Zusammenarbeit: Ihre beste Verteidigungslinie gegen Betrug (Greg Woolf) PlatoBlockchain Data Intelligence. Vertikale Suche. Ai.

Zusammenarbeit: Ihre beste Verteidigungslinie gegen Betrug (Greg Woolf)

Bei richtiger Nutzung ist Zusammenarbeit ein äußerst mächtiges Werkzeug. Es treibt Innovationen voran, erhöht die Erfolgschancen, verbessert die Kommunikation … die Liste lässt sich fortsetzen. Aber wussten Sie, dass Zusammenarbeit auch die Königsdisziplin der Finanzdienstleistungsbranche ist?
der Verteidigung, wenn es darum geht, eine ihrer größten Herausforderungen zu meistern – die Erkennung von digitalem Betrug?

Obwohl digitaler Betrug nicht neu ist, nahmen die Vorfälle während der Pandemie einen neuen Höhepunkt an, was ihn zu einem Schlüsselproblem machte, mit dem Finanzinstitute nur schwer zurechtkommen. Ein wirksames Instrument zur Bekämpfung von Betrug ist die Zusammenarbeit, aber die Banken haben sich bisher gesträubt, sie zu teilen
Informationen aufgrund rechtlicher, wettbewerbsrechtlicher und technologischer Bedenken. Tatsächlich gibt es bis heute praktisch keinen Informationsaustausch zwischen Finanzinstituten.

Dank Confidential Computing wird sich das jedoch bald ändern. Bisher gab es Protokolle zum Schutz von Daten während der Übertragung (Übertragung über eine Netzwerkverbindung) und im Ruhezustand (im Speicher und in Datenbanken). Was gefehlt hat, ist die Fähigkeit zu schützen
Daten im Einsatz. Confidential Computing ändert das Spiel, indem es Daten während der Verarbeitung oder Laufzeit in undurchdringlichem Hardwarespeicher, sogenannten „Enklaven“, schützt.

Es nimmt ein Dorf

Confidential Computing wird nicht von einer einzelnen Organisation vorangetrieben, sondern von einer Gruppe, zu der Technologieführer, Akademiker, staatliche Aufsichtsbehörden und gemeinnützige Organisationen gehören. Intel® hat eine wesentliche Rolle bei der Einführung von Intel® Software Guard Extensions gespielt,
eine Kernkomponente der Infrastruktur von Confidential Computing. Es half auch bei der Gründung des Confidential Computing Consortium, das Hardwareanbieter, Cloud-Anbieter und Softwareentwickler zusammenbringt, um die Einführung von Trusted Execution Environment zu beschleunigen
(TEE)-Technologien und -Standards.

Vertrauliche Datenverarbeitung bei der Arbeit

Confidential Computing trägt zum Schutz vertraulicher Informationen bei, indem es drei Herausforderungen angeht, mit deren Bewältigung Finanzinstitute zu kämpfen haben.

1. Abtretung von Wettbewerbsvorteilen

Während die Bedrohung durch digitalen Betrug sehr real ist, haben sich die Banken dagegen gewehrt, Informationen mit Wettbewerbern oder Aufsichtsbehörden zu teilen. Indem sie sich mehr Gedanken darüber machen, einen Wettbewerbsvorteil aufzugeben, haben sie nicht erkannt, wie ihnen die gemeinsame Intelligenz dies ermöglicht
um betrügerische Aktivitäten in ihren Portfolios aufzudecken.

Confidential Computing beseitigt diese Bedenken, indem es Unternehmen in die Lage versetzt, vertrauliche Daten auszutauschen, ohne Wettbewerbern einen Vorteil zu verschaffen. Beispielsweise verwendet FiVerity Confidential Computing in seinem Digital Fraud Network, um vertrauliche Finanzinformationen zu sichern.
Sobald Informationen sicher und zugänglich sind, können Kunden kritische, aber begrenzte Betrugsinformationen mit anderen Institutionen teilen. Das Netzwerk gibt der Bank keinen Freibrief, sich alle betrügerischen Aktivitäten anzusehen, die von einer anderen Bank identifiziert wurden. Stattdessen bekommen Banken
Benachrichtigung über Betrüger, die von anderen Banken im Netzwerk identifiziert wurden und entweder versuchen, Kunde zu werden, oder bereits in ihrem Portfolio vorhanden sind.

2. Aufrechterhaltung des guten Rufs

Die Angst vor internen Lecks, externen Hacks und den daraus resultierenden Reputationsschäden hält Sicherheitsteams nachts wach, aber die Nutzung von Confidential Computing trägt dazu bei, dass sie gut schlafen können. Sichere Verschlüsselungsenklaven auf Hardwareebene schützen sensible Daten
Informationen von Malware und Datenschutzverletzungen auf Netzwerk-, Anwendungs- und Betriebssystemebene. Es schützt die Daten sogar vor Administratoren, die physischen Zugriff haben.

Trusted Execution Environments (TEE) schützen Daten und Code, selbst wenn die Recheninfrastruktur kompromittiert ist. TEE verwendet hardwaregestützte Techniken, um Daten vor ausgeklügelten Hacking-Versuchen und häufigem Diebstahl wie gestohlenen Laptops zu schützen.

3 Respektieren der Privatsphäre des Kunden

Zusätzlich zur Datenverschlüsselung gibt Confidential Computing den Benutzern auch ein höheres Maß an Kontrolle über die gemeinsam genutzten Informationen. Infolgedessen ist es weit weniger wahrscheinlich, dass unbeabsichtigte Verstöße gegen Datenschutzbestimmungen auftreten.

Diese Kontrolle beruhigt die Aufsichtsbehörden, die von den Banken verlangen, mehr Informationen auszutauschen, um digitalen Betrug zu stoppen. Die Federal Reserve drückte es am besten aus, als sie erklärte, dass „keine einzelne Organisation den weitreichenden, schnell wachsenden Betrug mit synthetischen Identitäten stoppen kann
von allein. Es ist zwingend erforderlich, dass die Interessengruppen der Zahlungsbranche zusammenarbeiten, um mit der sich entwickelnden Bedrohung durch synthetischen Identitätsbetrug Schritt zu halten, was auch die Antizipation zukünftiger Betrugsansätze einschließt.“

Finanzdienstleistungsunternehmen haben nur langsam die notwendigen Schritte unternommen, um der Zunahme des digitalen Betrugs entgegenzuwirken. Aber die Antwort ist hier. Confidential Computing macht die Zusammenarbeit zu einem leistungsstarken Werkzeug im Kampf gegen Betrug und löst gleichzeitig Probleme im Zusammenhang mit Daten
Datenschutz und Wettbewerb. Jetzt müssen Finanzinstitute nur noch den ersten Schritt in eine sicherere, kollaborative Zukunft machen – unterstützt durch Confidential Computing.

Zeitstempel:

Mehr von Fintextra