.B. "Elizabeth" stimmt mit "Elisa", "Elsa", "Beth" überein)
— Abkürzungen (z.B. "Ltd" statt "Limited"), und vieles mehr

Es hilft bei der Identifizierung von:

  • Nicht exakten Treffern beim AML-Screening


Kundenlebenszyklus-Management

Bei der Nutzung von Sumsub haben Sie ein einziges Nutzerprofil, sodass Sie die gesamte Historie des Nutzers direkt vor Augen haben. Sie können alle in der Vergangenheit durchgeführten Prüfungen einsehen:

— welche Dokumente hochgeladen wurden
— welche Prüfungen bestanden wurden und welche Ergebnisse sie hatten
— ob der Nutzer den Fragebogen ausgefüllt hat
— wer aus dem Team die Änderungen veranlasst hat, und so weiter

Es hilft:

  • Alle Informationen über den Nutzer an einem Ort zu speichern
  • Fehler bei der manuellen Überprüfung zu reduzieren

Nativ integriert mit der gesamten Technologie, die Sie bereits verwenden

Wir möchten nicht ändern, wie Sie arbeiten – wir möchten es nur verbessern.

Mehr über die Integration erfahrenhere.

Etablierte Standards für Sicherheit und Compliance

Wir folgen den besten Branchenpraktiken, um Ihr Unternehmen besser vor Bedrohungen zu schützen und Ihnen vertrauenswürdige Compliance-Dienstleistungen zu bieten.

Mehr über unsere Compliance erfahrenhere.

Möchten Sie die Details mit unseren Experten besprechen?

Über 4.000 Unternehmen
nutzen bereits Sumsub