Blog

  • MFA 2 v1

    Bereitstellung einer robusten risikobasierten Authentifizierungsstrategie, wenn MFA versagt

  • Design für Angriffe mit nativer virtueller Kamera Die unsichtbare Bedrohung für die Remote-Identitätsüberprüfung v1

    Native Angriffe mit virtueller Kamera: Die unsichtbare Bedrohung für die Remote-Identitätsüberprüfung

  • iProov wird im bahnbrechenden Deepfake- und Synthetische-Identität-Bericht als "Vorreiter" bezeichnet

  • shutterstock 1485113963 skaliert

    Vereinzelte Spinnenverschiebungen bei Fluggesellschaften: Was jetzt zu tun ist

  • Mann am Laptop mit verifiziertem Symbol, lächelnd, mit leichter biometrischer ovaler Schnittstelle umgeben

    MFA der Unternehmensklasse für Mitarbeiter: Vereinfachte Sicherheit mit iProov Biometrics & OIDC 

  • Social-Engineering-Angriff Blog v1

    Warum die Ransomware-Angriffe auf M&S, Co-op und Harrods unvermeidlich waren - und wie man den nächsten Angriff verhindern kann

  • Minderjähriger benutzt sein Telefon in einem dunklen Raum - Altersüberprüfung vs. Schätzung

    Altersüberprüfung vs. Schätzung: Warum Gewissheit für die Einhaltung von Vorschriften wichtig ist

  • 20250416 Projekt-ID HoneyWhatBlog v1

    Schatz, dein Gesicht ist nicht privat, aber deine biometrischen Daten sollten es sein

  • Bild der Fernüberprüfung von Dokumenten auf dem Telefondisplay (Identifizierung)

    Technologie zur Dokumentenprüfung [Leitfaden]: Die richtige Wahl für Ihr Unternehmen

  • ID-Scan Kein Styling

    Die entscheidende Rolle des Identitätsnachweises für digitales Vertrauen

  • Kopie der PR Blog Grafik Vorlage 8

    Deepfake-Betrug ist eine Krise - FinCEN schlägt Alarm. So können sich Finanzinstitute wehren

  • Kopie der PR Blog Grafik Vorlage 7

    Die 5 wichtigsten Analystenberichte des Jahres 2024 für Identitätsüberprüfungs- und Cybersicherheitsexperten

  • Kopie der PR Blog Grafik Vorlage 5

    Wie iProov die Gartner-Empfehlungen zur Deepfake-Abwehr erfüllt [Teil 2]

  • 1

    Das Paradox der künstlichen Intelligenz in der Cybersicherheit [Teil 1]

  • iProov Brand Blog Titelseite

    Wie hochsichere Biometrie und Passkey-Bindung sichere Kundenauthentifizierung und Kontowiederherstellung ermöglichen