Schatten-KI verhindern … Schatten-KI bleibt leicht unentdeckt. So erkennen Sie sie.

IBM Trusteer-Lösungen

Authentifizierung von Kunden, Erkennung von Betrug und Schutz vor böswilligen Benutzern über alle Kanäle hinweg

Person, die ein Handy am Geldautomaten benutzt, mit eingeblendeten Sicherheitswarnsymbolen

Optimieren Sie Sicherheit und Customer Experience

IBM® Security Trusteer ist eine Familie von Cloud-Services und Software für Endgeräte, die mithilfe von cloudbasierter Intelligenz, KI und maschinellem Lernen bei der Risikobewertung, Betrugserkennung, Identitätsfeststellung und Authentifizierung von Benutzern hilft.

 

Kontinuierliches Vertrauen schaffen

Nutzen Sie die Echtzeit-Risikobewertung während der gesamten digitalen Journey des Benutzers, um verdächtige Aktivitäten aufzuspüren.

Auf die neuesten Betrugsbedrohungen reagieren

Ein globales Informationsnetzwerk mit Millionen von Geräten und erstklassigen Betrugsforschern steht Ihnen zur Verfügung.

Eine einheitliche Lösung zur Betrugserkennung

Ermöglichen Sie eine kanalübergreifende Abdeckung für mobile Geräte und Webplattformen, von der Kontoeröffnung bis zur täglichen Benutzerführung.

Mit einer flexiblen Cloud-Plattform skalieren

Schaffen Sie organisationsübergreifende, umsetzbare Erkenntnisse, die mit Ihrem Unternehmen wachsen können.

Cost of a Data Breach Report 2025

Die KI verändert die Geschäftswelt, bringt aber auch Risiken mit sich. 97 % der Unternehmen, die von KI-bezogenen Sicherheitsvorfällen betroffen waren, verfügten nicht über die erforderlichen Zugriffskontrollen. 

Bericht lesen

Trusteer-Produktfamilie

Illustration von drei miteinander verbundenen Sicherheitssymbolen in Quadraten
IBM® Trusteer Pinpoint Detect
Überlisten Sie Kontoübernahmeversuche mit KI, Verhaltensbiometrie und maschinellem Lernen.
Illustration eines Schlüssels, der mit drei Profilsymbolen verbunden ist
IBM® Trusteer Pinpoint Assure
Unterstützen Sie digitale Transformationen durch nahtlose Bewertung des Risikos neuer digitaler Identitäten und digitaler Gastidentitäten.
Darstellung eines Balkendiagramms innerhalb eines Schildsymbols
IBM® Trusteer Mobile
Steigern Sie Ihr mobiles Wachstum mit präziser Gerätehygiene und Sitzungsrisikobewertung in Echtzeit.
Illustration eines Symbols für einen Bug, das mit zwei Warnschildern verbunden ist
IBM® Trusteer Rapport
Erkennen und beseitigen Sie Malware und identifizieren Sie Phishing-Attacken.
Nachgewiesene Ergebnisse 156 %

156 % ROI durch Trusteer, wie im Forrester TEI-Bericht dokumentiert¹

+90 %

Über 90 % Betrugserkennungsrate bei Kontoübernahmen.

+80 %

Über 80 % Betrugserkennungsrate bei Overlays und Scams.

Mehrschichtige Risikobewertung

Geschäftsmann benutzt Mobiltelefon am Bahnhof

IBM Trusteer analysiert Geräte auf mehreren Ebenen. Die Geräteattribute werden überprüft und auf Spoofing und Anomalien untersucht. Anschließend werden die Geräte auf Malware untersucht, bevor sie auf andere cyberkriminelle Tools wie Emulatoren, Bildschirmüberlagerungen und Fernzugriffstools gescannt werden.

Luftaufnahme von Fußgängern am Paternoster Square, London, Großbritannien

Netzwerkinformationen sind für die Bestimmung des Risikos, das mit einer potenziellen betrügerischen Aktivität verbunden ist, von entscheidender Bedeutung. Trusteer prüft den Standort, den Netzbetreiber oder den Hosting-Dienst und erkennt auch, ob ein VPN verwendet wird oder ein Anruf auf dem Gerät läuft, da dies gängige Social-Engineering-Techniken sind.

Junge Frau, die einen Geldautomaten nutzt

Das Verhalten eines Benutzers kann anhand biometrischer Daten wie Wischbewegungen, Tastenanschläge, Mausbewegungen, Sitzungsdauer und mehr bewertet werden. Diese können mit früheren Benutzersitzungen verglichen und bei Abweichungen entsprechend gekennzeichnet werden.

Nahaufnahme einer Hand, die mit dem Touchscreen eines Geldautomaten interagiert

Daten im Zusammenhang mit den Konten des Benutzers können ausschlaggebend dafür sein, ob ein Cyberkrimineller betrügerische Aktivitäten durchführt. Transaktionsdaten wie Beträge, Zielkonten und Transaktionsarten sowie Kontoeröffnungsdaten können analysiert und verwendet werden, um die Weiterleitung von Geldern an Kriminelle zu verhindern.

Drei Entwickler, die im Büro am Computer arbeiten

IBM Trusteer beschäftigt ein Team von Weltklasse-Bedrohungsexperten, die das Dark Web ständig überwachen, um neue Bedrohungen zu identifizieren und Wege zu finden, diese zu erkennen. Darüber hinaus greifen sie auf ein globales Intelligence-Netzwerk mit Millionen von Geräten in 190 Ländern zurück, indem sie einen einzigartigen und dauerhaften Fingerabdruck für jedes Gerät verwenden.

Geschäftsmann benutzt Mobiltelefon am Bahnhof

IBM Trusteer analysiert Geräte auf mehreren Ebenen. Die Geräteattribute werden überprüft und auf Spoofing und Anomalien untersucht. Anschließend werden die Geräte auf Malware untersucht, bevor sie auf andere cyberkriminelle Tools wie Emulatoren, Bildschirmüberlagerungen und Fernzugriffstools gescannt werden.

Luftaufnahme von Fußgängern am Paternoster Square, London, Großbritannien

Netzwerkinformationen sind für die Bestimmung des Risikos, das mit einer potenziellen betrügerischen Aktivität verbunden ist, von entscheidender Bedeutung. Trusteer prüft den Standort, den Netzbetreiber oder den Hosting-Dienst und erkennt auch, ob ein VPN verwendet wird oder ein Anruf auf dem Gerät läuft, da dies gängige Social-Engineering-Techniken sind.

Junge Frau, die einen Geldautomaten nutzt

Das Verhalten eines Benutzers kann anhand biometrischer Daten wie Wischbewegungen, Tastenanschläge, Mausbewegungen, Sitzungsdauer und mehr bewertet werden. Diese können mit früheren Benutzersitzungen verglichen und bei Abweichungen entsprechend gekennzeichnet werden.

Nahaufnahme einer Hand, die mit dem Touchscreen eines Geldautomaten interagiert

Daten im Zusammenhang mit den Konten des Benutzers können ausschlaggebend dafür sein, ob ein Cyberkrimineller betrügerische Aktivitäten durchführt. Transaktionsdaten wie Beträge, Zielkonten und Transaktionsarten sowie Kontoeröffnungsdaten können analysiert und verwendet werden, um die Weiterleitung von Geldern an Kriminelle zu verhindern.

Drei Entwickler, die im Büro am Computer arbeiten

IBM Trusteer beschäftigt ein Team von Weltklasse-Bedrohungsexperten, die das Dark Web ständig überwachen, um neue Bedrohungen zu identifizieren und Wege zu finden, diese zu erkennen. Darüber hinaus greifen sie auf ein globales Intelligence-Netzwerk mit Millionen von Geräten in 190 Ländern zurück, indem sie einen einzigartigen und dauerhaften Fingerabdruck für jedes Gerät verwenden.

Fallstudien

Hunderte von führenden Unternehmen verlassen sich auf Trusteer, wenn es darum geht, die digitale Journey ihrer Kunden zu schützen und das Unternehmenswachstum zu unterstützen.

Machen Sie den nächsten Schritt

Diskutieren Sie mit einem Trusteer-Experten über Ihren Anwendungsfall der Betrugserkennung und des Vertrauens in digitale Identitäten.

Sichern Sie sich den Leadership Compass-Bericht
Weitere Erkundungsmöglichkeiten Dokumentation Blog Support Lösungen zur Betrugsprävention
Fußnoten

„The Total Economic Impact™ of IBM Trusteer“, Forrester Research, März 2020