Hello Mr. Müller, you have been successfully identified

CallID

Das ist ein bekanntes Konzept. Es kommt ins Spiel, wenn Sie Ihren Dienstanbieter anrufen. Der erste Schritt besteht darin, sich gegenüber Ihrem Dienstleister zu identifizieren. Darauf folgen in der Regel Standard-Sicherheitsfragen.

Leider handelt es sich dabei meist um einfache Fragen, die den heutigen Sicherheitsanforderungen nicht entsprechen. Außerdem findet dieser Austausch nur einmal statt und bietet keine angemessene Berechtigung. Die beabsichtigte Aktion kann nicht abgeschlossen werden, da es unmöglich ist, eine endgültige Bestätigung der Identität zu erhalten.

An dieser Stelle kommen wir mit Trusted Call ID und aktivierter Pre-Call-Authentifizierung ins Spiel. Sie wissen sofort, mit wem Sie es zu tun haben, und Ihr Anruf kann auf dieser Grundlage fortgesetzt werden.

Das ist ein bekanntes Konzept. Es kommt ins Spiel, wenn Sie Ihren Dienstanbieter anrufen. Der erste Schritt besteht darin, sich gegenüber Ihrem Dienstleister zu identifizieren. Darauf folgen in der Regel Standard-Sicherheitsfragen.

Leider handelt es sich dabei meist um einfache Fragen, die den heutigen Sicherheitsanforderungen nicht entsprechen. Außerdem findet dieser Austausch nur einmal statt und bietet keine angemessene Berechtigung. Die beabsichtigte Aktion kann nicht abgeschlossen werden, da es unmöglich ist, eine endgültige Bestätigung der Identität zu erhalten.

An dieser Stelle kommen wir mit Trusted Call ID und aktivierter Pre-Call-Authentifizierung ins Spiel. Sie wissen sofort, mit wem Sie es zu tun haben, und Ihr Anruf kann auf dieser Grundlage fortgesetzt werden.

Was sind Fake Calls?

Bei Fake Calls handelt es sich um eine nicht autorisierte Kommunikation. Hierbei melden sich Angreifer unter falschen Namen und falscher Firmen-Daten, um an Informationen von Benutzern zu gelangen.

Dabei spielt die Kommunikation nur eine nebenrolle. Es geht vielmehr um die Identifizierung der Kunden und dessen Sicherheitsmerkmalen, die durch Phishing entwendet werden können.

Trusted CallID stellt sicher, dass eine beidseitige authentifizierte Kommunikation stattfinden kann. Verbunden mit Trusted Verify, kann darüber hinaus keinerlei Interaktion ohne Zustimmung des Nutzers erfolgen.

DocSigner. Put your stamp on it with your own digital signature

DocSigner

Mit unserer MAST-Technologie und der zugrunde liegenden PKI ist es auch möglich, PDF-Dokumente zu signieren und an die entsprechenden Backend-Systeme zurückzusenden. Dazu wird das entsprechende Dokument in der App angezeigt und die Signatur über einen optischen Eingang und eine digitale Signatur verknüpft. Dadurch wird sichergestellt, dass das entsprechende Dokument tatsächlich vom Unterzeichner unterzeichnet wird. Neben dem Dokument selbst wird auch die Signatur an das Dokument übermittelt. So ist erkennbar, welcher Benutzer zu welchem Zeitpunkt welches Dokument signiert hat.

Mit unserer MAST-Technologie und der zugrunde liegenden PKI ist es auch möglich, PDF-Dokumente zu signieren und an die entsprechenden Backend-Systeme zurückzusenden. Dazu wird das entsprechende Dokument in der App angezeigt und die Signatur über einen optischen Eingang und eine digitale Signatur verknüpft. Dadurch wird sichergestellt, dass das entsprechende Dokument tatsächlich vom Unterzeichner unterzeichnet wird. Neben dem Dokument selbst wird auch die Signatur an das Dokument übermittelt. So ist erkennbar, welcher Benutzer zu welchem Zeitpunkt welches Dokument signiert hat.

DUAL 7 Layers of Security

Server checks the client, the Client checks the server

Secure Device
  • Security Status of Device
  • Detect OS
  • Malware
  • Device Binding
  • Rooting & Jailbreaks
Secure App & Web
  • Detect Code Injection
  • Manipulation
  • App Integrity
  • Signature
  • Whitelisting
  • SSL Hooking
Digitanium Channel
  • Own SSL/TLS Implementation
  • Independent
  • Own Trust Store
Smart Security Management Server
  • App
  • Device
  • Identity
  • Certificates (TC)
  • Signature Verification
Virtual Smart Card
  • Independent Key Stores
  • Unlocking Only By Security Server
  • Encapsulated Private Key
Trusted Identity
  • A focus on identity is an integral part of the process.
Digital Signature
  • Private/Public Key Principle
  • Signature-based Interaction
One Technology for all platforms:
Comply with the regulatory:
  • eIDAS
  • GDPR
  • PSD2

Technology

Get in Touch