Blog

  • Was ist die kennwortlose Authentifizierung? Wie funktioniert die kennwortlose Authentifizierung? Mithilfe von Biometrik. Das Bild zeigt einen Mann, der frustriert ist, weil er das Passwort auf seinem Telefon vergessen hat

    Passwortlose Authentifizierung: Was ist das? Wie funktioniert sie?

  • MTM VIoletArtboard4 v3

    Von der Arbeit an "The Matrix" zur führenden KI-Plattform

  • Treffen Sie das Team: Datenschutz-Wochenausgabe

  • Wie kann die Biometrie den Datenschutz gewährleisten? | Datenschutz-Statistiken

  • Deepfake-Verbrechen als Dienstleistung

    Wie nutzen Betrüger Deepfakes für Crime-as-a-Service?

  • Vergleich zwischen physiologischer und verhaltensbiometrischer Datenerfassung

    Physiologische und verhaltensbiometrische Daten: Was ist der Unterschied?

  • Das Beste aus dem Blog iproov 2022

    Das Beste von iProov: Was war im Jahr 2022 im Blog angesagt?

  • FTX Krypto-Betrug zeigt Bedrohung durch Deepfakes

    FTX-Betrug zeigt die reale und wachsende Bedrohung durch Deepfakes

  • Videoverifizierung vs. biometrische Verifizierung: Was ist der Unterschied? Das Bild zeigt einen Facetime-Anruf auf der einen und eine biometrische iProov-Authentifizierung auf der anderen Seite.

    Warum ist die biometrische Gesichtsverifizierung besser als die Verifizierung von Videoanrufen?

  • Passive Authentifizierung von iProov erklärt

    Was ist passive Authentifizierung und warum sollten Unternehmen sie für die Online-Identität nutzen?

  • 32 % der Verbraucher vergessen am Cyber Monday ihre Passwörter

  • Kopie der Meet The Team Vorlage Blog Post

    Treffen Sie das Team: Arbeiten an der vordersten Front der Cybersecurity

  • UBS 2d e1670425746875

    UBS kooperiert mit iProov für automatisierte Online-Identitätsüberprüfung

  • US Federal Reserve Synthetischer Identitätsbetrug iproov

    iProov von der US-Notenbank als Anbieter von Dienstleistungen zur Eindämmung von synthetischem Identitätsbetrug anerkannt

  • ENISA Cybersicherheitspolitik - Biometrische Gesichtsverifikation

    ENISA-Diskussion über Cyber-Politik: Der Nutzer steht an erster Stelle