UI für Compliance und Controlling
1) Warum es notwendig ist
Die Compliance-UI ist keine Produktbremse, sondern ein Vertrauensrahmen. Es reduziert rechtliche Risiken, beschleunigt Prüfungen und macht Entscheidungen erklärbar. Die Hauptziele sind:- Transparenz: Sie können sehen, was, wer und warum fragt/entscheidet.
- Rückverfolgbarkeit: Jeder Schritt kann durch das Protokoll wiedergegeben werden.
- Planbarkeit: Regeln sind im Vorfeld klar, Ergebnisse erklärbar.
- Humanität: Ton ohne Stigmatisierung, gerade in sensiblen Szenarien.
2) Compliance-Bereiche in iGaming und ihre UX-Muster
1. KYC/KYB - Identitäts-/Geschäftsprüfung
Muster: Schritt-für-Schritt-Assistent, Checkliste der Dokumente, ETA, Fotovorschau und Tipps, Re-Upload, Status „in Bearbeitung“.
2. AML/Sanktionen/PEP - Überwachung von Transaktionen und Personen
Muster: Risiko-Skore mit Erklärbarkeit, Matchkarte (Match), Eskalation und Zweitmeinung, SAR/STR-Entwürfe.
3. Verantwortungsvolles Spielen - Grenzen und Selbstausschluss
Muster: einfache Festlegung von Grenzen, visueller Fortschritt, neutraler Ton, kühlende Perioden.
4. Datenschutz und Einwilligungen - DSGVO/CCPA usw.
Muster: Einwilligungszentrum, Datenexport/-löschung, Zugriffsprotokolle, Minimierung.
5. Sicherheit und Zugang - RBAC/SoD/2FA
Muster: Rollenmatrix, Aufforderung zur Erhöhung der Rechte, doppelte Kontrolle, Bestätigung sensibler Vorgänge.
6. Vorfälle und Audits - Überwachung und Post-Mortem
Muster: Incident Card, Timeline, zugehörige Kommunikation (Banner/Brief), Präventionsmaßnahmen.
3) Informationsarchitektur (Skelett der Compliance-Sektion)
Dashboard: KYC/AML-Status, Warteschlangen, Alerts, KPIs (SLA, TtV - time-to-verify).
Prüfungen: KYC/KYB, Sanktionen/RER, Mittelquellen (SoF), Transaktionsüberwachung.
Regeln und Richtlinien: Skript-Designer, Versionen, Publikationen.
Protokolle und Berichte: Aktionen, Zugriffe, Datenexport, SAR/STR.
Einstellungen: Rollen/Rechte, Provider-Integrationen, Benachrichtigungsvorlagen.
4) KYC-Bildschirm: Checkliste + Master-Muster
Zusammensetzung: Fortschritt (Schritte), Liste der erforderlichen Dokumente, Hinweise zur Fotoqualität, Vorschau, Status, ETA, Kommunikationskanal.
Microcopy:- "Das dauert ~ 2 Minuten. Bereiten Sie ein Dokument und einen gut beleuchteten Ort vor"
- "Foto ohne Blendung, sichtbare Ecken und Text. Bei Bedarf wiederholen"
- A11y: explizite Labels, Anweisungen werden geäußert, 'aria-live =' polite' für Status, Fokus auf den ersten Fehler.
5) AML/Sanktionen: Risiko, Zufall und Erklärbarkeit
Risiko-Skore zeigen als Skala + Faktoren (die betroffen sind):- Risikoquellen: Geo, Geräte, Verhalten, Sanktionslisten/PPP, Transaktionsmuster.
- Die Karte des Zusammenfallens (match): das Foto/Name, Vorname, Vatersname/Datum der Geburt/Quelle der Liste/Schwelle. Schaltflächen: „Eskalation“, „Ausschließen (Begründen)“, „Mit Profil verknüpfen“.
- Erklärbarkeit: „Das Risiko ist durch (1) eine Namensübereinstimmung um 87%, (2) ein uncharakteristisches Ausgabevolumen, (3) ein frisches Gerät ohne Vorgeschichte erhöht“.
- Aktionen mit doppelter Kontrolle (vier Augen): Sperren, endgültige Ablehnung, Änderung der Grenzen.
6) Verantwortungsvolles Spiel: neutraler Ton und schnelles Handeln
Komponenten: LimitsControl, Self-Exclusion, SessionTimer, RiskAlert.
Grundsätze:- Neutraler, respektvoller Ton ohne Druck.
- Einstellung der Limits in 2-3 Schritten, Bestätigung und sichtbarer Fortschritt.
- Erklärungen „warum wir fragen“ im Nachbarblock.
- Microcopy: "Sie können ein tägliches Einzahlungslimit festlegen. Das wird helfen, die Kosten zu kontrollieren"
7) Privatsphäre und Einwilligungen
Einwilligungszentrum: Liste der Verarbeitungszwecke (Analyse, Marketing, Personalisierung), Schalter, Datum der Zustimmung, „mehr erfahren“.
Betroffenenrechte: Archiv herunterladen, Löschung beantragen, Zugriffsprotokoll einsehen.
Minimierung: Wir zeigen, welche Felder optional sind und warum Sie Pflichtfelder benötigen.
Microcopy: "Wir bitten nur um Zugriff auf die Kamera für ein Foto des Dokuments. Snapshots werden verschlüsselt und für eine begrenzte Zeit gespeichert"
8) Rollen, Rechte und doppelte Kontrolle
RBAC-Matrix: Rollen gegen Aktionen (view/edit/approve/export).
SoD: Ein Mitarbeiter kann eine Zahlung/einen Bericht nicht erstellen und genehmigen.
Eskalation der Rechte: „Beantragen Sie einen einmaligen Zugriff“ → Grund → Dauer → Auto-Rückrufs.
2FA und Bestätigungen: für sensible Vorgänge - Wiedereinstieg/Abonnement.
9) Alerts, Status und Priorisierung
Info → notice → warning → error → critical
Kritisch - globales Banner + Log-Eintrag + Benachrichtigung an den Verantwortlichen.
Rauschsteuerung: Gruppierung von Ereignissen desselben Typs, Frequenzbeschränkungen, Modus „dnd“.
Статусы KYC/AML: `none | pending | additional info | approved | rejected | expired`.
10) Regel-Designer und Versionierung
UI-Modell: "wenn... das... sonst"... mit einer Bibliothek von Bedingungen (Geo, Limit, Verhalten, Geldquelle).
Simulator: Run auf historische Daten, erwarteter Anteil der Alarme, FPR/TPR.
Versionen und Veröffentlichungen: Entwurf → Revue → Veröffentlichung; Änderungsprotokoll; Version zurückgesetzt.
Tagging: „Beta“, „Regionen“, „Kanäle“.
11) Aktivitätsprotokolle und Prüfspuren
Einzelereigniskarte: Wer + Wann + Was + Warum (Verweis auf Regel/Richtlinie), alter/neuer Wert, Anforderungsquelle (UI/API).
Filter: nach Benutzer/Aktion/Objekt/Ergebnis.
Export/Abonnements: Zeitplan und Format (CSV/JSON).
Nicht modifizierbar: „read-only“ -Markierungen, Integritätskontrolle.
12) Vorfälle und Kommunikation mit Nutzern
Incident Screen: Beschreibung, Auswirkungen, betroffene Anbieter/Methoden, ETA, Eigentümer, Zeitlinie, zugehörige Tickets, Post-Mortem-Notizen.
Kommunikation: Banner im Produkt (mit Segmentierung), E-Mail/Push, Statusseite.
Microcopy: "Der Zahlungsanbieter X ist instabil. Einigen Benutzern steht eine Anmeldeverzögerung von bis zu 30 Minuten zur Verfügung. Wir arbeiten an einer Korrektur"
13) Erklärbarkeit von Entscheidungen (Explainable UI)
Für jedes automatische Ergebnis - sichtbare Faktoren und „wie zu bestreiten“.
Bei Ablehnung: Wir erklären so viel wie möglich über die Politik (ohne Aufdeckung von Anti-Betrug).
- "Ihre Ausgabe wurde vorübergehend ausgesetzt, da die Dokumente nicht übereinstimmen. Bitte laden Sie einen zusätzlichen Adressnachweis hoch. Dies ist auf die gesetzlichen Anforderungen zur Bekämpfung der Geldwäsche zurückzuführen"
14) Designsystem für Compliance
Komponenten hinzufügen/verfeinern:- KYCChecklist, DocumentUpload, LivenessHint, RiskBadge, RiskFactors, CaseTimeline, ConsentCenter, LimitSetter, AuditTable, IncidentBanner, DualApprovalModal.
- Status- und Prioritäts-Token, Microcopy-Vorlagen für Fehler, Datenanfragen und Benachrichtigungen.
15) Verfügbarkeit (A11y) und Lokalisierung
Vollständige Tastaturnavigation, Fokusringe, AA-Kontraste.
„aria-live =“ assertive „“ für kritische Warnungen, „polite“ für Informationen.
Langsprachen (DE/TR), Datums-/Währungsformate, RTL, rechtliche Richtigkeit der Begriffe.
Zeitschriftentabellen mit 'th/scope', lesbare Überschriften.
16) Sicherheit in der Benutzeroberfläche
Standardmäßig sensible Daten maskieren, „anzeigen“ ist eine explizite Aktion.
Session-Timeouts, Wiederholungsbestätigungen in kritischen Schritten.
Geschichte der Eingänge/Geräte, Benachrichtigungen über neue Eingänge.
Verständliche Auflösungstexte (Kamera/Geo/Dateien) und Gründe.
17) Leistung und Zuverlässigkeit
Lange Protokolle virtualisieren, Filter in URLs speichern.
Skeleton statt Spinner; Retrays mit klaren Pausen.
Funktionsdegradation mit Erklärung („einige der Datenquellen sind nicht verfügbar“).
Automatische Speicherung von SAR/STR-Entwürfen und Richtlinien.
18) Qualitätskennzahlen (Minimum)
TtV (time-to-verify) Median/p95.
KYC/AML-Warteschlangen (Alter der Aufgaben, Backlog).
Anteil der Auto-Upruve und Appelationen/Eskalationen.
FPR/TPR-Regeln, erneute Überprüfung nach Änderungen.
Time-to-Resolve Vorfälle, SLA Einhaltung.
Formularfehler/Fehler beim Hochladen von Dokumenten.
CSAT über Fehler/Verifikation (Ton und Klarheit der Erklärungen).
19) Checklisten
KYC-Bildschirm vor der Veröffentlichung
- Fortschritt/ETA, verständliche Anforderungen an Fotos/Dateien.
- Inline-Validierung, Fokus auf den ersten Fehler, 'aria-' korrekt.
- Datei neu laden und Vorschau anzeigen, Entwurf automatisch speichern.
- Neutraler Ton, Lokalisierung, mobile Einschränkungen berücksichtigt.
AML/Sanktionen
- Risikoschere mit sichtbaren Faktoren und Quellen.
- Karte des Zufalls: Aktionen, Eskalation, Protokoll.
- Doppelte Kontrolle für risikoreiche Operationen.
- Regelsimulator und Versionierung.
Protokolle/Audit
- Filter, Export = Bildschirm, Unveränderlichkeit der Einträge.
- Die Zeitlinie der Ereignisse ist klar, Verweise auf Primärquellen.
20) Anti-Muster
Platzhalter statt Label in KYC-Formen.
„Fehler 400/Fehler“ ohne Erklärung „was als nächstes kommt“.
Farbe als einziges Risiko-/Statussignal.
Vermischung von Rollen und Aktionen (kein SoD).
Es gibt keine Versionierung von Regeln und Migrationen.
Verbot der Skalierung auf mobilen (unsichtbare Details von Dokumenten).
„Sofort“, wo es ETAs und Inspektionen gibt.
21) Microcopy-Vorlagen
Anforderung eines Dokuments
"Sie benötigen ein Dokument, das die Adresse bestätigt (das kommunale Konto ist nicht älter als 3 Monate). Format: JPG/PNG/PDF bis 10 MB"
Zwischenstand
"Die Unterlagen sind eingegangen. Die Überprüfung dauert bis zu 15 Minuten. Wir werden Sie über das Ergebnis informieren"
Fehler (neutral)
"Wir konnten die Daten nicht bestätigen. Bitte laden Sie ein schärferes Foto hoch - die Ecken und der Text sind sichtbar"
AML-Übereinstimmung (für Operator)
"Namensübereinstimmung (87%) mit der Liste der EU-Sanktionen. Eine zweite Meinung ist erforderlich"
Grenzwerte
"Legen Sie ein wöchentliches Einzahlungslimit von 1.000 UAH fest. Sie können jederzeit wechseln"
22) Key Screen Layouts (Drahtgitter)
A. Compliance Dashboard
KPI (TtV, Auto-Uprove-Anteil, Warteschlange) → Alerts → Fallwarteschlange → schnelles Handeln.
B. KYC-Fallkarte
Status/Inhalt/Quellen → Dokumente (Vorschau) → Checkliste → Entscheidung (approve/hold/reject) → Protokoll.
C. AML-Übereinstimmung
Spieldetails → Risikofaktoren → Eskalation/Ausschluss → SAR-Entwurf → doppelte Bestätigung.
D. Einwilligungszentrum
Zielliste, Schalter, Erläuterungen, Einwilligungsdatum, Export/Löschung, Zugriffsprotokoll.
23) Implementierungsprozess (Schritt für Schritt)
1. Szenario-Audit: KYC/AML/Limits/Einwilligungen/Protokolle.
2. MVP-компоненты: KYCChecklist, DocumentUpload, RiskBadge, ConsentCenter, AuditTable.
3. Richtlinien/Regeln: Konstruktor + Versionen + Simulator.
4. Protokolle/Berichte: einheitliches Format, Export, Abonnements.
5. A11y/i18n: Checklisten, Autotests, manuelle Läufe.
6. Metriken und Experimente: baseline, TtV/FPR-Ziele, vierteljährliche Revuen.
Abschließender Spickzettel
Transparenz, Erklärbarkeit, Berechenbarkeit sind die drei Säulen der Compliance in der UI.
Rollen, doppelte Kontrolle und Protokolle sind die Grundsicherheit.
Neutraler Ton und Zugänglichkeit - Respekt für den Nutzer und rechtliche Nachhaltigkeit.
Regelversionen + Simulator - überschaubare Änderungen ohne Überraschungen.
Messen Sie TtV, FPR/TPR, Warteschlangen, Time-to-Resolve - und verbessern Sie Ihren Zyklus.
Need - Ich bereite einen Bildschirmrahmen für Ihre Prozesse (KYC/AML/Limits/Einwilligungen), i18n-Texte und -Schlüssel sowie Checklisten für die Freigabeprüfung vor.