Funktionsweise von IBM Trusteer Pinpoint Detect

Verhaltensbiometrie für die Betrugserkennung in Echtzeit

Trusteer Pinpoint Detect beinhaltet Verhaltensbiometrie, patentierte Analysen und Maschine-Learning-Funktionalität und stellt damit einen kognitiven Ansatz für die Betrugserkennung in Echtzeit bereit. Die Funktionen für die Verhaltensbiometrie nutzen maschinelles Lernen, um zu ermitteln, wie Benutzer mit Banking-Websites interagieren. Sie erstellen Modelle auf der Basis der Muster von Mausbewegungen, mit denen sich legitime Benutzer von Betrügern unterscheiden lassen.

Erkennung von mit Malware infizierten Endgeräten

Die IBM Trusteer Pinpoint Detect Engine kann eine Vielzahl verschiedener kritischer Betrugsindikatoren korrelieren, darunter Phishing-Attacken, Malwareinfektionen, kompromittierte Zugangsdaten und komplexe Umgehungsmethoden. Sie nutzt dafür erweiterte Geräte-, Geolokations- und Transaktionsmodelle, um betrügerische Aktivitäten präziser erkennen zu können.

Anpassbare Intelligenz

Die anpassungsfähige Technologie von IBM Trusteer verwendet kognitive Funktionen für die Betrugserkennung, um Betrug schnell aufzudecken, und ist flexibel genug, damit automatisch Gegenmaßnahmen eingeleitet werden können.

Nahtloses Kundenerlebnis

Sie können Ihren Kunden ein nahtloses Benutzererlebnis während ihrer Onlinebanking-Sitzungen bieten und sie gleichzeitig mit erstklassigen Technologien vor Betrug schützen.

Globaler Threat-Intelligence-Service

Ein dediziertes Security-Research-Team analysiert kontinuierlich Daten für IBM Trusteer, um neue Sicherheitsbedrohungen aufzudecken. Wenn das Team neue Bedrohungen findet, werden automatisch Maßnahmen zum Schutz vor diesen Bedrohungen ergänzt und implementiert, um Ihre Kunden sofort zu schützen.

Schutz von Kunden vor Onlinegefahren

Die Lösung erkennt Zugriffsversuche mittels kompromittierter Zugangsdaten und stellt in konkrete Maßnahmen umsetzbare Empfehlungen bereit, um Sie bei der Erkennung betrügerischer Aktivitäten und der Einleitung von Gegenmaßnahmen zu unterstützen.

Schnellere Reaktion durch agiles Design

Eine agile Architektur ermöglicht flexible, schnelle Maßnahmen zur Reaktion auf Sicherheitsbedrohungen. Mithilfe von Cloud-basierten Technologien kann IBM neue und neu entstehende Sicherheitsbedrohungen schnell erkennen und analysieren sowie Gegenmaßnahmen erarbeiten und umsetzen. Finanzinstitute können außerdem anwendungsorientierte Abwehrmechanismen erhalten, die auf ihre Anforderungen und die Sicherheitsbedrohungen, mit denen sie konfrontiert sind, zugeschnitten sind. Dadurch ist eine noch genauere Erkennung möglich und die Betriebskosten können gesenkt werden.

Aufdecken neuer Sicherheitsbedrohungen mit kognitiver Betrugserkennung

Video ansehen

Technische Details

Softwarevoraussetzungen

Für die Implementierung dieser Cloud-basierten Lösung müssen keine besonderen Systemvoraussetzungen erfüllt werden.

    Hardwarevoraussetzungen

    Für die Implementierung dieser Cloud-basierten Lösung müssen keine besonderen Systemvoraussetzungen erfüllt werden.

      Technische Spezifikationen

      Für die Implementierung dieser Cloud-basierten Lösung müssen keine besonderen Systemvoraussetzungen erfüllt werden. Aus Endbenutzerperspektive werden aktuelle Versionen der gängigsten Browser und Betriebssysteme voll unterstützt. Weitere Informationen zu den von Trusteer unterstützten Plattformen finden Sie unter dem angezeigten Link.

        Gesamte Liste der technischen Spezifikationen anzeigen

        Funktionsweise sehen

        Weitere Informationen