Gerätereputation
Gerätereputation bietet eine nahtlose Authentifizierung mit hoher digitaler Sicherheit und ein reibungsloses Benutzererlebnis.
Intelligence zum Erkennen und Verhindern von Betrug
Finanzvorschriften – KYC, AML und PSD2/Open Banking – verlangen eine hochsichere Identitätsprüfung. Ihre Kunden verlangen flexiblen, digitalen Service nach ihren eigenen zeitlichen Vorgaben. Unsere Lösung zur Identitätsüberprüfung bietet beides, indem sie 6.000 amtliche Ausweisdokumente aus mehr als 196 Ländern sowie Optionen zur Verifizierung der Person, die den Ausweis vorlegt, und zur Überprüfung der Echtheit unterstützt.
So funktioniert‘s
Es gibt keine zu verwaltenden Server oder bereitzustellende Software. Sie nutzen einfach unseren Cloud-basierten Dienst, um Ihre Richtlinien einzuführen und die Aktivität in Ihren Netzwerken zu überwachen.
Schritt 1
Ein Benutzer ruft Ihre Website oder App von einem beliebigen Gerät aus auf.
Schritt 2
Der Gerätefingerabdruck und die Datenattribute werden über JavaScript oder Mobile SDK erfasst.
Schritt 3
Eine „Authentifizierung oder Betrug“-Anfrage wird zur Analyse an unsere Geräteüberwachungsplattform gesendet.
Schritt 4
Innerhalb von Millisekunden wird eine individuelle Echtzeitantwort mit Bezug auf das Gerät und die Transaktion zurückgesendet.
Schritt 5
Auf der Grundlage der von Ihnen festgelegten Richtlinien gewährt oder verweigert unsere Lösung den Zugriff – oder gibt eine Step-Up-Challenge als zusätzlichen Identitätsnachweis aus.
Vorteile der Gerätereputation
Proaktive Sicherheit
Erkennen Sie kompromittierte Geräte, bevor sie Zugriff erhalten.
Reduziertes Risiko
Verhindern Sie den Diebstahl gültiger Berechtigungsnachweise und reduzieren Sie so das Betrugsrisiko.
Reibungslose Benutzererfahrung
Reduzieren Sie Reibungspunkte auf ein Minimum mit einer Sicherheitsebene, die ein nahtloses Benutzererlebnis bietet.
Funktionen der Gerätereputation
Geräte-ID und Registrierung
Bestätigen Sie die Identität von Benutzern durch einen hochpräzisen Abgleich von Fingerabdrücken.
Toleranz bei Geräteänderungen
Minimiert falsch-negative Antworten und legt akzeptable Risiken mit integrierten Informationen zu typischen Geräteänderungen fest.
Versteckte Verbindungen offenlegen
Initiieren Sie Step-up-Authentifizierungs-Challenges, wenn schädliche Geräteaktivitätsmuster oder Akteure erkannt werden.
Erkennung von Umgehungsstrategien
Proxy Piercing erkennt betrügerische Server und setzt moderne Techniken ein, um Aktivitäten zur Anonymisierung aufzudecken.
Globale Geräteüberwachungsplattform
Echtzeit-Feedback zu Geräten von tausenden Risikoanalysten kennzeichnet verdächtige Konten und Geräte.
„PII-freie“ Präzision
Die Erkennungstechnologie identifiziert Personen augenblicklich, ohne dafür die personenbezogenen Daten des Benutzers zu benötigen.
Identitätsportfolio
Identity as a Service (IDaaS)
Funktionen unseres Identitätsportfolios
Authentifizieren
Optimieren Sie das Onboarding verschiedener Benutzer und Geräte mit einer breiten Palette von Technologien.
Autorisieren
Mit diesen erstklassigen Technologien gewährleisten Sie sowohl starke Sicherheit als auch außergewöhnliche Benutzererlebnisse.
Abwickeln und Verwalten
Schützen Sie sich kontinuierlich vor fortschrittlichen Bedrohungen – mit Technologien, die von der Verhaltensanalyse bis zur Betrugserkennung reichen.
Entrust Identity: Anwendungsfälle
Verbraucher
Privatkundengeschäft
Gewinnen und binden Sie Kunden mit erstklassigen Mobile- und Online-Banking-Dienstleistungen.
Kundenportale
Bieten Sie Ihren Kunden einen reibungslosen Zugang zu Ihren Portalen – und schaffen Sie ein großartiges Markenerlebnis.
CIAM-Integration
Unser Portfolio lässt sich nahtlos in Ihre Strategien für die Identitäts- und Zugriffsverwaltung für Kunden (Customer Identity Access Management, CIAM) integrieren.
Erfüllen Sie die PSD2-Bestimmungen
Nutzen Sie unsere bewährten Identitätstools, um erfolgreich zu sein und Bestimmungen einzuhalten.
Belegschaft
Physischer/logischer Zugriff
Unsere Plattform bietet die notwendigen Technologien zur Integration von physischem und logischem sicheren Zugang.
VPN absichern
Ermöglichen Sie Ihren Mitarbeitern überall den ständigen Zugriff auf VPNs und SaaS-Anwendungen.
Privilegierter Arbeiter
Schützen Sie die wichtigen Anmeldeinformationen für Anwendungen von Systemadministratoren oder leitenden Angestellten.
Passwortloser Login
Erhalten Sie eine passwortlose Single Sign-on-Lösung, die alle Geräte, PCs und Macs sowie cloudbasierte und lokale Anwendungen unterstützt.
Auftragnehmer
Unsere Lösungen gewährleisten durch den Einsatz von lokalen oder Cloud-Apps Anwendungssicherheit und Betrugsschutz für Auftragnehmer.
Ermöglichen Sie PIV-konforme Mobilität von Regierungsbehörden
Bewährte PIV-Lösungen lassen Komplexität der Vergangenheit angehören und ermöglichen Mobilität mit hoher Sicherheit.
Bürger
Digitaler Bürger
Nutzen Sie unser Portfolio, um Pässe, Personalausweise und Führerscheine zu schützen und zu verwalten.