Funktionsweise von IBM Trusteer Pinpoint Detect

Verhaltensbiometrie für die Betrugserkennung in Echtzeit

Trusteer Pinpoint Detect beinhaltet Verhaltensbiometrie, patentierte Analysen und Maschine-Learning-Funktionalität und stellt damit einen kognitiven Ansatz für die Betrugserkennung in Echtzeit bereit. Die Funktionen für die Verhaltensbiometrie nutzen maschinelles Lernen, um zu ermitteln, wie Benutzer mit Websites interagieren. Sie erstellen Modelle auf der Basis der Muster von Mausbewegungen, mit denen sich legitime Benutzer von Betrügern unterscheiden lassen.

Erkennung von mit Malware infizierten Endgeräten

Die IBM Trusteer Pinpoint Detect Engine kann eine Vielzahl verschiedener kritischer Betrugsindikatoren korrelieren, darunter Phishing-Attacken, Malwareinfektionen, kompromittierte Zugangsdaten und komplexe Umgehungsmethoden. Sie nutzt dafür erweiterte Geräte-, Geolokations- und Transaktionsmodelle, um betrügerische Aktivitäten präziser erkennen zu können.

Anpassbare Intelligenz

Die anpassungsfähige Technologie von IBM Trusteer verwendet kognitive Funktionen für die Betrugserkennung, um Betrug schnell aufzudecken, und ist flexibel genug, damit automatisch Gegenmaßnahmen eingeleitet werden können.

Nahtloses Kundenerlebnis

Sie können Ihren Kunden ein nahtloses Benutzererlebnis während ihrer Onlinebanking-Sitzungen bieten und sie gleichzeitig mit erstklassigen Technologien vor Betrug schützen.

Globaler Threat-Intelligence-Service

Ein dediziertes Security-Research-Team analysiert kontinuierlich Daten für IBM Trusteer, um neue Sicherheitsbedrohungen aufzudecken. Wenn das Team neue Bedrohungen findet, werden automatisch Maßnahmen zum Schutz vor diesen Bedrohungen ergänzt und implementiert, um Ihre Kunden sofort zu schützen.

Schutz von Kunden vor Onlinegefahren

Die Lösung erkennt Zugriffsversuche mittels kompromittierter Zugangsdaten und stellt in konkrete Maßnahmen umsetzbare Empfehlungen bereit, um Sie bei der Erkennung betrügerischer Aktivitäten und der Einleitung von Gegenmaßnahmen zu unterstützen.

Schnellere Reaktion durch agiles Design

Eine agile Architektur ermöglicht flexible, schnelle Maßnahmen zur Reaktion auf Sicherheitsbedrohungen. Mithilfe von Cloud-basierten Technologien kann IBM neue und neu entstehende Sicherheitsbedrohungen schnell erkennen und analysieren sowie Gegenmaßnahmen erarbeiten und umsetzen. Finanzinstitute können außerdem anwendungsorientierte Abwehrmechanismen erhalten, die auf ihre Anforderungen und die Sicherheitsbedrohungen, mit denen sie konfrontiert sind, zugeschnitten sind. Dadurch ist eine noch genauere Erkennung möglich und die Betriebskosten können gesenkt werden.

Aufdecken neuer Sicherheitsbedrohungen mit kognitiver Betrugserkennung

Video ansehen

Nutzung durch Kunden

  • Vereinfachung der digitalen Interaktion

    Problem

    Komplexe digitale Sicherheitsvorkehrungen können Kunden abschrecken, aber zu viel Benutzerkomfort bringt Risiken mit sich.

    Lösung

    Optimieren Sie Ihre Maßnahmen für die Identitätssicherheit durch die mehrschichtige Prüfung von Netzwerk, Geräten, Umgebung und Verhaltensmustern. Überprüfen Sie registrierte Benutzer transparent. Nutzen Sie SaaS für eine schnelle Implementierung. Schützen Sie sich kontinuierlich vor neuen Sicherheitsbedrohungen.

  • Förderung der digitalen Transformation

    Förderung der digitalen Transformation

    Problem

    Um digitales Wachstum voranzutreiben, müssen Sie wissen, wem Sie vertrauen können.

    Lösung

    Sorgen Sie für ein reibungsloses Benutzererlebnis. Schaffen Sie Vertrauen durch die nahtlose Überprüfung von Benutzeridentitäten.

  • Senkung der Gesamtkosten im Zusammenhang mit Betrug

    Senkung der Gesamtkosten im Zusammenhang mit Betrug

    Problem

    Senken Sie die direkten und indirekten Kosten, die mit digitalem Betrug, entsprechenden Abhilfemaßnahmen, dem Entschädigungsprozess und der Markenreputation verbunden sind.

    Lösung

    Erkennen Sie unbefugte Benutzer und böswillige Absichten. Ermitteln Sie den Kontext von Benutzerinteraktionen und Muster bei digitalen Kanälen.

  • Einhaltung von gesetzlichen Vorgaben und Branchenstandards

    Einhaltung von gesetzlichen Vorgaben und Branchenstandards

    Problem

    Sie müssen Vorgaben für FFIEC, PSD2, Open Banking und Instant Payments erfüllen.

    Lösung

    Schützen Sie das per SMS gesendete Einmalkennwort. Sorgen Sie für eine strikte Authentifizierung durch die Geräteidentifizierung. Überwachen Sie Transaktionen. Erkennen Sie Betrug in Echtzeit. Managen Sie Risiken und die Risikominderung.

Technische Details

Softwarevoraussetzungen

Für die Implementierung dieser Cloud-basierten Lösung müssen keine besonderen Systemvoraussetzungen erfüllt werden.

    Hardwarevoraussetzungen

    Für die Implementierung dieser Cloud-basierten Lösung müssen keine besonderen Systemvoraussetzungen erfüllt werden.

      Technische Spezifikationen

      Für die Implementierung dieser Cloud-basierten Lösung müssen keine besonderen Systemvoraussetzungen erfüllt werden. Aus Endbenutzerperspektive werden aktuelle Versionen der gängigsten Browser und Betriebssysteme voll unterstützt. Weitere Informationen zu den von Trusteer unterstützten Plattformen finden Sie unter dem angezeigten Link.

        Gesamte Liste der technischen Spezifikationen anzeigen

        Ähnliche Produkte

        Beachten Sie auch diese zugehörigen Produkte in der Familie der IBM Trusteer-Lösungen

        IBM Trusteer Pinpoint Verify

        Trusteer Pinpoint Verify ermöglicht eine komfortable, adaptive Authentifizierung

        Weitere Informationen

        IBM Security Trusteer Mobile SDK

        Integrierte Sicherheitsbibliothek für native mobile Webanwendungen

        Weitere Informationen

        IBM Security Trusteer Pinpoint Detect

        Schutz digitaler Kanäle vor betrügerischen Transaktionen

        Weitere Informationen