IBM Security Trusteer Pinpoint Detect
Bieten Sie nahtlose Kundenerlebnisse und schaffen Sie Vertrauen in die digitale Identität mit KI-gestützter Betrugserkennung in Echtzeit
In Aktion erleben (1:32)
Abbildung von Profilen, bei denen Betrug festgestellt wurde
Betrugserkennung in Echtzeit über alle digitalen Kanäle hinweg

IBM Security Trusteer Pinpoint Detect ist eine SaaS-Lösung zur Risikobewertung und Betrugserkennung in Echtzeit. Sie ist Teil der Trusteer-Produktfamilie im IBM Security®-Portfolio.
 

IBM Security Trusteer Pinpoint Detect hilft Unternehmen dabei, schnell und transparent das Vertrauen in die digitale Identität herzustellen, um ein nahtloses Kundenerlebnis zu gewährleisten und ohne dabei Kompromisse bei der Sicherheit einzugehen. Es handelt sich um eine cloudbasierte Software zur Risikobewertung in Echtzeit, die Online-Identitäten analysiert, um zwischen böswilligen Nutzern und echten Kunden zu unterscheiden. Trusteer Pinpoint Detect verwendet künstliche Intelligenz und maschinelles Lernen, um digitale Kanäle vor Kontoübernahmen und missbräuchlichen Transaktionen zu schützen und mit hochriskanter Malware infizierte Benutzereinheiten zu erkennen.

X-Force Threat Intelligence Index 2024

2023 verzeichneten Unternehmen bei Cyberangriffen, die durch das Ausnutzen von Identitäten verursacht wurden, einen Anstieg von 71 %. Lesen Sie den neuen Bericht, um zu erfahren, wie Sie Identitäten am besten schützen können.

Bericht

KuppingerCole Leadership Compass – Erfahren Sie, warum Trusteer im neuesten Leadership Compass: Fraud Reduction Intelligence Platforms (FRIP) als führend eingestuft wurde.

Vorteile Das Vertrauen in die digitale Identität optimieren

Trusteer bewertet das Sitzungsrisiko, um Benutzer während des gesamten Omnichannel-Lebenszyklus zu authentifizieren.

Sich vor den jüngsten Betrugstrends schützen

Betrugs- und Sicherheitsexperten pflegen anpassbare Richtlinien.

Betrug effizient erkennen

Trusteer nutzt erweiterte Erkennungsmodelle und globale Konsortialdaten, um eine hohe Erkennungsrate zu erreichen und Fehlmeldungen zu reduzieren.

Funktionen Schutz und passive Authentifizierung

Transparentes Erkennen von legitimen und böswilligen Benutzern.

Risikoscoring in Echtzeit

Durch Nutzung unseres globalen Geräteinformations-Konsortiums das Risiko bei jeder Sitzung und Aktivität beurteilen.

Überwachung von Geschäftsvorgängen

Identifizieren und verhindern Sie missbräuchliche Transaktion.

 

Automatische Sicherheitsbereitstellung

Sofortiger Schutz durch kontinuierliche Datenanalyse.

Verhaltensbiometrie

Einen kognitiven Ansatz für die Erstellung von Verhaltensprofilen der biometrischen Daten von Nutzern auf Mobilgeräten und Desktop-Computern verwenden.

Erkennung von Malware

Ein breites Spektrum an schädlicher Malware für Mobilgeräte und Desktops erkennen, die auf den Diebstahl von Anmeldeinformationen und die Übernahme von Konten abzielt.

 

Erkennung von Fernzugriffstools

Legitime und bösartige Fernzugriffstools bei einem Cyberangriff erkennen.

Mule-Kontoanzeige

Zugriff auf erweiterte Modelle zur Erkennung von Mule-Ringen, die bei betrügerischen Transaktionen verwendet werden.

Erweiterter Betrugsschutz

Schutz vor Betrugsangriffen auf Geräte, die bei Social Engineering und Betrug zum Einsatz kommen.

Anwendungsfälle

Die fortschrittliche Benutzeroberfläche kombiniert umfangreiche Daten und Erkenntnisse für Untersuchungen und Analysen.

Die breite Palette von Berichten bietet Einblicke in die Betrugslandschaft und die betriebliche Effizienz.

Kundenreferenz

Angesichts zunehmender Betrugsversuche im Bankensektor hat sich BoursoBank gewappnet, um ihren Kunden den besten Schutz zu bieten. Kundenreferenz lesen
Ressourcen Total Economic Impact™-Studie von Forrester

Lernen Sie den potenziellen ROI kennen, den Unternehmen durch die Bereitstellung von IBM Security Trusteer erzielen können.

IBM Trusteer – nahtlose Authentifizierung

Erfahren Sie, wie Scoring nahtlose Authentifizierungserlebnisse für Kunden ermöglicht.

Ein Blick in Web(ansicht)-Angriffe bei Android

Erfahren Sie mehr über einen neuen Trend bei Finanz-Malware für Mobilgeräte, die auf Android abzielt und anstelle des klassischen Overlay-Ansatzes tritt.

Sicherheit und Datenschutz in der Cloud

Mit IBM Cloud®-Angeboten kann Ihr Unternehmen schnell skalieren und sich an veränderte Geschäftsanforderungen anpassen, ohne dabei Kompromisse im Hinblick auf Sicherheit, Datenschutz oder Risikostufen einzugehen. Erfahren Sie mehr über IBM Cloud-Sicherheit.

Je nach gewählter Edition, erfüllt dieses Angebot die folgenden branchenspezifischen und weltweiten Compliance-Standards:

  • EU-US Privacy Shield und Swiss-US Privacy Shield Framework
  • FFIEC für Financial USA
  • ISO 27001
  • SOC2 Typ 2 (SSAE 16)

Informationen zu Compliance und Zertifizierungen für eine bestimmte Angebotsedition finden Sie in den Datenblättern zu Datensicherheit und -schutz für Cloud-Services.

Weiterführende Produkte IBM Security® Trusteer® Pinpoint Assure

Bewertet nahtlos das Risiko neuer digitaler Identitäten und digitaler Gastidentitäten.

IBM Security Trusteer Mobile

Greifen Sie auf eine eingebettete Sicherheitsbibliothek für native mobile Webanwendungen zu.

IBM Security® Trusteer Rapport®

Erkennt und beseitigt Malware und identifiziert Phishing-Angriffe innerhalb von Minuten.

Häufig gestellte Fragen

Hier erhalten Sie Antworten auf die am häufigsten gestellten Fragen zu diesem Produkt.



Mit Pinpoint Detect bietet Trusteer umfassende Einblicke in die digitale Identität. So kann nahtlos ermittelt werden, ob der auf den Service zugreifende Benutzer auch wirklich derjenige ist, der diese Identität besitzt.

 

Unternehmen müssen in der heutigen Bedrohungslandschaft oft Kompromisse zwischen Sicherheit und Kundenerlebnis eingehen. Mit der Technologie für Vertrauen in digitale Identitäten können Unternehmen sowohl Risiko als auch Vertrauen messen, um die digitale Customer Journey zu schützen und gleichzeitig ein besseres digitales Erlebnis zu bieten.

IBM Security Trusteer Pinpoint Detect ermöglicht die Erfassung von Informationen von digitalen Endpunkten, d. h. von der mobilen App, dem mobilen Browser oder den Desktop-Browsern des Unternehmens, und kombiniert diese Daten mit den weltweiten Informationsquellen von IBM und ergänzenden Quellen anderer Anbieter.

Bei der Bewertung des Risikos berücksichtigt IBM Security Trusteer Pinpoint Detect fünf Kontextbereiche: Benutzeridentität und -attribute, Gerätedaten und -hygiene, ausgeführte Aktivität oder Zugriff auf Ressourcen, Umgebungsfaktoren wie Standort und IP-Netzwerke sowie Verhaltensinformationen.

 

Pinpoint Detect arbeitet transparent, ohne dass ausführbare Dateien oder Plugins auf den Computer der Anwender heruntergeladen werden müssen. Bei Webanwendungen verwendet Pinpoint einen in die Webseite eingebetteten Code. Für mobile Anwendungen verwendet die App des Unternehmens das IBM Security Trusteer Mobile SDK.

Als SaaS-Lösung (Software-as-a-Service) kann Pinpoint Detect schnell und einfach bereitgestellt werden. Die beste Vorgehensweise besteht in einem vierstufigen Bereitstellungsprozess, der Scoping, Implementierung, Einführung und Überprüfung einschließlich Training umfasst.

Nutzen Sie die interaktive Demo, um Schritt für Schritt durch die Anwendung geführt zu werden. Alternativ können Sie sich auch in der Security Learning Academy mit detaillierten Implementierungsverfahren vertraut machen.

 

IBM Security Trusteer Pinpoint Assure bewertet das Risiko von neuen oder anonymen Benutzern. IBM Security Trusteer Pinpoint Detect prüft kontinuierlich die digitalen Identitäten bekannter oder registrierter Benutzer. Und schließlich können Unternehmen mit IBM Security Trusteer Pinpoint Verify mithilfe einer starken Authentifizierung die Vertrauenswürdigkeit von Benutzern mit hohem Risiko bestätigen.

Nutzen Sie die interaktive Demo, um Schritt für Schritt durch die Anwendung geführt zu werden. Alternativ können Sie sich auch in der Security Learning Academy mit detaillierten Implementierungsverfahren vertraut machen.

IBM Trusteer-Produkte werden hauptsächlich von Banken, Finanzinstituten, Versicherungen, Einzelhändlern, sowie in den Branchen Telekommunikation, Reisen und Transport eingesetzt.

Im Allgemeinen bieten Software-as-a-Service-Lösungen (SaaS) die Möglichkeit einer schnellen und einfachen Bereitstellung. Dank der SaaS-Bereitstellung kann Trusteer auch einen agilen kontinuierlichen Bedrohungsschutz einsetzen, der mit Hilfe von KI und Analysen neue Bedrohungen und Muster identifiziert.

Machen Sie den nächsten Schritt

Sprechen Sie mit einem Experten darüber, wie Trusteer in Ihre Strategie zur Betrugsprävention passt.

Weitere Informationsmöglichkeiten Dokumentation Support Community Lösungen zur Betrugsprävention Seite der Trusteer-Produktfamilie