IBM Trusteer-Lösungen

Authentifizierung von Kunden, Erkennung von Betrug und Schutz vor böswilligen Benutzern über alle Kanäle hinweg
Nahaufnahme einer Person, die mit ihrem Smartphone ihre Einkäufe am Geldautomaten kontaktlos bezahlt

Optimieren Sie Sicherheit und Customer Experience

IBM Security Trusteer ist eine Familie von Cloud-Services und Endgeräten Software, die cloudbasierte Intelligenz, KI und maschinelles Lernen nutzt, um Risiken zu bewerten, Betrug zu erkennen, die Identität festzustellen und Benutzer zu authentifizieren.

 

Kontinuierliches Vertrauen schaffen

Nutzen Sie die Echtzeit-Risikobewertung während der gesamten digitalen Journey des Benutzers, um verdächtige Aktivitäten aufzuspüren.

Auf die neuesten Betrugsbedrohungen reagieren

Ein globales Informationsnetzwerk mit Millionen von Geräten und erstklassigen Betrugsforschern steht Ihnen zur Verfügung.

Eine einheitliche Lösung zur Betrugserkennung

Ermöglichen Sie eine kanalübergreifende Abdeckung für mobile Geräte und Webplattformen, von der Kontoeröffnung bis zur täglichen Benutzerführung.

Mit einer flexiblen Cloud-Plattform skalieren

Schaffen Sie organisationsübergreifende, umsetzbare Erkenntnisse, die mit Ihrem Unternehmen wachsen können.

Cost of a Data Breach Report 2024

Die Kosten für Datenlecks haben einen neuen Höchststand erreicht. Erfahren Sie, wie Sie die Kosten senken können. Informieren Sie sich anhand von Beispielen aus der Praxis und Expertenempfehlungen darüber, wie Sie Risiko mindern können.

Bericht lesen
Nachgewiesene Ergebnisse 156 %

156 % ROI durch Trusteer, wie im Forrester TEI-Bericht dokumentiert¹

+90 %

Über 90 % Betrugserkennung bei Kontoübernahmen.

+80 %

Über 80 % Betrugserkennung bei Overlays und Scams.

Mehrschichtige Risikobewertung

Photo of a smiling businessman texting on his mobile phone at train station

IBM Trusteer analysiert Geräte auf mehreren Ebenen. Die Geräteattribute werden überprüft und auf Spoofing und Anomalien untersucht. Anschließend werden die Geräte auf Malware untersucht, bevor sie auf andere cyberkriminelle Tools wie Emulatoren, Bildschirmüberlagerungen und Fernzugriffstools gescannt werden.

High angle view of pedestrians at Paternoster Square, London, UK

Netzwerkinformationen sind für die Bestimmung des Risikos, das mit einer potenziellen betrügerischen Aktivität verbunden ist, von entscheidender Bedeutung. Trusteer prüft den Standort, den Netzbetreiber oder den Hosting-Dienst und erkennt auch, ob ein VPN verwendet wird oder ein Anruf auf dem Gerät läuft, da dies gängige Social-Engineering-Techniken sind.

Young woman using a cash machine

Das Verhalten eines Benutzers kann anhand biometrischer Daten wie Wischbewegungen, Tastenanschläge, Mausbewegungen, Sitzungsdauer und mehr bewertet werden. Diese können mit früheren Benutzersitzungen verglichen und bei Abweichungen entsprechend gekennzeichnet werden.

A closeup view of a hand interacting with the touch screen of an automated teller machine (ATM)

Daten im Zusammenhang mit den Konten des Benutzers können ausschlaggebend dafür sein, ob ein Cyberkrimineller betrügerische Aktivitäten durchführt. Transaktionsdaten wie Beträge, Zielkonten und Transaktionsarten sowie Kontoeröffnungsdaten können analysiert und verwendet werden, um die Weiterleitung von Geldern an Kriminelle zu verhindern.

Group of young IT programmers working with codes on computers in team

IBM Trusteer beschäftigt ein Team von Weltklasse-Bedrohungsexperten, die das Dark Web ständig überwachen, um neue Bedrohungen zu identifizieren und Wege zu finden, diese zu erkennen. Darüber hinaus greifen sie auf ein globales Intelligence-Netzwerk mit Millionen von Geräten in 190 Ländern zurück, indem sie einen einzigartigen und dauerhaften Fingerabdruck für jedes Gerät verwenden.

Photo of a smiling businessman texting on his mobile phone at train station

IBM Trusteer analysiert Geräte auf mehreren Ebenen. Die Geräteattribute werden überprüft und auf Spoofing und Anomalien untersucht. Anschließend werden die Geräte auf Malware untersucht, bevor sie auf andere cyberkriminelle Tools wie Emulatoren, Bildschirmüberlagerungen und Fernzugriffstools gescannt werden.

High angle view of pedestrians at Paternoster Square, London, UK

Netzwerkinformationen sind für die Bestimmung des Risikos, das mit einer potenziellen betrügerischen Aktivität verbunden ist, von entscheidender Bedeutung. Trusteer prüft den Standort, den Netzbetreiber oder den Hosting-Dienst und erkennt auch, ob ein VPN verwendet wird oder ein Anruf auf dem Gerät läuft, da dies gängige Social-Engineering-Techniken sind.

Young woman using a cash machine

Das Verhalten eines Benutzers kann anhand biometrischer Daten wie Wischbewegungen, Tastenanschläge, Mausbewegungen, Sitzungsdauer und mehr bewertet werden. Diese können mit früheren Benutzersitzungen verglichen und bei Abweichungen entsprechend gekennzeichnet werden.

A closeup view of a hand interacting with the touch screen of an automated teller machine (ATM)

Daten im Zusammenhang mit den Konten des Benutzers können ausschlaggebend dafür sein, ob ein Cyberkrimineller betrügerische Aktivitäten durchführt. Transaktionsdaten wie Beträge, Zielkonten und Transaktionsarten sowie Kontoeröffnungsdaten können analysiert und verwendet werden, um die Weiterleitung von Geldern an Kriminelle zu verhindern.

Group of young IT programmers working with codes on computers in team

IBM Trusteer beschäftigt ein Team von Weltklasse-Bedrohungsexperten, die das Dark Web ständig überwachen, um neue Bedrohungen zu identifizieren und Wege zu finden, diese zu erkennen. Darüber hinaus greifen sie auf ein globales Intelligence-Netzwerk mit Millionen von Geräten in 190 Ländern zurück, indem sie einen einzigartigen und dauerhaften Fingerabdruck für jedes Gerät verwenden.

Kundenreferenzen

Hunderte von führenden Unternehmen verlassen sich auf Trusteer, wenn es darum geht, die digitale Journey ihrer Kunden zu schützen und das Unternehmenswachstum zu unterstützen.

Gehen Sie den nächsten Schritt

Diskutieren Sie mit einem Trusteer-Experten über Ihren Anwendungsfall der Betrugserkennung und des Vertrauens in digitale Identitäten.

Sichern Sie sich den Leadership Compass-Bericht
Weitere Erkundungsmöglichkeiten Dokumentation Blog über Sicherheitsinformationen Support Lösungen zur Betrugsprävention
Fußnoten

„The Total Economic Impact™ of IBM Trusteer“, Forrester Research, März 2020