Zum Hauptinhalt springen
Mann arbeitet an Computer

Intelligence zum Erkennen und Verhindern von Betrug

Finanzvorschriften – KYC, AML und PSD2/Open Banking – verlangen eine hochsichere Identitätsprüfung. Ihre Kunden verlangen flexiblen, digitalen Service nach ihren eigenen zeitlichen Vorgaben. Unsere Lösung zur Identitätsüberprüfung bietet beides, indem sie 6.000 amtliche Ausweisdokumente aus mehr als 196 Ländern sowie Optionen zur Verifizierung der Person, die den Ausweis vorlegt, und zur Überprüfung der Echtheit unterstützt.

So funktioniert‘s

Es gibt keine zu verwaltenden Server oder bereitzustellende Software. Sie nutzen einfach unseren Cloud-basierten Dienst, um Ihre Richtlinien einzuführen und die Aktivität in Ihren Netzwerken zu überwachen.

Schritt 1

Ein Benutzer ruft Ihre Website oder App von einem beliebigen Gerät aus auf.

Schritt 2

Der Gerätefingerabdruck und die Datenattribute werden über JavaScript oder Mobile SDK erfasst.

Schritt 3

Eine „Authentifizierung oder Betrug“-Anfrage wird zur Analyse an unsere Geräteüberwachungsplattform gesendet.

Schritt 4

Innerhalb von Millisekunden wird eine individuelle Echtzeitantwort mit Bezug auf das Gerät und die Transaktion zurückgesendet.

Schritt 5

Auf der Grundlage der von Ihnen festgelegten Richtlinien gewährt oder verweigert unsere Lösung den Zugriff – oder gibt eine Step-Up-Challenge als zusätzlichen Identitätsnachweis aus.

Vorteile der Gerätereputation

Radarsymbol weiß
Proaktive Sicherheit

Erkennen Sie kompromittierte Geräte, bevor sie Zugriff erhalten.

Turm-Symbol
Reduziertes Risiko

Verhindern Sie den Diebstahl gültiger Berechtigungsnachweise und reduzieren Sie so das Betrugsrisiko.

Daumen-hoch-Symbol weiß
Reibungslose Benutzererfahrung

Reduzieren Sie Reibungspunkte auf ein Minimum mit einer Sicherheitsebene, die ein nahtloses Benutzererlebnis bietet.

Funktionen der Gerätereputation

Telefon-Symbol
Geräte-ID und Registrierung

Bestätigen Sie die Identität von Benutzern durch einen hochpräzisen Abgleich von Fingerabdrücken.

Daumen-hoch-Symbol
Toleranz bei Geräteänderungen

Minimiert falsch-negative Antworten und legt akzeptable Risiken mit integrierten Informationen zu typischen Geräteänderungen fest.

Augen-Symbol
Versteckte Verbindungen offenlegen

Initiieren Sie Step-up-Authentifizierungs-Challenges, wenn schädliche Geräteaktivitätsmuster oder Akteure erkannt werden.

Radarsymbol
Erkennung von Umgehungsstrategien

Proxy Piercing erkennt betrügerische Server und setzt moderne Techniken ein, um Aktivitäten zur Anonymisierung aufzudecken.

Flaggen-Symbol
Globale Geräteüberwachungsplattform

Echtzeit-Feedback zu Geräten von tausenden Risikoanalysten kennzeichnet verdächtige Konten und Geräte.

Glitzer-Symbol
„PII-freie“ Präzision

Die Erkennungstechnologie identifiziert Personen augenblicklich, ohne dafür die personenbezogenen Daten des Benutzers zu benötigen.

Fordern Sie noch heute eine Demo an

Ein Entrust Identity-Portfolio-Spezialist wird sich bald mit Optionen in Verbindung setzen.

Identitätsportfolio

Funktionen unserer Identitätsplattformen:

Eine Identitätsplattform, die Ihren Authentifizierungsanforderungen entspricht

Verbraucher

Erfahren Sie mehr über Identitäts- und Zugriffsmanagement (Identity and Access Management, IAM)