Intelligence zum Erkennen und Verhindern von Betrug

Finanzvorschriften – KYC, AML und PSD2/Open Banking – verlangen eine hochsichere Identitätsprüfung. Ihre Kunden verlangen flexiblen, digitalen Service nach ihren eigenen zeitlichen Vorgaben. Unsere Lösung zur Identitätsüberprüfung bietet beides, indem sie 6.000 amtliche Ausweisdokumente aus mehr als 196 Ländern sowie Optionen zur Verifizierung der Person, die den Ausweis vorlegt, und zur Überprüfung der Echtheit unterstützt.

So funktioniert‘s

Es gibt keine zu verwaltenden Server oder bereitzustellende Software. Sie nutzen einfach unseren Cloud-basierten Dienst, um Ihre Richtlinien einzuführen und die Aktivität in Ihren Netzwerken zu überwachen.

Schritt 1

Ein Benutzer ruft Ihre Website oder App von einem beliebigen Gerät aus auf.

Schritt 2

Der Gerätefingerabdruck und die Datenattribute werden über JavaScript oder Mobile SDK erfasst.

Schritt 3

Eine „Authentifizierung oder Betrug“-Anfrage wird zur Analyse an unsere Geräteüberwachungsplattform gesendet.

Schritt 4

Innerhalb von Millisekunden wird eine individuelle Echtzeitantwort mit Bezug auf das Gerät und die Transaktion zurückgesendet.

Schritt 5

Auf der Grundlage der von Ihnen festgelegten Richtlinien gewährt oder verweigert unsere Lösung den Zugriff – oder gibt eine Step-Up-Challenge als zusätzlichen Identitätsnachweis aus.

Vorteile der Gerätereputation

Symbol

Proaktive Sicherheit

Erkennen Sie kompromittierte Geräte, bevor sie Zugriff erhalten.

Symbol

Reduziertes Risiko

Verhindern Sie den Diebstahl gültiger Berechtigungsnachweise und reduzieren Sie so das Betrugsrisiko.

Symbol

Reibungslose Benutzererfahrung

Reduzieren Sie Reibungspunkte auf ein Minimum mit einer Sicherheitsebene, die ein nahtloses Benutzererlebnis bietet.

Funktionen der Gerätereputation

Häkchen auf Mobiltelefon-Symbol in Sechskantform

Geräte-ID und Registrierung

Bestätigen Sie die Identität von Benutzern durch einen hochpräzisen Abgleich von Fingerabdrücken.

Daumen-hoch-Symbol in Sechskantform

Toleranz bei Geräteänderungen

Minimiert falsch-negative Antworten und legt akzeptable Risiken mit integrierten Informationen zu typischen Geräteänderungen fest.

Kartensymbol in Sechskantform

Versteckte Verbindungen offenlegen

Initiieren Sie Step-up-Authentifizierungs-Challenges, wenn schädliche Geräteaktivitätsmuster oder Akteure erkannt werden.

Radar-Symbol in Sechskantform

Erkennung von Umgehungsstrategien

Proxy Piercing erkennt betrügerische Server und setzt moderne Techniken ein, um Aktivitäten zur Anonymisierung aufzudecken.

Flaggensymbol rosa in Sechskantform

Globale Geräteüberwachungsplattform

Echtzeit-Feedback zu Geräten von tausenden Risikoanalysten kennzeichnet verdächtige Konten und Geräte.

stars icon in hex shape

„PII-freie“ Präzision

Die Erkennungstechnologie identifiziert Personen augenblicklich, ohne dafür die personenbezogenen Daten des Benutzers zu benötigen.

Fordern Sie noch heute eine Demo an

Ein Entrust Identity Portfolio-Spezialist wird sich bald mit den Optionen in Verbindung setzen.

Identitätsportfolio

Funktionen unserer Identitätsplattformen:

Eine Identitätsplattform, die Ihren Authentifizierungsanforderungen entspricht

  • Verbraucher
  • Belegschaft
  • Bürger

Verbraucher

Belegschaft

Bürger

Jetzt chatten