Creative Navy werkte samen met Callsign om hun AI-gedreven authenticatie- en fraudedetectieplatform te transformeren in iets dat senior bankrisicoeteams konden begrijpen, configureren en vertrouwen. Het project richtte zich op de beleidsengine die bepaalt hoe het fraudedetectiemodel reageert op gedrag over login- en transactieflows, gevormd door regelgeving voor enterprise-UX in financiële instellingen.
Dit project is deel van ons doorlopende werk in security platform interface-ontwerp en AI-systemen voor financiële diensten, waar evidence-based UX, beleidsengine-ontwerp en analist-workflow-optimalisatie interfaces vormgeven voor gereguleerde bankomgevingen.
Callsign had een werkend fraudedetectiemodel en beleidsengine-concept, maar analisten worstelden om reële fraudestrategieën in de interface uit te drukken. Regels waren verspreid, conflicten waren moeilijk te zien en demonstraties aan banken riepen vragen op over traceerbaarheid en audittrails.
We pasten Dynamic Systems Design toe, een methode die oplossingen ontwikkelt door ingebedde experimenten, spanningen tussen lokale optimalisatie en systeemcoherentie oplost, en implementatie begeleidt totdat organisaties onafhankelijkheid bereiken.
Ons mandaat was om te modelleren hoe fraudeanalisten over risico denken, dat te vertalen naar een configuratiebenadering implementeerbaar in React en een design system te definiëren dat het interne team kon uitbreiden. De hele inspanning duurde ongeveer zes weken, waarbij front-end engineers na ongeveer vier weken met implementatie begonnen terwijl het design system bleef volwassen worden.
Evidence-Based Research
Interactie-architectuur
Ontwerp systeem
High-Fidelity prototypen
Workflow-analyse
D3 Visualization Development
Kwaliteitsborging
Kennisoverdracht
We begonnen door de mechanica van de beleidsengine expliciet te maken via domain learning. Beleidsregels combineren in deze context condities op gedragsindicatoren zoals device fingerprint, locatieverandering, uitgavesnelheid en eerdere foutengeschiedenis met uitkomsten zoals toestaan, blokkeren of verhoogde authenticatie activeren. De bestaande interface toonde deze regels als databaseweergaven en configuratietabellen. Het sloot niet aan bij hoe analisten over fraudepatronen redeneren of hoe ze beslissingen uitleggen aan interne auditteams.
Door workshops met Callsign-product, engineering- en beveiligingsspecialisten tijdens Sandbox Experiments brachten we de bestaande regelstructuren in kaart, de fraudescenario's die ze moesten dekken en de punten waar conflicten of lacunes verschenen. Deze mapping-oefening leidde tot een duidelijke scheiding tussen het fraudedetectiemodel dat gebeurtenissen scoort en de beleidslaag die drempels, overschrijvingen en workflow-beslissingen toepast. Het werk werd een stuk UX-ontwerp voor AI-systemen waarin de interface bepaalt hoe modeloutputs in reële acties vloeien.
Vanaf daar definieerden we een informatiearchitectuur voor enterprise-beveiliging die een beleidsregel als het centrale object behandelde. Elk beleid bundelt zijn condities, acties, geschiedenis en links naar gerelateerde regels. Analisten kunnen een beleidsregel volgen van definitie tot evaluatie zonder context te verlaten. Beslissingen worden vastgelegd op een manier die auditbeoordeling en regelgevende controles gerelateerd aan SCA, PCI DSS en intern bestuur ondersteunt. We valideerden vroege versies van deze structuur met Callsign-teams met behulp van beknopte scenario's in plaats van abstracte diagrammen, en pasten aan op basis van hun feedback.
Met de architectuur op zijn plaats herontwerpen we analist-journeys om te weerspiegelen hoe fraudeteams daadwerkelijk een case doordenken. De vorige ervaring dwong gebruikers om te springen tussen configuratieschermen, referentiedocumenten en datatables wanneer ze een enkele regel wilden aanpassen. We vervingen dit door een beleidsgerichte flow. Analisten identificeren een scenario, openen de relevante beleidsset, passen condities in context aan en zien onmiddellijk waar in de workflow de wijziging van toepassing is.
Het kerninteractieconcept was een driegebarenmodel ontworpen voor interactieontwerp voor fraudeanalisten. Analisten slepen om nodes in de workflow te creëren of herpositioneren, klikken om inline regelparameters te openen en bewerken, en tekenen een verbinding om nodes te koppelen en volgorde te definiëren. Deze gebaren zijn consistent door de hele tool, wat de leerinspanning laag houdt voor gebruikers die uit risico- of compliance-achtergronden komen in plaats van productachtergronden.
We moesten ook scope-afwegingen maken via tension-driven reasoning. Voor de eerste release gaven we prioriteit aan beleidsvorming, conflictzichtbaarheid en impactuitleg boven geavanceerde samenwerkingsfuncties of volledige versiegeschiedenisweergaven. Deze beslissing weerspiegelde het onmiddellijke doel om demo's met risico- en beveiligingsteams bij grote banken effectief en geloofwaardig te maken. Vroege interne testen met Callsign-analisten bevestigden dat de nieuwe journeys de tijd verminderden die nodig was om een veelvoorkomend fraudescenario in de tool uit te drukken en uitleg tijdens klantgesprekken eenvoudiger maakten.
Configuratie alleen was niet genoeg. Callsign had een manier nodig voor analisten en bankstakeholders om te begrijpen wat een bepaalde set beleidsregels zou doen in realistische scenario's. We creëerden een evaluatiemodus waarin gebruikers een simulatiecontext definiëren met behulp van natuurlijke taal-achtige filters zoals klantsegment, geografie of transactietype. Het systeem voert deze instellingen vervolgens door het fraudedetectiemodel en de beleidsengine en presenteert de resultaten in een gerichte analytische weergave.
De evaluatieweergave is centraal voor gebruikerservaring voor risicobeheertools omdat het de lus sluit tussen configuratie en impact. Analisten kunnen zien hoe vaak een scenario zou leiden tot automatische goedkeuring, verhoogde authenticatie of blokkering, en kunnen controleren of high-risk cases erdoorheen zouden glippen. Om dit interpreteerbaar te maken vertrouwden we op datavisualisatie voor banksystemen geïmplementeerd met D3, waarbij we grafiek- en flowrepresentaties gebruikten die benadrukken waar verkeer zich concentreert en waar beleidsregels knelpunten creëren.
We hielden de relatie tussen configuratie en evaluatie zeer duidelijk. Beleidsregels worden altijd bewerkt in de configuratieruimte, en de evaluatieomgeving consumeert die definities zonder gebruikers toe te staan ze ter plekke te wijzigen. Deze begrenzing voorkomt ongevolgde wijzigingen tijdens analyse. We gebruikten evidence-based UX voor AI om de evaluatieflow te verfijnen, waarbij we observeerden hoe analisten de grafieken interpreteerden en waar verkeerde lezingen plaatsvonden, en vervolgens labels en interacties dienovereenkomstig vereenvoudigden. Het resultaat is een gecontroleerde maar flexibele lus waarin analisten beleidsstrategieën kunnen testen, aanpassen en rechtvaardigen zonder modelinternals bloot te leggen.
Vanaf de eerste weken behandelden we elk scherm als onderdeel van een design system in plaats van een eenmalig artefact tijdens Concept Convergence. Het systeem omvat workflow-constructie, beleidsmanagement, evaluatieweergaven en ondersteunende navigatiestructuren. Elk component heeft gedocumenteerde toestanden, interactieregels en gebruiksnotities. Dit fundament werd een design system voor bankproducten dat Callsign helpt consistentie te behouden over nieuwe beveiligingsfuncties en toekomstige modules.
Aan de engineering-kant stemden we vroeg af met het front-end team. Beleids- en workflow-componenten werden gemodelleerd als React-eenheden die kunnen worden samengesteld om complexere schermen te creëren zonder duplicatie. Bijvoorbeeld, dezelfde beleidssamenvatting-module verschijnt in configuratielijsten, in het workflow-canvas en in evaluatieresultaten, met een consistent gedragscontract. De D3-gebaseerde visualisaties zitten binnen toegewijde React-containers zodat layout- en renderingverantwoordelijkheden duidelijk gescheiden zijn, wat performance-tuning voor grotere datasets ondersteunt.
We structureerden deliverables om in hun ontwikkelingsproces te passen tijdens Implementation Partnership. Specificaties volgden de structuur van hun bestaande werk in Git en Confluence, en we sloten aan bij reguliere sessies met engineers om edge cases op te lossen voordat ze implementatie bereikten. Na ongeveer acht weken bereikte het project een stabiele staat. De nieuwe workflows en beleidsmanagement-interfaces waren klaar voor enterprise-demo's en het design system was compleet genoeg om verder intern werk te begeleiden. Callsign's eigen designers gebruikten dit systeem later als basis voor aanvullende modules buiten fraude en authenticatie.
De herontworpen beleidsengine en analist-workflows ondersteunden een reeks demo's met grote UK-banken en andere grote financiële instellingen die hun authenticatie- en fraudedetectieplatform evalueerden. Productmanagers konden een configuratie-ervaring presenteren die aansloot bij hoe risicoteams fraudeproblemen framen, terwijl engineering-leads een duidelijk pad konden zien van interfacegedrag naar implementatie. Deze afstemming verkortte verkoopgesprekken en verminderde de hoeveelheid uitleg die nodig was in technische follow-up sessies.
Intern veranderde de nieuwe structuur hoe de Callsign-teams over het product dachten. De scheiding tussen beleidsconfiguratie en evaluatie maakte het gemakkelijker om toekomstige mogelijkheden te plannen zoals rijkere versiebeheer, samenwerkingsfuncties en aanvullende datafeeds, aangezien elk zich zou hechten aan een gedefinieerd deel van het systeem in plaats van aan een vrijvormige interface. Het design system verminderde ook de time-to-market voor vervolgfuncties. In praktische zin bracht het gecombineerde ontwerp- en implementatiewerk de enterprise-ready beleidsengine ongeveer zes maanden eerder op de markt dan de vorige aanpak zou hebben toegestaan.
De organisatie verwierf immateriële middelen: oordeel over wat van belang is in fraudedetectiebeleidsconfiguratie voor financiële instellingen, gedeelde productintuïtie over hoe AI-gedreven beveiligingssystemen controle en traceerbaarheid moeten blootleggen aan risicoanalisten, en redeneervermogens dat teams in staat stelt beveiligingsmodules uit te breiden zonder het governancemodel te fragmenteren. Het systeem handhaaft competitive position door fraudestrategieconfiguratie transparant en controleerbaar te maken, terwijl concurrenten die geautomatiseerde black-box benaderingen prioriteren boven analistencontrole en regelgevende traceerbaarheid worstelen om bankbeveiligingsteams te bedienen die werken onder strikte compliance- en risicomanagementvereisten.
Voor Creative Navy bevestigde het project de waarde van het behandelen van complexe beveiligings-UX als een eigen specialisme in plaats van als een generieke enterprise-subcategorie. De combinatie van analist-gecentreerde journeys, gecontroleerd AI-gedrag, regelgevingsbewustzijn en precieze engineering-integratie is nu onderdeel van hoe we vergelijkbaar werk benaderen. Callsign bleef het design system minstens twee jaar na het project gebruiken, het uitbreidend over aanvullende beveiligingsmodules en coherentie bewarend terwijl het platform rijpte.
Contracten met grote Britse banken gewonnen op basis van demo
UX/UI ontwerp opgeleverd in zes weken
Gecodeerde frontend met D3 geleverd in vier weken
Verkorte marktintroductietijd van zes maanden
Ons ontwerpsysteem is twee jaar later nog steeds in gebruik
Callsign bekroont als Technology Pioneer
Callsign bekroont als Technology Pioneer