Zum Hauptinhalt springen
Bild
lila Hexagonmuster
Bild
Mann arbeitet an Computer

Intelligence zum Erkennen und Verhindern von Betrug

Finanzvorschriften – KYC, AML und PSD2/Open Banking – verlangen eine hochsichere Identitätsprüfung. Ihre Kunden verlangen flexiblen, digitalen Service nach ihren eigenen zeitlichen Vorgaben. Unsere Lösung zur Identitätsüberprüfung bietet beides, indem sie 6.000 amtliche Ausweisdokumente aus mehr als 196 Ländern sowie Optionen zur Verifizierung der Person, die den Ausweis vorlegt, und zur Überprüfung der Echtheit unterstützt.

So funktioniert‘s

Es gibt keine zu verwaltenden Server oder bereitzustellende Software. Sie nutzen einfach unseren Cloud-basierten Dienst, um Ihre Richtlinien einzuführen und die Aktivität in Ihren Netzwerken zu überwachen.

Schritt 1

Ein Benutzer ruft Ihre Website oder App von einem beliebigen Gerät aus auf.

Schritt 2

Der Gerätefingerabdruck und die Datenattribute werden über JavaScript oder Mobile SDK erfasst.

Schritt 3

Eine „Authentifizierung oder Betrug“-Anfrage wird zur Analyse an unsere Geräteüberwachungsplattform gesendet.

Schritt 4

Innerhalb von Millisekunden wird eine individuelle Echtzeitantwort mit Bezug auf das Gerät und die Transaktion zurückgesendet.

Schritt 5

Auf der Grundlage der von Ihnen festgelegten Richtlinien gewährt oder verweigert unsere Lösung den Zugriff – oder gibt eine Step-Up-Challenge als zusätzlichen Identitätsnachweis aus.

Funktionen der Gerätereputation

Bild
Symbol: Mobiltelefon

Geräte-ID und Registrierung

Bestätigen Sie die Identität von Benutzern durch einen hochpräzisen Abgleich von Fingerabdrücken.

Bild
Daumen-hoch-Symbol

Toleranz bei Geräteänderungen

Minimiert falsch-negative Antworten und legt akzeptable Risiken mit integrierten Informationen zu typischen Geräteänderungen fest.

Bild
Augen-Symbol

Versteckte Verbindungen offenlegen

Initiieren Sie Step-up-Authentifizierungs-Challenges, wenn schädliche Geräteaktivitätsmuster oder Akteure erkannt werden.

Bild
Radarsymbol

Erkennung von Umgehungsstrategien

Proxy Piercing erkennt betrügerische Server und setzt moderne Techniken ein, um Aktivitäten zur Anonymisierung aufzudecken.

Bild
Flaggen-Symbol

Globale Geräteüberwachungsplattform

Echtzeit-Feedback zu Geräten von tausenden Risikoanalysten kennzeichnet verdächtige Konten und Geräte.

Bild
Symbol: drei vierzackige Sterne

„PII-freie“ Präzision

Die Erkennungstechnologie identifiziert Personen augenblicklich, ohne dafür die personenbezogenen Daten des Benutzers zu benötigen.

Identitätsportfolio

IAM (Identity and Access Management, Identitäts- und Zugriffsverschlüsselung)

Identity as a Service


Cloud-basierte IAM-Lösung mit Multi-Faktor-Authentifizierung (MFA), passwortlosem Zugang und Single Sign-On (SSO).
IAM (Identity and Access Management, Identitäts- und Zugriffsverschlüsselung)

Unternehmensidentität


Die Multi-Faktor-Authentifizierung von Identity Enterprise stellt eine vertrauenswürdige Identität für alle Benutzer her und erhält sie aufrecht, wodurch eine starke digitale Sicherheit für Ihr Unternehmen gewährleistet wird.
IAM (Identity and Access Management, Identitäts- und Zugriffsverschlüsselung)

Identity Essentials


Nutzen Sie Identity Essentials, um Ihre Systeme und Daten mit Multi-Faktor-Authentifizierung und mehr zu schützen.

Funktionen unserer Identitätsplattformen:

Authentifizieren

Optimieren Sie das Onboarding verschiedener Benutzer und Geräte mit einer breiten Palette von Technologien.

Autorisieren

Mit diesen erstklassigen Technologien gewährleisten Sie sowohl starke Sicherheit als auch außergewöhnliche Benutzererlebnisse.

Abwickeln und Verwalten

Schützen Sie sich kontinuierlich vor fortschrittlichen Bedrohungen – mit Technologien, die von der Verhaltens­analyse bis zur Betrugs­erkennung reichen.

Eine Identitätsplattform, die Ihren Authentifizierungsanforderungen entspricht

Erfahren Sie mehr über Identitäts- und Zugriffsmanagement (Identity and Access Management, IAM)