✔︎ Vordefinierte Informationen, die zur Identifizierung gesammelt werden müssen
✔︎ Standard-Workflows
✔︎ Automatisierter Verifizierungsprozess
✔︎ Konnektivität mit relevanten internen und externen Datenquellen
✔︎ GDPR-konform
✔︎ Sanktionslisten
✔︎ PEP-Listen
✔︎ Listen adverser Medien
✔︎ Automatisierte IVR/EVR-Prüfungen
✔︎ Weisse Liste
✔︎ Bewertungsmodell zur eindeutigen Risikoeinstufung
✔︎ Vergleich der Risikoeinstufung innerhalb von Peer-Gruppen
✔︎ Periodische Kontoüberprüfungen, die aufgrund von Signalen und Anfragen (intern und extern) eingeleitet werden