Creative Navy arbetade med Callsign för att göra deras AI-drivna plattform för autentisering och bedrägeridetektering till något som seniora riskteam inom banker kunde förstå, konfigurera och lita på. Uppdraget fokuserade på policy-motorn som styr hur bedrägerimodellen reagerar på beteenden genom inloggnings- och transaktionsflöden, formad av regelverk för enterprise UX inom finansiella institutioner.
Detta projekt är en del av vårt pågående arbete med gränssnittsdesign för säkerhetsplattformar och AI-system inom finansiella tjänster, där evidence based UX, design av policy-motorer och optimering av analytikers arbetsflöden formar gränssnitt för reglerade bankmiljöer.
Callsign hade en fungerande modell för bedrägeridetektering och ett koncept för en policy-motor, men analytikerna hade svårt att uttrycka verkliga bedrägeristrategier i gränssnittet. Reglerna var utspridda, konflikter var svåra att se, och demonstrationer för banker väckte frågor om spårbarhet och revisionsspår.
Vi använde Dynamic Systems Design, en metod som låter lösningar växa genom inbyggd experimentering, löser spänningar mellan lokal optimering och systemkoherens, och stöttar implementeringen tills organisationer blir självständiga.
Vårt uppdrag var att modellera hur bedrägerianalytiker tänker kring risk, översätta detta till ett konfigurationssätt som kan implementeras i React och definiera ett design system som det interna teamet kunde vidareutveckla. Hela arbetet tog cirka sex veckor, med front-end-ingenjörer som påbörjade implementationen efter ungefär fyra veckor, medan design systemet fortsatte att mogna.
Evidence-Based Research
Interaction Architecture
System för utformning
Prototyper med hög trovärdighet
Workflow Analysis
D3 Visualization Development
Kvalitetssäkring
Capability Transfer
Vi började med att tydliggöra policy-motorns mekanik genom domain learning. I detta sammanhang kombinerar policyer villkor baserade på beteendeindikatorer som enhetsfingeravtryck, platsförändringar, transaktionshastighet och tidigare misslyckanden, med utfall som att tillåta, blockera eller trigga stegvis autentisering. Det befintliga gränssnittet visade dessa regler som databasvyer och konfigurationstabeller. Det stämde inte med hur analytiker resonerar kring bedrägerimönster eller hur de förklarar beslut för interna revisionsteam.
Genom workshops med Callsigns produkt-, ingenjörs- och säkerhetsspecialister under Sandbox Experiments kartlade vi befintliga regelstrukturer, de bedrägeriscenarier som behövde täckas och de punkter där konflikter eller luckor uppstod. Denna kartläggning ledde till en tydlig uppdelning mellan bedrägeridetektionsmodellen som poängsätter händelser och policy-lagret som tillämpar trösklar, undantag och arbetsflödesbeslut. Arbetet blev ett exempel på UX-design för AI-system, där gränssnittet styr hur modellens utdata omsätts i verkliga åtgärder.
Därefter definierade vi en informationsarkitektur för enterprise-säkerhet som behandlar en policy som det centrala objektet. Varje policy samlar sina villkor, åtgärder, historik och länkar till relaterade regler. Analytiker kan följa en policy från definition till utvärdering utan att lämna kontexten. Beslut registreras på ett sätt som stödjer granskning och regulatoriska kontroller kopplade till SCA, PCI DSS och intern styrning. Vi validerade tidiga versioner av denna struktur med Callsigns team genom korta scenarier i stället för abstrakta diagram, och justerade den utifrån deras feedback.
Med arkitekturen på plats designade vi om analytikerresorna för att spegla hur bedrägeriteam faktiskt tänker igenom ett ärende. Den tidigare upplevelsen tvingade användare att hoppa mellan konfigurationsvyer, referensdokument och datatabeller när de ville justera en enda regel. Vi ersatte detta med ett policy-centrerat flöde. Analytiker identifierar ett scenario, öppnar det relevanta policy-setet, justerar villkor i kontext och ser omedelbart var i workflowen ändringen gäller.
Det centrala interaktionskonceptet var en tre-gester-modell utformad för interaktionsdesign för bedrägerianalytiker. Analytiker drar för att skapa eller flytta noder i arbetsflödet, klickar för att öppna och redigera regelparametrar direkt i gränssnittet, och ritar en koppling för att länka noder och definiera sekvens. Dessa gester är konsekventa i hela verktyget, vilket håller inlärningströskeln låg för användare med bakgrund inom risk eller compliance snarare än produktutveckling.
Vi behövde också göra scope trade offs genom tension-driven reasoning. För den första versionen prioriterade vi skapande av policyer, synlighet för konflikter och förklaring av påverkan framför avancerade samarbetsfunktioner eller fullständiga vyer för versionshistorik. Detta beslut speglade det omedelbara målet att göra demonstrationer för risk- och säkerhetsteam på stora banker effektiva och trovärdiga. Tidiga interna tester med Callsigns analytiker bekräftade att de nya användarresorna minskade tiden det tog att uttrycka ett vanligt bedrägeriscenario i verktyget och gjorde förklaringarna under kundsamtal mer raka och begripliga.
Konfiguration ensam var inte tillräckligt. Callsign behövde ett sätt för analytiker och bankintressenter att förstå vad en viss uppsättning policyer skulle innebära i realistiska scenarier. Vi skapade ett utvärderingsläge där användare definierar ett simuleringssammanhang med hjälp av filter i naturligt språk, såsom kundsegment, geografi eller transaktionstyp. Systemet kör sedan dessa inställningar genom bedrägeridetektionsmodellen och policy-motorn och presenterar resultaten i en fokuserad analytisk vy.
Utvärderingsvyn är central för användarupplevelsen i riskhanteringsverktyg, eftersom den sluter cirkeln mellan konfiguration och effekt. Analytiker kan se hur ofta ett scenario leder till automatisk godkännande, stegvis autentisering eller blockering, och kontrollera om högriskfall kan slinka igenom. För att göra detta begripligt använde vi data visualisation för banksystem, implementerat med D Three, med graf- och flödesrepresentationer som visar var trafiken koncentreras och var policyer skapar flaskhalsar.
Vi höll relationen mellan konfiguration och utvärdering mycket tydlig. Policyer redigeras alltid i konfigurationsytan, och utvärderingsmiljön använder dessa definitioner utan att låta användare ändra dem direkt. Detta skyddsräcke förhindrar ospårade ändringar under analys. Vi använde evidence based UX för AI för att förfina utvärderingsflödet genom att observera hur analytiker tolkade diagrammen och var missförstånd uppstod, och därefter förenkla etiketter och interaktioner. Resultatet är en kontrollerad men flexibel loop där analytiker kan testa, justera och motivera policy-strategier utan att exponera modellens interna funktioner.
Redan från de första veckorna behandlade vi varje skärm som en del av ett design system, snarare än som ett enskilt artefakt under Concept Convergence. Systemet omfattar byggande av arbetsflöden, hantering av policyer, utvärderingsvyer och stödjande navigationsstrukturer. Varje komponent har dokumenterade tillstånd, interaktionsregler och användningsnoter. Denna grund blev ett design system för bankprodukter som hjälper Callsign att upprätthålla konsekvens i nya säkerhetsfunktioner och framtida moduler.
På engineering-sidan samordnade vi oss tidigt med front end-teamet. Policy- och workflow-komponenter modellerades som React-enheter som kan kombineras för att skapa mer komplexa vyer utan duplicering. Till exempel visas samma policy-sammanfattningsmodul i konfigurationslistor, i workflow-canvasen och i utvärderingsresultat, med ett konsekvent beteendekontrakt. D Three-baserade visualiseringar ligger i dedikerade React-containrar så att ansvar för layout och rendering är tydligt separerade, vilket stödjer prestandaoptimering för större datamängder.
Vi strukturerade leveranserna för att passa deras utvecklingsprocess under Implementation Partnership. Specifikationerna följde strukturen i deras befintliga arbete i Git och Confluence, och vi deltog i regelbundna sessioner med ingenjörer för att lösa edge cases innan de nådde implementation. Efter cirka åtta veckor hade projektet nått ett stabilt läge. De nya workflowen och gränssnitten för policy-hantering var redo för enterprise-demos, och design systemet var tillräckligt komplett för att vägleda fortsatt internt arbete. Callsigns egna designers använde senare detta system som grund för ytterligare moduler utöver bedrägeri och autentisering.
Den omarbetade policy-motorn och analytikernas arbetsflöden stödde en serie demonstrationer med stora brittiska banker och andra större finansinstitut som utvärderade deras plattform för autentisering och bedrägeridetektering. Produktchefer kunde presentera en konfigurationsupplevelse som speglade hur riskteam formulerar bedrägeriproblem, medan engineering-ledare såg en tydlig väg från gränssnittets beteende till implementation. Denna samordning förkortade säljprocesserna och minskade behovet av förklaringar i tekniska uppföljningsmöten.
Internt förändrade den nya strukturen hur Callsigns team tänkte kring produkten. Uppdelningen mellan policy-konfiguration och utvärdering gjorde det enklare att planera framtida funktioner som rikare versionshantering, samarbetsfunktioner och ytterligare datakällor, eftersom varje del kunde kopplas till en tydligt definierad del av systemet i stället för ett friformsgränssnitt. Design systemet minskade också time to market för efterföljande funktioner. I praktiken innebar det samlade design- och implementationsarbetet att den enterprise ready policy-motorn kunde lanseras cirka sex månader tidigare än vad den tidigare ansatsen hade tillåtit.
Organisationen har fått immateriella resurser: omdöme kring vad som är viktigt i konfiguration av policyer för bedrägeridetektering i finansiella institutioner, en gemensam produktintuition om hur AI-drivna säkerhetssystem bör ge riskanalytiker kontroll och spårbarhet, samt en reasoning capability som gör det möjligt för team att utöka säkerhetsmoduler utan att fragmentera styrningsmodellen. Systemet behåller sin competitive position genom att göra konfigurationen av bedrägeristrategier transparent och granskningsbar, medan konkurrenter som prioriterar automatiserade black-box-lösningar framför analytikerkontroll och regulatorisk spårbarhet har svårt att betjäna bankernas säkerhetsteam som arbetar under strikta krav på regelefterlevnad och riskhantering.
För Creative Navy bekräftade projektet värdet av att behandla komplex säkerhets-UX som en egen specialisering snarare än som en generell enterprise-underkategori. Kombinationen av analytikercentrerade användarresor, kontrollerat AI-beteende, regulatorisk medvetenhet och exakt teknisk integration är nu en del av hur vi arbetar med liknande uppdrag. Callsign fortsatte att använda design systemet i minst två år efter samarbetet, och utökade det till ytterligare säkerhetsmoduler samtidigt som plattformen mognade.
Kontrakt med stora brittiska banker som vunnits på grundval av demonstrationer
UX/UI-design levererad på 6 veckor
Kodad frontend med D3 levererad på 4 veckor
Tiden till marknadsintroduktion minskad med 6 månader
Vårt designsystem används fortfarande 2 år senare