GH GambleHub

UI für Compliance und Controlling

1) Warum es notwendig ist

Die Compliance-UI ist keine Produktbremse, sondern ein Vertrauensrahmen. Es reduziert rechtliche Risiken, beschleunigt Prüfungen und macht Entscheidungen erklärbar. Die Hauptziele sind:
  • Transparenz: Sie können sehen, was, wer und warum fragt/entscheidet.
  • Rückverfolgbarkeit: Jeder Schritt kann durch das Protokoll wiedergegeben werden.
  • Planbarkeit: Regeln sind im Vorfeld klar, Ergebnisse erklärbar.
  • Humanität: Ton ohne Stigmatisierung, gerade in sensiblen Szenarien.

2) Compliance-Bereiche in iGaming und ihre UX-Muster

1. KYC/KYB - Identitäts-/Geschäftsprüfung

Muster: Schritt-für-Schritt-Assistent, Checkliste der Dokumente, ETA, Fotovorschau und Tipps, Re-Upload, Status „in Bearbeitung“.

2. AML/Sanktionen/PEP - Überwachung von Transaktionen und Personen

Muster: Risiko-Skore mit Erklärbarkeit, Matchkarte (Match), Eskalation und Zweitmeinung, SAR/STR-Entwürfe.

3. Verantwortungsvolles Spielen - Grenzen und Selbstausschluss

Muster: einfache Festlegung von Grenzen, visueller Fortschritt, neutraler Ton, kühlende Perioden.

4. Datenschutz und Einwilligungen - DSGVO/CCPA usw.

Muster: Einwilligungszentrum, Datenexport/-löschung, Zugriffsprotokolle, Minimierung.

5. Sicherheit und Zugang - RBAC/SoD/2FA

Muster: Rollenmatrix, Aufforderung zur Erhöhung der Rechte, doppelte Kontrolle, Bestätigung sensibler Vorgänge.

6. Vorfälle und Audits - Überwachung und Post-Mortem

Muster: Incident Card, Timeline, zugehörige Kommunikation (Banner/Brief), Präventionsmaßnahmen.

3) Informationsarchitektur (Skelett der Compliance-Sektion)

Dashboard: KYC/AML-Status, Warteschlangen, Alerts, KPIs (SLA, TtV - time-to-verify).
Prüfungen: KYC/KYB, Sanktionen/RER, Mittelquellen (SoF), Transaktionsüberwachung.
Regeln und Richtlinien: Skript-Designer, Versionen, Publikationen.
Protokolle und Berichte: Aktionen, Zugriffe, Datenexport, SAR/STR.
Einstellungen: Rollen/Rechte, Provider-Integrationen, Benachrichtigungsvorlagen.

4) KYC-Bildschirm: Checkliste + Master-Muster

Zusammensetzung: Fortschritt (Schritte), Liste der erforderlichen Dokumente, Hinweise zur Fotoqualität, Vorschau, Status, ETA, Kommunikationskanal.

Microcopy:
  • "Das dauert ~ 2 Minuten. Bereiten Sie ein Dokument und einen gut beleuchteten Ort vor"
  • "Foto ohne Blendung, sichtbare Ecken und Text. Bei Bedarf wiederholen"
  • A11y: explizite Labels, Anweisungen werden geäußert, 'aria-live =' polite' für Status, Fokus auf den ersten Fehler.

5) AML/Sanktionen: Risiko, Zufall und Erklärbarkeit

Risiko-Skore zeigen als Skala + Faktoren (die betroffen sind):
  • Risikoquellen: Geo, Geräte, Verhalten, Sanktionslisten/PPP, Transaktionsmuster.
  • Die Karte des Zusammenfallens (match): das Foto/Name, Vorname, Vatersname/Datum der Geburt/Quelle der Liste/Schwelle. Schaltflächen: „Eskalation“, „Ausschließen (Begründen)“, „Mit Profil verknüpfen“.
  • Erklärbarkeit: „Das Risiko ist durch (1) eine Namensübereinstimmung um 87%, (2) ein uncharakteristisches Ausgabevolumen, (3) ein frisches Gerät ohne Vorgeschichte erhöht“.
  • Aktionen mit doppelter Kontrolle (vier Augen): Sperren, endgültige Ablehnung, Änderung der Grenzen.

6) Verantwortungsvolles Spiel: neutraler Ton und schnelles Handeln

Komponenten: LimitsControl, Self-Exclusion, SessionTimer, RiskAlert.

Grundsätze:
  • Neutraler, respektvoller Ton ohne Druck.
  • Einstellung der Limits in 2-3 Schritten, Bestätigung und sichtbarer Fortschritt.
  • Erklärungen „warum wir fragen“ im Nachbarblock.
  • Microcopy: "Sie können ein tägliches Einzahlungslimit festlegen. Das wird helfen, die Kosten zu kontrollieren"

7) Privatsphäre und Einwilligungen

Einwilligungszentrum: Liste der Verarbeitungszwecke (Analyse, Marketing, Personalisierung), Schalter, Datum der Zustimmung, „mehr erfahren“.
Betroffenenrechte: Archiv herunterladen, Löschung beantragen, Zugriffsprotokoll einsehen.
Minimierung: Wir zeigen, welche Felder optional sind und warum Sie Pflichtfelder benötigen.

Microcopy: "Wir bitten nur um Zugriff auf die Kamera für ein Foto des Dokuments. Snapshots werden verschlüsselt und für eine begrenzte Zeit gespeichert"

8) Rollen, Rechte und doppelte Kontrolle

RBAC-Matrix: Rollen gegen Aktionen (view/edit/approve/export).
SoD: Ein Mitarbeiter kann eine Zahlung/einen Bericht nicht erstellen und genehmigen.
Eskalation der Rechte: „Beantragen Sie einen einmaligen Zugriff“ → Grund → Dauer → Auto-Rückrufs.
2FA und Bestätigungen: für sensible Vorgänge - Wiedereinstieg/Abonnement.

9) Alerts, Status und Priorisierung

Info → notice → warning → error → critical

Kritisch - globales Banner + Log-Eintrag + Benachrichtigung an den Verantwortlichen.
Rauschsteuerung: Gruppierung von Ereignissen desselben Typs, Frequenzbeschränkungen, Modus „dnd“.
Статусы KYC/AML: `none | pending | additional info | approved | rejected | expired`.

10) Regel-Designer und Versionierung

UI-Modell: "wenn... das... sonst"... mit einer Bibliothek von Bedingungen (Geo, Limit, Verhalten, Geldquelle).
Simulator: Run auf historische Daten, erwarteter Anteil der Alarme, FPR/TPR.
Versionen und Veröffentlichungen: Entwurf → Revue → Veröffentlichung; Änderungsprotokoll; Version zurückgesetzt.
Tagging: „Beta“, „Regionen“, „Kanäle“.

11) Aktivitätsprotokolle und Prüfspuren

Einzelereigniskarte: Wer + Wann + Was + Warum (Verweis auf Regel/Richtlinie), alter/neuer Wert, Anforderungsquelle (UI/API).
Filter: nach Benutzer/Aktion/Objekt/Ergebnis.
Export/Abonnements: Zeitplan und Format (CSV/JSON).
Nicht modifizierbar: „read-only“ -Markierungen, Integritätskontrolle.

12) Vorfälle und Kommunikation mit Nutzern

Incident Screen: Beschreibung, Auswirkungen, betroffene Anbieter/Methoden, ETA, Eigentümer, Zeitlinie, zugehörige Tickets, Post-Mortem-Notizen.
Kommunikation: Banner im Produkt (mit Segmentierung), E-Mail/Push, Statusseite.

Microcopy: "Der Zahlungsanbieter X ist instabil. Einigen Benutzern steht eine Anmeldeverzögerung von bis zu 30 Minuten zur Verfügung. Wir arbeiten an einer Korrektur"

13) Erklärbarkeit von Entscheidungen (Explainable UI)

Für jedes automatische Ergebnis - sichtbare Faktoren und „wie zu bestreiten“.
Bei Ablehnung: Wir erklären so viel wie möglich über die Politik (ohne Aufdeckung von Anti-Betrug).

Fehlermuster:
  • "Ihre Ausgabe wurde vorübergehend ausgesetzt, da die Dokumente nicht übereinstimmen. Bitte laden Sie einen zusätzlichen Adressnachweis hoch. Dies ist auf die gesetzlichen Anforderungen zur Bekämpfung der Geldwäsche zurückzuführen"

14) Designsystem für Compliance

Komponenten hinzufügen/verfeinern:
  • KYCChecklist, DocumentUpload, LivenessHint, RiskBadge, RiskFactors, CaseTimeline, ConsentCenter, LimitSetter, AuditTable, IncidentBanner, DualApprovalModal.
  • Status- und Prioritäts-Token, Microcopy-Vorlagen für Fehler, Datenanfragen und Benachrichtigungen.

15) Verfügbarkeit (A11y) und Lokalisierung

Vollständige Tastaturnavigation, Fokusringe, AA-Kontraste.
„aria-live =“ assertive „“ für kritische Warnungen, „polite“ für Informationen.
Langsprachen (DE/TR), Datums-/Währungsformate, RTL, rechtliche Richtigkeit der Begriffe.
Zeitschriftentabellen mit 'th/scope', lesbare Überschriften.

16) Sicherheit in der Benutzeroberfläche

Standardmäßig sensible Daten maskieren, „anzeigen“ ist eine explizite Aktion.
Session-Timeouts, Wiederholungsbestätigungen in kritischen Schritten.
Geschichte der Eingänge/Geräte, Benachrichtigungen über neue Eingänge.
Verständliche Auflösungstexte (Kamera/Geo/Dateien) und Gründe.

17) Leistung und Zuverlässigkeit

Lange Protokolle virtualisieren, Filter in URLs speichern.
Skeleton statt Spinner; Retrays mit klaren Pausen.
Funktionsdegradation mit Erklärung („einige der Datenquellen sind nicht verfügbar“).
Automatische Speicherung von SAR/STR-Entwürfen und Richtlinien.

18) Qualitätskennzahlen (Minimum)

TtV (time-to-verify) Median/p95.
KYC/AML-Warteschlangen (Alter der Aufgaben, Backlog).
Anteil der Auto-Upruve und Appelationen/Eskalationen.
FPR/TPR-Regeln, erneute Überprüfung nach Änderungen.
Time-to-Resolve Vorfälle, SLA Einhaltung.
Formularfehler/Fehler beim Hochladen von Dokumenten.
CSAT über Fehler/Verifikation (Ton und Klarheit der Erklärungen).

19) Checklisten

KYC-Bildschirm vor der Veröffentlichung

  • Fortschritt/ETA, verständliche Anforderungen an Fotos/Dateien.
  • Inline-Validierung, Fokus auf den ersten Fehler, 'aria-' korrekt.
  • Datei neu laden und Vorschau anzeigen, Entwurf automatisch speichern.
  • Neutraler Ton, Lokalisierung, mobile Einschränkungen berücksichtigt.

AML/Sanktionen

  • Risikoschere mit sichtbaren Faktoren und Quellen.
  • Karte des Zufalls: Aktionen, Eskalation, Protokoll.
  • Doppelte Kontrolle für risikoreiche Operationen.
  • Regelsimulator und Versionierung.

Protokolle/Audit

  • Filter, Export = Bildschirm, Unveränderlichkeit der Einträge.
  • Die Zeitlinie der Ereignisse ist klar, Verweise auf Primärquellen.

20) Anti-Muster

Platzhalter statt Label in KYC-Formen.
„Fehler 400/Fehler“ ohne Erklärung „was als nächstes kommt“.
Farbe als einziges Risiko-/Statussignal.
Vermischung von Rollen und Aktionen (kein SoD).
Es gibt keine Versionierung von Regeln und Migrationen.
Verbot der Skalierung auf mobilen (unsichtbare Details von Dokumenten).
„Sofort“, wo es ETAs und Inspektionen gibt.

21) Microcopy-Vorlagen

Anforderung eines Dokuments

"Sie benötigen ein Dokument, das die Adresse bestätigt (das kommunale Konto ist nicht älter als 3 Monate). Format: JPG/PNG/PDF bis 10 MB"

Zwischenstand

"Die Unterlagen sind eingegangen. Die Überprüfung dauert bis zu 15 Minuten. Wir werden Sie über das Ergebnis informieren"

Fehler (neutral)

"Wir konnten die Daten nicht bestätigen. Bitte laden Sie ein schärferes Foto hoch - die Ecken und der Text sind sichtbar"

AML-Übereinstimmung (für Operator)

"Namensübereinstimmung (87%) mit der Liste der EU-Sanktionen. Eine zweite Meinung ist erforderlich"

Grenzwerte

"Legen Sie ein wöchentliches Einzahlungslimit von 1.000 UAH fest. Sie können jederzeit wechseln"

22) Key Screen Layouts (Drahtgitter)

A. Compliance Dashboard

KPI (TtV, Auto-Uprove-Anteil, Warteschlange) → Alerts → Fallwarteschlange → schnelles Handeln.

B. KYC-Fallkarte

Status/Inhalt/Quellen → Dokumente (Vorschau) → Checkliste → Entscheidung (approve/hold/reject) → Protokoll.

C. AML-Übereinstimmung

Spieldetails → Risikofaktoren → Eskalation/Ausschluss → SAR-Entwurf → doppelte Bestätigung.

D. Einwilligungszentrum

Zielliste, Schalter, Erläuterungen, Einwilligungsdatum, Export/Löschung, Zugriffsprotokoll.

23) Implementierungsprozess (Schritt für Schritt)

1. Szenario-Audit: KYC/AML/Limits/Einwilligungen/Protokolle.
2. MVP-компоненты: KYCChecklist, DocumentUpload, RiskBadge, ConsentCenter, AuditTable.
3. Richtlinien/Regeln: Konstruktor + Versionen + Simulator.
4. Protokolle/Berichte: einheitliches Format, Export, Abonnements.
5. A11y/i18n: Checklisten, Autotests, manuelle Läufe.
6. Metriken und Experimente: baseline, TtV/FPR-Ziele, vierteljährliche Revuen.

Abschließender Spickzettel

Transparenz, Erklärbarkeit, Berechenbarkeit sind die drei Säulen der Compliance in der UI.
Rollen, doppelte Kontrolle und Protokolle sind die Grundsicherheit.
Neutraler Ton und Zugänglichkeit - Respekt für den Nutzer und rechtliche Nachhaltigkeit.
Regelversionen + Simulator - überschaubare Änderungen ohne Überraschungen.
Messen Sie TtV, FPR/TPR, Warteschlangen, Time-to-Resolve - und verbessern Sie Ihren Zyklus.

Need - Ich bereite einen Bildschirmrahmen für Ihre Prozesse (KYC/AML/Limits/Einwilligungen), i18n-Texte und -Schlüssel sowie Checklisten für die Freigabeprüfung vor.

Contact

Kontakt aufnehmen

Kontaktieren Sie uns bei Fragen oder Support.Wir helfen Ihnen jederzeit gerne!

Telegram
@Gamble_GC
Integration starten

Email ist erforderlich. Telegram oder WhatsApp – optional.

Ihr Name optional
Email optional
Betreff optional
Nachricht optional
Telegram optional
@
Wenn Sie Telegram angeben – antworten wir zusätzlich dort.
WhatsApp optional
Format: +Ländercode und Nummer (z. B. +49XXXXXXXXX).

Mit dem Klicken des Buttons stimmen Sie der Datenverarbeitung zu.