Blog

Category
Header
Blog

Haben Sie die beste Lösung zur Identitätsverifizierung gewählt?

Sie haben Betrugsversuche satt, sind es leid, sich mit Kundenbeschwerden auseinandersetzen zu müssen, möchten jedoch nicht in teure, schwerfällige und zeitraubende manuelle Prozesse investieren, die die Geduld Ihrer technisch versierten Kundschaft auf die Probe stellen. Dann ist Online-Identitätsverifizierung genau der richtige Weg für Sie; allerdings wäre da noch die Frage, für welche Richtung Sie sich entscheiden sollen. Es gibt natürlich die altbewährten Methoden, die seit Jahren verwendet werden. Dann gibt es aber auch noch die neuen, modernen Verfahren, deren Entwickler kühne Versprechungen machen. Wenn soll man da wählen, und warum? Wir werfen einen Blick auf drei wichtige Verfahren in der Welt der Identitätsverifizierung und -authentifizierung, um zu sehen, was sie jeweils zu bieten haben.

Wissensbasierte Authentifizierung (Knowledge-Based Authentication, KBA)

KBA beruht im Wesentlichen darauf, dass einem Anwender Fragen gestellt werden, auf die nur er die Antworten kennt. Werden die korrekten Antworten gegeben, gilt die Identität des Anwenders als nachgewiesen. Bei der statischen KBA, die für die erneute Authentifizierung eines Anwenders verwendet wird, werden Fragen gestellt, die vom Benutzer bei der Anmeldung festgelegt wurden. Im Rahmen der dynamischen KBA werden dem Anwender zufällige Fragen gestellt, die auf Informationen aus öffentlichen und privaten Datenbanken wie Kreditagenturen beruhen. Die Verwendung dieses Protokolls ermöglicht Unternehmen die Verifizierung der Identitäten neuer Kunden während des Onboardings, da die personenbezogenen Daten „geheim” sind und die Fragen nicht im Voraus festgelegt werden. Unter der Voraussetzung, dass Fragetypen sorgfältig ausgewählt werden, ausreichende historische Tiefe aufweisen und auf sicheren Quellen beruhen, gilt KBA als eine robuste Methode. 

Die vielen öffentlich bekannt gewordenen Datenschutzverletzungen und Hacks „sicherer” Datenbanken in den letzten Jahren zeigen jedoch, dass private Informationen nur so sicher sind wie die Einrichtungen, die sie speichern. Angesichts von Vorfällen wie dem Equifax-Einbruch im Jahr 2017, im Zuge dessen auf die sensiblen personenbezogenen Daten von 143 Millionen Amerikanern zugegriffen wurde, oder der Preisgabe von 3 Milliarden Yahoo-Konten im Jahr 2013 stellt sich die Frage, wie sicher diese Verifizierungsmethode wirklich ist. Wenn solche zentralisierten Datenbanken, die attraktive Ziele für moderne Hacker darstellen, gefährdet sind und gehackt werden können, läuft Ihr einst sicheres Unternehmen Gefahr, Opfer eines folgenreichen Einbruchs zu werden.

Zwei-Faktor-Authentifizierung

 Bei der Zwei-Faktor-Authentifizierung handelt es sich um ein weit verbreitetes Protokoll, das am häufigsten für die Re-Authentifizierung verwendet wird. Im Rahmen dieser Methode werden Anwender aufgefordert, den Zugriff auf ein Gerät, Konto oder Token in ihrem Besitz nachzuweisen. Zum Beispiel können Anwender aufgefordert werden, einen Code anzugeben, den er aus einem sekundären Authentifizierungstoken oder „Fob” bezieht, auf das nur sie Zugriff haben und das selbst passwortgeschützt sein kann. Hier stellt sich die Frage der Praktikabilität. Was ist, wenn Sie Ihr Token nicht bei sich haben, es vielleicht verloren haben oder dessen Passwort vergessen haben? Was eigentlich ein einfaches und problemloses Verfahren sein könnte, kann sich als wenig geeignet und im schlimmsten Fall als frustrierend erweisen.

Die gebräuchlichste Methode sowohl für die Re-Authentifizierung als auch für die Verifizierung der Identität neuer Kunden ist das SMS-Protokoll. Hierbei werden Nutzer aufgefordert, ihre Mobilfunknummer anzugeben. Das Unternehmen hat eine Partnerschaft mit Mobilfunkbetreibern oder Dritten abgeschlossen und sendet einen Bestätigungscode per SMS an das vermeintliche Handy des Nutzers. Die Eingabe des Codes beweist, dass der Nutzer im Besitz des Telefons und Eigentümer des Telefonkontos ist und den zugehörigen Anmeldeinformationen zugeordnet werden kann. Die Methode ist einfach zu integrieren und zu bedienen. Sie gehört aber zunehmend zu den unsichersten. Die Methode hat sich einfach nicht so schnell weiterentwickelt wie die Fähigkeiten von Hackern, SIM-Karten zu manipulieren oder die verschlüsselten Nachrichten abzufangen. Die mit der SMS-Verifizierung verbundenen Risiken veranlassten sogar das National Institute of Standards and Technology (NIST) in den USA dazu, eine weniger häufige Verwendung dieser Methode zu empfehlen.

___

Digitale Identitätsverifizierung

Und nun zum neuen Star der Branche – der digitalen Identitätsverifizierung. Mit Fortschritten in den Bereichen Machine Learning, KI und Computer Vision hat diese Methode mit einem Paukenschlag die Bühne betreten. Der wesentliche Unterschied dieser Lösung besteht darin, dass sie keine Dienste oder Datenbanken Dritter benötigt und die direkte Verifizierung einer Person ermöglicht. Die Vorteile dieser Methode kommen am deutlichsten beim Onboarding für Neukunden, das einen komplizierteren Anwendungsfall darstellt, zum Tragen. Jedoch kann die digitale Identitätsverifizierung auch für die Re-Authentifizierung verwendet werden.

Mit den Augen von Handy oder Desktop-Kameras verifiziert ein sorgfältig trainiertes Programm die Authentizität staatlicher Ausweisdokumente und prüft in den fortschrittlicheren Lösungen darüber hinaus auf Fälschungsversuche und das Vorhandensein von Sicherheitsmerkmalen. Im nächsten Schritt wird das Ausweisfoto mit einem Video-Selfie verglichen, wobei als Vorkehrung gegen Betrüger, die eine Maske tragen oder einfach ein Foto in die Kamera halten, auch Lebendigkeitsprüfungen durchgeführt werden. Die Methode verzichtet auf Datenbanken, die gehackt und Authentifizierungscodes, die abgefangen werden können. Sie stellt ein klassisches Duell zwischen Smart Tech und Old-School-Betrüger dar, bei dem sich der Betrüger mit den doppelten Schutzmechanismen von Ausweis- und Identitätsauthentifizierung konfrontiert sieht.

Einige meinen, dass dieses Vorgehen zu sehr in Persönlichkeitsrechte eingreift, wenn nach einem Selfie verlangt wird. Fragen Sie die Selfie-Stick-Generation von heute – haben Sie keine Zweifel, Millennials werden davon angezogen wie eine Ente vom Wasser. Darüber hinaus reicht allein die Selfie-Anforderung oft schon aus, weniger gut ausgerüstete und informierte Betrüger abzuschrecken. Andere Kritiker sagen, dass die Technologie noch einen langen Weg vor sich habe und Betrüger aufholen würden. Da die Technologie jedoch den Disziplinen KI und Machine Learning angehört, in die umfangreiche Investitionen getätigt werden, hat sie viel Potenzial zur kontinuierlichen Weiterentwicklung und Verbesserung. Auch wenn die Technologie noch einen langen Weg vor sich hat, ermöglicht sie bereits heute neue Funktionen wie die sichere Verifizierung der Identität neuer Kunden, ohne dass diese sich vor Ort befinden müssen, was zu schlankeren Geschäftsmodellen und einer schnelleren Erzielung von Einnahmen führt. Das ist kein schlechter Anfang.

___

Blog

Identitätsverifizierung: Die Balance von Sicherheit und Kundenkonversionen während des Onboardings

Für viele Branchen – von Finanzdienstleistungen und Telekommunikationsunternehmen bis hin zu verschiedenen altersbeschränkten Produkten und Dienstleistungen – ist die Identitätsverifizierung gesetzlich vorgeschrieben. Für andere wie beispielsweise Sharing Economy und Online-Händler ist es einfach klug, ihr Geschäft und ihre Kunden vor immer häufiger vorkommendem Identitätsmissbrauch zu schützen. In beiden Fällen stehen Vermarkter vor den gleichen Herausforderungen, wenn es darum geht, neue Kunden zu gewinnen, und konzentrieren sich zu Recht auf ihren Onboarding- und Registrierungsprozess mit dem Ziel, die Konversionsrate zu maximieren. In der heutigen Welt des „alles sofort“ müssen diese Prozesse schnell und reibungslos ablaufen und sind der entscheidende erste Kontakt zwischen Kunde und Dienstleister.

Sicherheitschecks scheinen vor diesem Hintergrund störend und äußerst ungeeignet für launische, ungeduldige Online-Käufer. Es ist daher nicht verwunderlich, dass viele Besitzer von Online-Shops Maßnahmen zur Identitätsverifizierung nur ungern oder zögerlich umsetzen. Angesichts der Tatsache, dass Identitätsbetrug in Rekordzahlen stattfindet, ist jetzt jedoch nicht der richtige Zeitpunkt, Sicherheitsmaßnahmen zu reduzieren. Wenn Onboarding-Prozesse ausschließlich für Konversionen optimiert werden und die Sicherheit eine untergeordnete Rolle spielt, ist das Unternehmen anfällig für Online-Betrug. Die Bedenken hinsichtlich des Balanceakts zwischen Sicherheit und Konversionen sind zwar berechtigt, jedoch ermöglichen intelligente Integrationsstrategien und neue technische Lösungen eine Identitätsprüfung, die nicht zwangsläufig einen Konversionskiller darstellt.

Timing ist alles im Leben

 

Der erste Eindruck zählt bekanntermaßen – das gilt auch für jede Marke und jedes Unternehmen. Es könnte Kunden abschrecken, direkt nach dem Kennenlernen nach einem Identitätsnachweis gefragt zu werden, bevor sie von dem Mehrwert überzeugt wurden, den ein Unternehmen ihnen bieten kann. Stattdessen sollten Sie all Ihre Marketingkenntnisse darauf verwenden, sich dem Kunden auf perfekte Art vorzustellen: engagieren, begeistern, überzeugen. Sobald ein Kunde sich wirklich auf Ihr Produkt oder Ihre Dienstleistung eingelassen hat, mit Ihrer Plattform Geschäfte tätigen oder interagieren möchte oder sogar schon beim Zahlungsschritt angelangt ist, bitten Sie ihn, seine Identität nachzuweisen.

 

Belohnungen und Anreize

 

Jeder mag kostenlose Dinge. Ein kleiner Anreiz kann Kunden dazu bringen, eine winzige Hürde bei einem ansonsten reibungslosen Onboarding-Prozess zu nehmen. Ein kleiner Anstieg in den Konversionsraten kann enorme finanzielle Gewinne in Verbindung mit dem Customer-Lifetime-Value bedeuten. Eine kleine Geste im Voraus wäre also kein verlorenes Geld. Belohnungen müssen jedoch nicht unbedingt finanzieller Art sein. Sei es der Zugang zu bestimmten Funktionen oder eine spezielle Akkreditierung auf dem Profil – es gibt zahlreiche Möglichkeiten, Ihren Kunden durch diese Phase des Onboardings zu leiten, anstatt ihn zu drängen.

 

 

Aufklären und Informieren

Identitätsbetrug ist so weit verbreitet, dass die meisten Menschen sich der Thematik durchaus bewusst sind. Unternehmen können dieses Bewusstsein zu ihrem Vorteil nutzen, indem sie als Beschützer und nicht als Türsteher fungieren und sich auf diese Weise Pluspunkte verdienen und Vertrauen in die Marke aufbauen. Anstatt ohne vorherige Erläuterung nach Identitätsnachweisen zu fragen, erklären Sie, warum Sie diese benötigen. In einer Zeit, in der Unternehmen öffentlich wegen Vertrauensbrüchen bloßgestellt werden, ist dies eine Gelegenheit, als Beschützer wahrgenommen zu werden. Indem Sie zeigen, dass Sie im besten Interesse Ihrer Kunden handeln, können sie Kunden für sich gewinnen.

Verwenden Sie die neuesten Lösungen zur digitalen Identitätsverifizierung

Die digitale Identitätsverifizierung hat sich von einem funktionalen, technischen Aspekt zu einer ganzheitlichen, benutzerorientierten Erfahrung entwickelt. Dienstleister wissen, dass Onboarding für ihre Kunden ein sensibles Thema darstellt und verpacken daher leistungsstarke Technologien in benutzerorientierten Softwarelösungen. Das Scannen von Ausweisdokumenten mit mobilen oder Desktop-Kameras, gefolgt von einem Video-Selfie, um sicherzustellen, dass das Dokument dem Benutzer gehört, erfolgt in Sekundenschnelle über intuitive Plattformen zur Identitätsverifizierung wie Daego von PXL Vision. Wenn Sie es ernst meinen mit problemlosem Onboarding, entscheiden Sie sich für Lösungen, die Funktionalitäten wie interaktionslose Lebendigkeitsprüfung und automatische Erkennung von Ausweisdokumenten beinhalten, wobei der Schwerpunkt auf Automatisierung und intuitiver Bedienung liegen sollte. Durch die Nutzung spezialisierter Dienstleistungen anstelle von aufwändigen Eigenentwicklungen kann sich das Unternehmen auf das konzentrieren, was es am besten kann.

Blog

Warum Identitätsverifizierung für die Sharing Economy eine wichtige Rolle spielt

Das Geschäftsmodell der Shared Economy besteht seit vielen Jahren, wobei Unternehmen wie Airbnb und Uber die besten Beispiele dafür sind, wie erfolgreich und disruptiv solche Geschäftsmodelle sein können. Während diese und ähnliche Unternehmen zwar auf eine beeindruckende Erfolgsgeschichte verweisen können, war der Weg zum Erfolg bisweilen steinig. Die Auswirkungen von Betrug, Diebstahl und Beschädigung von Gütern und Eigentum, die von Akteuren mit einem nicht verifizierten Benutzerkonto oder einer nicht verifizierten Identität begangen werden, können schwerwiegende Auswirkungen auf das Geschäft und die Personen in ihrem Ökosystem haben. Die Zahl von Identitätsbetrugsfällen befindet sich auf einem Rekordniveau. Allein in den USA kam es zu 16,7 Millionen solcher Fälle, wie jüngste Zahlen aus der Javelin Strategy zeigen. Shared-Economy-Unternehmen, die es versäumen, Methoden zur Verifizierung der Identität ihrer Benutzer zu etablieren, könnten sich mit ganz speziellen Herausforderungen konfrontiert sehen.

Kundenvertrauen

Vertrauen lässt sich schwer aufbauen, kann aber leicht verloren werden. Gleichzeitig ist es der Eckpfeiler von Marktplätzen der Shared Economy. Viele traditionelle Unternehmen sind davon besessen, vertrauenswürdige Produkte, Dienstleistungen oder Marken zu schaffen. Dies ist jedoch in der Shared Economy systembedingt eine echte Herausforderung, da Unternehmen auf unbekannte Dritte angewiesen sind, um das von ihnen gemachte Versprechen einzuhalten. Konventionellen Unternehmen würde die Idee, dass unbefugte Personen oder Lieferanten ihre Marke vertreten, nicht gefallen. Genau dies ist jedoch die Dynamik für viele Unternehmen der Shared Economy, die keine eigenen Maßnahmen zur Identitätsprüfung ergreifen.

Bewertungen und Reviews sind für den Aufbau von Vertrauen ein Schritt in die richtige Richtung, aber mit dem Aufkommen von Chatbots und gefälschten Reviews besteht die Gefahr, dass diese genauso fragwürdig sind wie der unbekannte Benutzer, der hinter ihnen steckt. Während einige argumentieren, dass Unternehmen nicht für alle betrügerischen Aktivitäten auf ihren Plattformen verantwortlich gemacht werden können, machen es sich diejenigen, die sich von diesen Misserfolgen distanzieren, ohne einen gewissen Grad an Eigenverantwortung zu übernehmen, oder die das Risiko mit dem Vorbehalt „Wir können nicht die Identität jedes Mitglieds überprüfen” an ihre Kunden weitergeben, leicht und werden letztendlich den Preis dafür zahlen, da Kunden sich vertrauenswürdigeren Plattformen zuwenden. Tatsächlich hat ein aktueller Bericht von Experian gezeigt, dass 66 % der befragten Verbraucher bei Ihren Aktivitäten im Internet Sicherheitsprotokolle begrüßen, da sie sich durch diese geschützt fühlen. So wie stationäre Unternehmen mehr Dienstleistungen und Kundenschutz einführen, um den Kampf im Einzelhandel zu gewinnen, wird die Shared Economy um die Loyalität der Kunden wetteifern, indem sie deren Bedürfnisse in den Vordergrund stellt. Vertrauen wird dabei eine Schlüsselrolle spielen.    

Betrug, nicht häufig, aber kostspielig

Eine der wichtigsten Stärken des Geschäftsmodells der Shared Economy ist die Fähigkeit, sowohl für Kunden als auch für Unternehmen einen Mehrwert zu relativ niedrigen Kosten zu generieren. Ob durch die Nutzung eines eigenen Vermögenswertes oder die Nutzung ungenutzter Vermögenswerte Dritter, Kapital wird sehr effektiv eingesetzt. Wenn Effizienz das A und O ist, sind die Betrugskosten der Ausreißer. Es kommt vielleicht nicht oft vor, aber wenn es passiert, kann es zu einer sehr kostspieligen Angelegenheit werden. Aufwändige Betrugsversuche durch Akteure, die sich durch den Deckmantel der Online-Anonymität ermutigt fühlen, können bei den Unternehmen oder Mitgliedern sehr schnell zu enormen Verlusten durch Betrug, Schäden oder Diebstahl führen. Unternehmen, die Betrugsopfer nicht allein lassen, übernehmen diese finanziellen Kosten oder zahlen den Preis in Form von Versicherungsprämien. Diejenigen, die dies nicht tun, verlieren einen Kunden und die damit verbundene Wertquelle und erleiden zusätzlich Reputationsschäden. So oder so, wenn das Unternehmen für seinen Mangel an Sicherheit oder Aufsicht bekannt wird, riskiert es, zu einer Goldgrube für Online-Kriminelle zu werden, was das Problem weiter vergrößert.

Digitale Identitätsverifizierung: Vertrauen schaffen

Glücklicherweise kann dank neu aufkommender Technologien Betrug und den damit verbundenen Kosten relativ einfach vorgebeugt werden. Es stehen einfache Lösungen zur digitalen Identitätsprüfung zur Verfügung, die schnell, sicher und unaufdringlich sind. Durch einfaches Scannen von Ausweisen und dem Vergleich mit einem Video-Selfie des Benutzers kann die Authentizität der Dokumente und die Zugehörigkeit zu der Person, die sie einreicht, sofort überprüft werden. Das Wissen, dass dies eine Anforderung ist, reicht oft schon aus, um Betrüger von dem Versuch abzubringen, in das Ökosystem einzudringen – denn wer begeht schon eine Straftat, wenn Ausweis und Gesicht komplett sichtbar sind? Diejenigen, die nicht abgeschreckt werden und versuchen, mit gefälschten oder gestohlenen Dokumenten einzudringen, müssen immer noch an der fortschrittlichen Technik zur Identitätsverifizierung vorbei, inklusive erweiterter Funktionen zur Betrugserkennung wie z. B. Lebendigkeitsprüfung, der Fähigkeit zu erkennen, ob das Video-Selfie von einer echten Person stammt und ob eine Person ein Foto hochhält oder eine Maske trägt. Einfache und dennoch leistungsstarke Dienste zur Identitätsverifizierung wie Daego von PXL Vision reduzieren nicht nur die Zahl der Betrugsfälle und die damit verbundenen Kosten, sie stehen auch als kostengünstige SaaS-Produkte zur Verfügung, was die Implementierung und den Betrieb mit dem schlanken, umweltfreundlichen Geschäftsmodell der Shared Economy kompatibel machen.