Blog

Category
Sales conversion with woman identy verification
Blog

Maximierung der Sales Conversion beim digitalen Onboarding – warum User Experience wichtig ist

Warum Sie sich um die Benutzererfahrung (User Experience, UX) bei digitalen Onboarding-Prozessen kümmern sollten, wenn Sie Ihre Sales Conversion maximieren wollen? Nun, die Geschwindigkeit, mit der ein Unternehmen neue Nutzer registriert, und seine Kunden-Konversionsrate sind zwei überaus wichtige Erfolgskennzahlen in der heutigen wettbewerbsintensiven Geschäftsumgebung. Das Unternehmen, das am schnellsten Neukunden akquiriert, wird höchstwahrscheinlich das erste sein, welches global skaliert. 

Dennoch stellt eine schlecht konzipierte UX während des Onboarding- und Identitätsprüfungsprozesses häufig einen großen Stolperstein für die Skalierung eines Unternehmens dar, was dazu führt, dass potenzielle Kunden diesen Vorgang vorzeitig abbrechen. Eine schlechte UX kann somit zu einem Hindernis für die Sales Conversion werden. Um eine Vielzahl an Kunden schneller akquirieren zu können, müssen Unternehmen sicherstellen, dass ihre Lösung zur Identitätsprüfung hinsichtlich der Konversion optimiert ist.

Im Rennen um neue Kunden ist der Wettbewerb hart. Besonders in vielen neuen und überfüllten Geschäftszweigen wie dem Neo-Banking oder der Sharing Economy müssen die Unternehmen für eine rasche Akzeptanz ihres Produkts oder ihrer Dienstleistung sorgen, wenn sie konkurrenzfähig bleiben wollen.

Darüber hinaus wissen sie, dass in der digitalisierten Geschäftswelt das erste Unternehmen, das eine bestimmte Größe erreicht, den so genannten „First-Scaler-Vorteil“ freisetzt und dadurch sehr oft eine weltweite Marktdominanz erreicht. Das zweitgrößte Unternehmen hingegen läuft meist, gemessen am Marktanteil, nur unter ferner liefen.

Bessere Sales Conversion durch bessere UX

Die Optimierung der Sales Conversion ist beim Kunden-Onboarding von entscheidender Bedeutung

Aus diesem Grund ist die Optimierung der Konversionsrate („Conversion Rate Optimization”, CRO) einfach unerlässlich. Um diese Ziele zu erreichen, müssen Unternehmen eine größere Anzahl von Kunden schneller akquirieren als ihre Konkurrenten. 

Allerdings stellen strenge Anforderungen an die Identitätsprüfung in vielen Geschäftsbereichen eine zusätzliche Einschränkung dar. Beispielsweise müssen Neo-Banken und Telekommunikationsunternehmen die KYC- (Know Your Customer) und AML- (Anti-Money Laundering) Anforderungen erfüllen. Bei der Überprüfung der Identität ihrer Kunden können ihnen moderne Softwarelösungen, die diese Aufgabe für sie übernehmen, eine große Hilfe sein.

Eine schlecht konzipierte User Experience ist ein wesentlicher Engpass bei der Sales Conversion

Eine Lösung zur Identitätsüberprüfung mit einer schlecht konzipierten User Experience kann die Sales Conversion jedoch entscheidend negativ beeinflussen. Dies liegt daran, dass die Identitätsüberprüfung eine weitere Ebene zu ihrem Konvertierungstrichter hinzufügt. Und mit jeder zusätzlichen Ebene steigt das Risiko, dass ein potenzieller Kunde den Prozess ganz abbricht. 

Wie bereits erwähnt, ist die Überprüfung der Identität ihrer Kunden in vielen Branchen gesetzlich vorgeschrieben. Was müssen Unternehmen dann also tun?

Die Antwort ist, in eine Lösung zur Identitätsüberprüfung zu investieren, die so benutzerfreundlich wie möglich ist. Dadurch werden Abbruchraten minimiert und gleichzeitig die Konversionsraten angehoben.

UX muss optimiert werden, um die Konversionsraten zu erhöhen

Erstens muss in eine benutzerfreundliche Softwarelösung investiert werden, die in das Produkt integriert ist und die es Unternehmen ermöglicht, Kunden mit jedem gängigen mobilen Betriebssystem wie Android oder iOS zu akquirieren.

Dennoch setzen viele Altunternehmen – insbesondere solche mit hohen KYC-Anforderungen wie Retailbanken und Versicherungen – nach wie vor auf die wissensbasierte Authentifizierung (KBA) über das Telefon und überfordern damit ihre Mitarbeiter mit Verifizierungsverfahren. Dies hat dazu geführt, dass die Kunden-Konversionsraten im Verkauf zu schwächeln begannen. Auch diese Firmen brauchen eine Softwarelösung, die den Prozess automatisiert.

Wie man einen positiven Einfluss auf die Konversionsraten hat:

1. Quick Wins auf der Kundenseite

Es ist wichtig, die Benutzer auf die Notwendigkeit und die Vorteile einer Identitätsüberprüfung aufmerksam zu machen, ebenso wie es wichtig ist, ihnen zu erklären, wie diese Überprüfung durchgeführt wird. Wenn man die Benutzer an der Hand nimmt und durch den Prozess führt, hilft das einem Unternehmen, sie durch den Konvertierungstrichter zu führen. Beispielsweise kann ein kurzes Video erklären, worum es bei dem Prozess eigentlich geht.

Eine große Verbesserung kann auch durch vergleichsweise einfache Dinge erreicht werden. Beispielsweise können dem Nutzer klare Anweisungen oder Erklärungen gegeben werden, indem man die Gründe für die Anfrage nach seinem Ausweis und einem Video-Selfie erklärt. In ähnlicher Weise kann den Benutzern auch die Angabe eines Fortschrittsstatus helfen. Mit diesem können sie sehen, wie viele Schritte noch bis zum Abschluss des Prozesses erforderlich sind. Auch gilt, je weniger Bildschirme der Benutzer durchlaufen muss, desto besser. 

2. Quick Wins auf der Unternehmensseite

Unternehmen sollten in eine Software investieren, die leicht in ihre bestehenden Geschäftsprozesse integriert werden kann, unabhängig davon, ob diese selbst in eine Cloud-basierte oder eine On-Premises-Lösung integriert sind. Dies garantiert ihnen eine reibungslose Benutzererfahrung.

Ebenfalls sollten sie auch dafür sorgen, dass der gesamte Verifizierungsprozess innerhalb ihrer eigenen Anwendungsumgebung abgeschlossen wird, so dass es keinen Wechsel auf externe Anwendungen gibt. Ein Vorteil, ihn intern zu halten, ist die Möglichkeit, alle Arten von firmeneigenen Geschäftsregeln anzuwenden, um die Konvertierung zu optimieren und gleichzeitig die Sicherheit des Prozesses hochzuhalten. 

3. Kunden gewinnen, unabhängig von ihren Hardware-Spezifikationen

Die Softwarelösung muss so flexibel sein, dass sie sich gleichermaßen gut in die verschiedenen Betriebssysteme integrieren lässt, die auf jeder dieser Plattformen verwendet werden, und unter den technischen Zwängen jedes Mobiltelefons oder jeder Laptop-Kamera arbeiten kann. 

Ebenso sollte die Lösung die Art des Dokuments, das der Benutzer vorzeigt – z.B. einen Reisepass, einen Personalausweis oder einen Führerschein – selbständig identifizieren und erkennen können. Dadurch erübrigt sich für den Benutzer die für ihn leicht verwirrende Vorauswahl des Dokumententyps.

Er darf auch nicht durch äußere Faktoren wie die schlechte Qualität eines Dokumentenfotos, den sichtbaren Altersunterschied einer Person zwischen dem Zeitpunkt der Aufnahme des Bildes auf dem Ausweis und heute, Verzierungen wie Brille, Make-up und Piercings oder schlechte Lichtverhältnisse abgeschreckt werden.

4. Verbessern Sie die UX durch die fortschrittlichsten technologischen Lösungen

Auf der technischen Seite liefert eine Lösung mit sogenannter „passiver Lebendigkeitserkennung“ (passive liveness detection), bei der der Benutzer nichts tun muss, bessere Ergebnisse als eine Software mit „aktiver Lebendigkeitserkennung“, bei der der Benutzer bestimmte Gesten wie Kopfdrehen oder Nicken ausführen muss, die leicht missverstanden werden oder den Benutzer sogar verärgern können. Passive Liveness Detection hingegen erfordert nicht mehr als einen Blick in die Kamera, und der Benutzer ist in Sekundenschnelle mit dem Verifikationsprozess fertig.  

Da der Prozess mit passiver Lebendigkeitserkennung schnell und einfach ist, werden wichtige Stolpersteine beim Onboarding des Benutzers vermieden. Es ist nicht mehr notwendig, ein Selfie zu machen und das Bild hochzuladen. Ein einfaches Point-and-Shoot-UX sorgt für einen reibungslosen Ablauf des Prozesses. Dies senkt die Abbruchraten erheblich.

Wie man die Benutzererfahrung reibungslos gestaltet

Die Technologie von PXL Vision wurde von Grund auf mit dem Ziel entwickelt, ein Höchstmaß an Sicherheit und Automatisierung zu bieten, wobei die Optimierung der Konversionsrate im Vordergrund steht. Die nahtlose Integration der Technologie von PXL Vision in eine Cloud- oder On-Premise-Lösung gewährleistet ein reibungsloses Benutzererlebnis.

Darüber hinaus kann die Softwarelösung von PXL Vision auf jedem Kundengerät und mit jedem Betriebssystem auf mobilen Geräten eingesetzt werden. Die Softwarelösung von PXL Vision hat sich auf dem Markt als äußerst zuverlässig und sicher erwiesen.

Kontaktieren Sie uns, um zu erfahren, wie die Technologie von PXL Vision die Konversionsraten Ihrer Kunden in die Höhe schnellen lassen kann.

Kontaktieren Sie uns, um zu erfahren, wie die Technologie von PXL Vision Ihrem Unternehmen bei der Maximierung der Sales Conversion im digitalen Onboarding helfen kann.

Mit Flexibilität bei der Online-Identitätsprüfung global skalieren
Blog

Warum Flexibilität bei der Online-Identitätsprüfung der Schlüssel zur globalen Skalierung ist

Flexibilität bei der Online-Identitätsprüfung ist für die digitale Wirtschaft extrem wichtig. Doch allzu oft wird die Entwicklung von Unternehmen durch unflexible Lösungen gebremst, da diese die Firmen bei ihrem internationalen Wachstumskurs nicht unterstützen können. Um global skalieren zu können, benötigen Unternehmen eine Softwarelösung, die flexibel genug ist, um mit einer Vielzahl unterschiedlicher Compliance-, wirtschaftlichen und finanziellen Anforderungen sowie technischen Einschränkungen umgehen zu können.

Da Verbraucher ihre geschäftlichen Aktivitäten zunehmend online oder mobil abwickeln, investieren Unternehmen dementsprechend in hochmoderne Software-Plattformen, um die digitalen Identitäten („trusted digital identities”) ihrer Kunden auf sichere Art und Weise zu verwalten, beim Onboarding und darüber hinaus.

Dabei müssen Unternehmen die Anforderungen, die sowohl Kunden und Regulierungsbehörden an sie stellen, als auch eine Vielzahl anderer Faktoren erfüllen. Sie müssen Interaktionen mit ihren Kunden schaffen, um so Vertrauen aufzubauen. Gleichzeitig müssen sie die User Experience optimieren und Betrug verhindern.

Wie man mit den Herausforderungen einer globalen Skalierung umgeht

Das allein reicht bereits aus, um Compliance-Mitarbeitern eines Unternehmens Kopfschmerzen zu bereiten. Noch schwieriger wird es jedoch, wenn man die verschiedenen Einschränkungen bedenkt, die sie erfüllen müssen, sobald ein Unternehmen international skaliert.

Weltweit gibt es Tausende von ID-Typen, darunter biometrische Pässe, Personalausweise und Führerscheine – ausgestellt von 196 Ländern und Territorien. Lösungen zur Identitätsprüfung müssen in der Lage sein, jeden einzelnen Dokumententyp zu erkennen. Gegebenenfalls sind jedoch nicht alle dieser Dokumente maschinell lesbar. Biometrische Pässe sind beispielsweise inzwischen weltweit ziemlich harmonisiert, Führerscheine hingegen sind es jedoch nicht.

Aus diesem Grund müssen Unternehmen eine skalierbare und flexible Softwarelösung einsetzen, wenn sie die Identität eines Dokumententrägers überprüfen wollen.

Gleichzeitig haben nicht alle Länder den gleichen regulatorischen Reifegrad und benötigen daher unterschiedliche Merkmale und Funktionen – abgesehen davon, dass ein Kunde in Land A möglicherweise nicht mit der „User Journey” in Land B vertraut sind. Eine unflexible Softwarelösung könnte daher zu einem echten Hindernis für eine internationale Skalierung werden.

Neben der Notwendigkeit, mit unzähligen Dokumenten, Vorschriften und Kunden-Gewohnheiten umgehen zu können, gibt es noch einige andere übergreifende Einschränkungen, denen Unternehmen in jedem Sektor gegenüberstehen, wenn sie eine Softwarelösung zur Identitätsüberprüfung einsetzen. Einige davon beziehen sich auf technische Herausforderungen, andere auf allgemeine Compliance-Anforderungen.

Plattformunabhängiges Design gewährleistet flexible Online-Identitätsprüfung

Eine Lösung zur Online-Identitätsüberprüfung sollte flexibel auf verschiedenen Plattformen, sowohl im Web als auch auf mobilen Geräten, einsetzbar sein. Die Flexibilität wird weiter erhöht, wenn die Softwarelösung als eigenständiges Produkt verwendet oder in eine firmeneigene App integriert werden kann.

Im Allgemeinen muss die ideale Softwarelösung in der Lage sein, das ID-Dokument zu authentifizieren, das Gesicht des Benutzers mit dem ID-Foto abzugleichen und die Lebendigkeit des Benutzers zu überprüfen. Sie muss in der Lage sein, Informationen aus den maschinell lesbaren und visuellen Inspektionszonen des Dokuments durch die vollautomatische Echtzeit-Erfassung mit der Smartphone-Kamera genau zu extrahieren.

Die Software muss so flexibel sein, dass sie auf iOS und Android gleichermaßen gut funktioniert und auch unter den technischen Einschränkungen jedweder Handykamera performant ist. Bei der Authentifizierung eines Ausweisdokuments checkt die Software automatisch, ob das Dokument möglicherweise gefälscht ist, und validiert die verschiedenen Sicherheitsmerkmale des Ausweises, wie z.B. das Hologramm und das Linsenrasterbild.

Darüber hinaus muss jede angemessene Softwarelösung einem Unternehmen auch periphere Dienste und Werkzeuge anbieten, um die End-to-End-Identitätsprüfung und die Onboarding-Prozesse zu unterstützen. 

Dazu können gehören:

  • Das Scannen und Verarbeiten von Strichcodes oder QR-Codes,
  • Der Hintergrundabgleich mit verschiedenen Regierungsdatenbanken wie Listen von politisch exponierten Personen (PEP) und Sanktionslisten, und
  • Die Durchführung eines Gesichtserkennungschecks mit Blick auf bestehende Benutzerdatenbanken – alles in wenigen Sekunden.

Neben diesen Anforderungen sollte eine Software auch die strengste Datenschutzbestimmungen erfüllen, wobei es keine Qualitätsunterschiede zwischen einer Software as a Service (SaaS), d.h. Cloud-basierten Lösung, und einer On-Premise-Variante geben sollte.

Eine effektive Lösung zur Identitätsüberprüfung sollte Ihre Compliance-Abteilung entlasten

Es gibt viele Compliance-Vorgehensweisen, an die sich alle Unternehmen weltweit halten müssen. Zum Beispiel gilt die Datenschutz-Grundverordnung (DSGVO) der Europäischen Union (EU) für alle Unternehmen, die in der EU geschäftlich tätig sind. Ebenso sind alle Unternehmen an allgemeine und branchenspezifische Know-your-customer-Anforderungen (KYC) gebunden.

Compliance ist wichtig, aber auch teuer. Compliance-Prozesse haben für die Unternehmen hohe Kosten verursacht und viele ihrer Mitarbeiter in unproduktiven Aufgaben gebunden. Eine flexible Softwarelösung, die die meisten der erforderlichen Verfahren automatisiert, wird Unternehmen enorm helfen.

Anwendungsfall-spezifische Online-Identitätsprüfung ist der Schlüssel: Drei Lösungen, die Sie in Betracht ziehen sollten

Jeder Anwendungsfall ist anders: Während Telekommunikationsunternehmen den Prozess unter dem Gesichtspunkt Kundenakquise optimieren müssen, gelten für eine Bank oder ein nationales Ausweissystem die strengste Compliance-Anforderungen und Sicherheitsstandards. Die ideale Lösung zur Identitätsüberprüfung ist flexibel genug, um alle diese Anforderungen zu erfüllen.

Hier sind drei branchenspezifische Lösungen, die Sie im Auge behalten sollten, wenn es um eine starke Online-Identitätsprüfung geht:

1. Direktbanking

Das Bankenwesen ist eine Branche, in der Compliance-Anforderungen extrem umfangreich sind. In der Europäischen Union (EU) müssen Bankenvorschriften zur Geldwäschebekämpfung („Anti-Money-Laundering”, AML)) wie AML5, die überarbeitete Zahlungsdiensterichtlinie (PSD2) und andere relevante KYC-Verfahren sowie Datenschutzbestimmungen wie die DSGVO eingehalten werden.

Da in den letzten Jahren in allen wichtigen Gerichtsbarkeiten viele neue Vorschriften eingeführt wurden, ist die Compliance-Abteilung in den meisten Banken – ob Direkt- oder Einzelhandelsbanken – oftmals zur größten von allen geworden.

Die Erfüllung strenger KYC-Mandate ist ein schwerfälliger Prozess mit hohen Kosten, vielen Reibungsverlusten und langen Bearbeitungszeiten. Dies unterstreicht die Bedeutung von Lösungen zur Online-Identitätsprüfung. Sogenannte “Neobanken“ waren frühe Anwender dieser Technologien, und das ist ein Grund dafür, dass sie etablierte Banken in vielerlei Hinsicht überholt haben.

2. Telekommunikation

Telekommunikationsanbieter sind gesetzlich dazu verpflichtet, eine Identitätsprüfung durchzuführen, wenn sie neue Kunden akquirieren. In der Vergangenheit war dies mit umständlichen manuellen Prozessen verbunden, was wiederum zu hohen Abbruchraten führte und erhebliche Kosten verursachte. Die Kundenerfahrung litt darunter, dass Kunden persönlich in ein Geschäft kommen mussten, weswegen währenddessen das Wachstum von Online-Verkäufen dahin vegetierte.

Ebenso fielen Telekommunikationsunternehmen auch häufig Betrügereien zum Opfer, in denen Betrüger im Shop gefälschte Ausweisdokumente präsentierten und die Shop-Mitarbeiter damit dazu brachten, ihnen Ware zu verkaufen.

Eine flexible Softwarelösung zur Akquise von Neukunden kann diese Probleme lösen. Die meisten Telekommunikationsunternehmen verfügen bereits über eine kundenorientierte Smartphone-App. Warum sollte man nicht eine Option für den Fernzugriff auf Telekommunikationsprodukte und -dienstleistungen implementieren und somit eine konforme, sichere und bequeme Lösung sowohl für Kunden als auch für Mitarbeiter im Einzelhandel schaffen?

3. Sharing Economy

Alle Sharing- oder Gig-Economy-Plattformen haben eines gemeinsam, das für den Erfolg ihres Geschäfts entscheidend ist: Sie müssen Vertrauen schaffen – sowohl unter den Plattformnutzern als auch zwischen dem einzelnen Nutzer und dem Unternehmen. Dennoch ist es immer noch überraschend einfach, auf diesen Plattformen anonym zu bleiben.

Für eine kleine Community-Plattform mag dies überhaupt kein Problem sein, daher ist kein riesiger Verifizierungsprozess erforderlich. Es existieren jedoch auch andere Beispiele: AirBnB sei hier genannt, das von einer kleinen Website zu einem milliardenschweren Unternehmen skalierte. Wenn Ihre Lösungen (z.B. für die Identitätsprüfung) nicht mithalten können, wird Ihr Unternehmen Schwierigkeiten haben, eine bestimmte Größe zu erreichen.

Plattformfirmen benötigen eine einfache und flexible Lösung, die genügend Sicherheitsmerkmale enthält, um ihre Bedürfnisse zu erfüllen und gleichzeitig den Anforderungen hinsichtlich der Kundenerfahrung gerecht zu werden. Nichtsdestotrotz müssen Sie, wenn Sie vorhaben groß einzusteigen, mit Hinblick auf ihre Software-Strategie im Voraus planen.

Wie PXL Vision Ihnen dabei hilft, flexibel zu bleiben

Die Technologie von PXL Vision erfüllt die Anforderungen jeder Branche. Unsere Software kann schnell und einfach als Cloud- oder On-Premise-Lösung für volle Flexibilität und Unabhängigkeit eingesetzt werden und ermöglicht die vollständige Anpassung Ihrer End-to-End-Identitätsprüfung und Ihres Onboarding-Prozesses. Es liegt an Ihnen: Sie können sich für eine Plug-and-Play-Lösung entscheiden und sofort loslegen oder die Technologie nach Ihren ganz eigenen Bedürfnissen konfigurieren.

Kontaktieren Sie uns, um zu erfahren, wie die flexible Identitätsprüfungstechnologie von PXL Vision Ihrem Unternehmen bei der Skalierung helfen kann.

4 reasons why passive liveness detection is superior to active liveness. Improve your digital onboarding costs with more accurate results.
Blog

Aktive vs. Passive Lebendigkeitserkennung: Was jedes Unternehmen wissen sollte

Deepfakes, Masken und sogar ausgeschnittene Fotos: Es gibt die verschiedensten Möglichkeiten, wie Betrüger Prozesse zur Authentifizierung von Kunden täuschen können. Unternehmen müssen diesen Bedrohungen gegenüber wachsam bleiben. Modernste biometrische Authentifizierungs- und Anti-Spoofing-Lösungen wie aktive und passive Lebendigkeitserkennung („Liveness Detection”) können Unternehmen dabei helfen, diesen Kampf zu gewinnen.

Da immer mehr Transaktionen online oder über das Smartphone getätigt werden, haben auch betrügerische Aktivitäten auf diesen Kanälen stark zugenommen. Deshalb ist es heutzutage einfach ein Muss für Unternehmen, in die neuesten Sicherheitsmaßnahmen zu investieren. Dies ist besonders wichtig, wenn es um die digitale Überprüfung der Identität eines Kunden oder Nutzers geht. Um sich vor Betrügern zu schützen, sollten Unternehmen deshalb strenge Verfahren zur Kundenauthentifizierung einführen – sowohl beim Onboarding als auch darüber hinaus.

Modernste biometrische Authentifizierungstechnologien wie beispielsweise Lösungen zur Erkennung von Lebendigkeit – international als „Liveness Detection” bekannt – können Unternehmen in dieser Hinsicht unterstützen. Das Besondere bei solchen biometrischen Authentifizierungslösungen besteht darin, dass sie Computer Vision und Deep-Learning-Algorithmen verwenden, um „Lebendigkeit“ oder „Anwesenheit“ in einer Person zu erkennen – etwas, das weit über das weithin bekannte Konzept der Gesichtsverifikation hinausgeht. Während bei dieser lediglich festgestellt wird, dass das Gesicht vor der Kamera einem anderen, möglicherweise bereits erfassten Gesicht entspricht, wird bei der „Liveness Detection” geklärt, ob eine reale, lebendige Person anwesend ist oder ob die Daten von einem unbelebten Objekt stammen – was gemeinhin auch als „Spoof“ bekannt ist.

Laut der Universitätsforscherin Dorothy Denning, die den Begriff „Liveness“ geprägt hat, besteht die entscheidende Einsicht bei der Lebendigkeitserkennung darin, dass der wichtigste biometrische Datenpunkt einer Nutzerin oder eines Nutzers – ihr Gesicht – nicht geheim gehalten werden kann. Dadurch kann sich ein biometrisches System zur Identitätsprüfung nicht auf Geheimhaltung verlassen, sondern muss sich stattdessen auf eine der Identität innewohnende Qualität verlassen – nämlich der Qualität, lebendig zu sein.

Der Unterschied zwischen „aktiver“ und „passiver“ Lebendigkeitserkennung

Softwarelösungen, die derzeit im Einsatz sind, beruhen auf zwei verschiedenen Arten der Lebendigkeitserkennung: der aktiven und der passiven. Eine Lösung wird als „aktiv“ bezeichnet, wenn sie vom Benutzer verlangt, zum Nachweis seiner Lebendigkeit etwas zu tun. Normalerweise müssen Nutzer dann entweder den Kopf drehen, nicken, blinzeln oder mit den Augen einem Punkt auf dem Bildschirm ihres Smartphones folgen. Beim „passiven“ Ansatz hingegen muss der Nutzer gar nichts tun.

Es hat sich jedoch gezeigt, dass der aktive Ansatz mit Schwierigkeiten verbunden ist und leicht von Betrügern in einem sogenannten „Präsentationsangriff“ getäuscht werden kann. Betrüger können das System ziemlich leicht austricksen, indem sie eine Vielzahl von verschiedenen Geräten oder „Artefakten“ verwenden, von denen einige relativ banal sind.

Ein aktives System zur Erkennung von “Liveness”, bei dem der Benutzer blinzeln muss, kann beispielsweise leicht getäuscht werden, indem der Betrüger ein ausgedrucktes Foto der Person, die sie verkörpert, mit einem Ausschnitt an der Stelle trägt, an der sich die Augen befinden würden. Sie „tragen“ dieses Foto quasi auf ihrem Gesicht, wobei sie mit ihren eigenen Augen durch den Ausschnitt schauen und auf Nachfrage blinzeln. Gewieftere Hacker haben auch Wege gefunden, um Lösungen für eine aktive Lebendigkeit zu überwinden, indem sie Angriffsvektoren wie Deepfakes oder Videowiedergaben verwenden.

Warum die passive Lebendigkeitserkennung die bessere Anti-Spoofing-Lösung ist

Um sich am effektivsten gegen diese Art von Präsentations- bzw. Spoofing-Attacken zu schützen, verlassen sich Unternehmen zunehmend auf „passive“ Software-Lösungen zur Erkennung von “Liveness”. Bei der passiven „Liveness Detection” muss der Benutzer nichts tun, während die Software im Hintergrund läuft. Tatsächlich ist den Anwendern – und auch potenziellen Betrügern – oft gar nicht bewusst, dass eine Identitätsüberprüfung stattfindet.

Vier Gründe, warum die passive Lebendigkeitserkennung der aktiven Art überlegen ist:

1. Es schließt Sicherheitslücken in biometrischen Gesichtserkennungssystemen

Die Technologie der passiven Lebendigkeitserkennung läuft im Hintergrund, ohne dass die Benutzer überhaupt merken, dass etwas geschieht. Dies wird häufig als „Sicherheit durch Verdunkelung“ („Security through Obscurity”) bezeichnet. Die Software-Lösung erkennt Merkmale von Präsentationsangriffen wie Kanten, Textur und Tiefe, um das Gesicht einer lebenden Person klar von einem leblosen oder „gefälschten” Gesicht zu unterscheiden. Sie lässt sich auch nicht leicht durch Animationssoftware austricksen, die Gesichtsausdrücke wie Lächeln oder Stirnrunzeln nachahmt. Sie kann mit Angriffsvektoren wie Deepfakes, Masken oder Puppen umgehen.

2. Sie sorgt für einen reibungslosen Prozess

Da die passive Lebendigkeitserkennung nicht auf Benutzerinteraktion basiert, wird der Identitätsüberprüfungsprozess wesentlich reibungsloser. Mit ihrem Smartphone machen die Nutzer ein Foto ihres Ausweisdokuments und verifizieren sich in einem zweiten Schritt selbst, indem sie mit der Kamera ihres Smartphones ein Selfie aufnehmen. Sie brauchen weder zu nicken, noch den Kopf zu drehen oder zu blinzeln. Dies verbessert das Benutzererlebnis erheblich.

3. Es ist schneller

Der gesamte Prozess der passiven Lebendigkeitserkennung dauert nur ein paar Sekunden. Es müssen keinerlei Anweisungen oder Anleitungen befolgt werden. In einem Prozess, den Nutzer generell nicht gerne durchlaufen, kann ihnen dies viel Frust ersparen.

4. Sie senkt die Abbruchquote deutlich

Durch die aktive Lebendigkeitserkennung, die vom Nutzer Handlungen erfordert, welche missverstanden oder einfach ignoriert werden können, kann es an verschiedenen Stellen zur Unterbrechungen im Prozess kommen. Dies hat zur Folge, dass frustrierte Nutzer aus dem Prozess aussteigen und somit keine Einnahmen für das Unternehmen entstehen. Da der Prozess mit passiver Lebendigkeitserkennung schnell und einfach ist, werden wesentliche Stolpersteine beim Onboarding eines Nutzers beseitigt.

Die Vorteile der passiven Lebendigkeitserkennung, die einem Unternehmen zugute kommen, liegen auf der Hand:

  • Höhere Umwandlungsraten bei der Kunden-Akquise
  • Geringere Kosten bzgl. des Onboardings
  • Verstärkter Schutz vor Betrügern

Auf dem Weg zu einer reibungsloseren Benutzererfahrung

Die Passive-Liveness-Lösung von PXL Vision ist für die Konvertierung optimiert, was deutlich weniger Abbrüche bedeutet. Die nahtlose Integration der Technologie von PXL Vision in eine Cloud- oder On-Premise-Lösung garantiert ein reibungsloses Benutzererlebnis. Dies schlägt sich direkt in höheren Onboarding-Zahlen nieder.

Darüber hinaus ist die Softwarelösung von PXL Vision unabhängig von der Hardware – sie kann sowohl auf einem preiswerten Smartphone als auch auf einem Gerät der Spitzenklasse eingesetzt werden. Die Softwarelösung ist sehr sicher, nach den höchsten Standards getestet und im Markt erprobt. Darüber hinaus ist sie extrem schnell und kann den gesamten Verifizierungsprozess innerhalb von wenigen Sekunden abschließen.

Setzen Sie sich mit uns in Verbindung, um zu erfahren, wie die digitale Identitätsprüfung von PXL Vision Ihr Unternehmen sicherer machen kann, ohne die Interaktionen mit Ihren Kunden zu beeinträchtigen.

Es besteht kein Zweifel, dass die Verbreitung der Digitalisierung unser Leben erleichtert hat.
Blog

Sind Sie es wirklich? – 5 Tipps, wie Sie sicherstellen können, dass Sie mit einer echten Person sprechen

Es besteht kein Zweifel, dass die Verbreitung der Digitalisierung unser Leben erleichtert hat. Statt für jeden Kauf oder jede Überweisung in ein Geschäft oder zur Bank zu gehen, tun wir es einfach online oder mobil. Diese Einfachheit hat jedoch ihren Preis: Jetzt sind wir digitalen Sicherheitsrisiken ausgesetzt, zu denen auch gehört, dass wir manchmal nicht einmal wissen, mit wem wir es bei einer Transaktion zu tun haben. Hochentwickelte Cybersicherheitslösungen können uns helfen, das Vertrauen online wiederherzustellen.

Plattformen und Marktplätze erhöhen die anonyme Interaktion

Im Zuge der Digitalisierung sind vielfältige digitale Geschäftsmodell entstanden. Exemplarisch hierfür stehen die Marketplace Economy sowie die Shared Economy. Die Idee: ungenutzte Ressourcen, sei es das eigene Auto, die Wohnung oder auch andere Dinge des alltäglichen Lebens, werden auf digitalen Plattformen zur temporären Nutzung angeboten oder verkauft. Unternehmen bieten hier digitale Lösungen, um den Prozess reibungslos und einfach zu gestalten. Man wählt das gewünschte Objekt aus, bestätigt den Nutzungszeitraum und überweist die Gebühr oder den Kaufpreis. Weder ein Gespräch noch ein persönliches Treffen sind hier nötig, um Geschäfte abzuschließen.

Vertrauen in Fremde als Herausforderung

Was auf den ersten Blick angenehm klingt, wird jedoch schnell zur Herausforderung. Das Problem: es fehlt die persönliche Interaktion. Menschen lernen ihr Gegenüber nicht mehr kennen, sondern kommunizieren mit Fremden. Profile auf Plattformen, Nutzerkonten im E-Commerce oder Einträge in sozialen Medien dienen heute als Beweis für die Existenz einer Person. Doch sollten wir diesen Informationen wirklich trauen? Was für die Kommunikation zwischen Privatpersonen gilt, spielt natürlich auch für Unternehmen eine wichtige Rolle. Wie stelle ich als Betreiber eines Onlineshops oder einer Plattform sicher, dass meine Nutzer beziehungsweise Kunden echt sind? Im Telekommunikations- und Finanzsektor gibt es bereits weitreichende regulatorischen Vorgaben hinsichtlich der Compliance. In anderen Branchen steht die Gesetzgebung dagegen erst noch am Anfang. Doch die Zeit drängt und dass diese Fragen auch nicht unerheblich sind, zeigt ein Blick in die Zahlen: Laut einem Bericht von Javelin Strategy verursachte Identitätsbetrug allein im vergangenen Jahr einen Schaden von rund 16,9 Milliarden Dollar.

Doch die Probleme sind noch vielfältiger und gehen über den reinen Diebstahl einer Identität hinaus. Es kommt auch vor, dass Nutzer etwas bestellen, ohne dass sie dafür bezahlen können oder wollen. Sie geben falsche Identitäten oder Adressen an und täuschen gezielt Händler und andere Service-Dienstleister hinsichtlich ihres Alters oder anderer Merkmale.

Wie also stellen Unternehmen sicher, dass ein Kunde oder ein Nutzer die Person ist, für die er oder sie sich ausgibt?

1. Vermeiden Sie simple Single-Sign-On-Lösungen (SSO) und Social Logins

Single-Sign-On-Lösungen oder Social Logins, bei denen Nutzer sich über ihr Social Media Profil anmelden, sind bei vielen Unternehmen beliebt, da sie nicht nur die Komplexität multipler Passwörter reduzieren, sondern auch das Nutzererlebnis vereinfachen. Doch die Lösungen sind keinesfalls ausreichend vertrauenswürdig. Selbst wenn die Richtlinien der Anbieter darauf hinweisen, dass Nutzer ihre wahre Identität verwenden müssen – sicherstellen können sie es nur bedingt. Denn auch wenn einige Anbieter im Zuge der Zwei-Faktor-Authentifizierung mittlerweile eine Telefonnummer abfragen, so gibt es auch hier einfache Möglichkeiten, um das System auszutricksen. Entsprechende Bots, mit denen sich massenhaft E-Mail-Adressen erstellen lassen, werden im Internet hundertfach angeboten.

2. Telefonische Verifizierung ist keine Lösung

Nicht nur Telefonnummern lassen sich heute leicht fälschen. Mit der fortschreitenden Technik ist es mittlerweile auch möglich, ganze Gespräche zu faken. Google hat das erst kürzlich mit “Duplex” eindrucksvoll bewiesen. In einer Demonstration konnte der Sprachassistent ein ziemlich glaubwürdiges Kundengespräch simulieren – inklusive der typischen Füllwörter wie “Äh”. In Kombination mit entsprechenden Datenbeständen zu Nutzern lassen sich so wissensbasierte Sicherheitsansätze (Knowledge-Based Authentication, KBA) leicht umgehen.

3. Machen Sie Ihre Mitarbeiter nicht zu Türstehern

Nun könnte man annehmen, dass Ihre Mitarbeiter ein Verständnis für Ihren Kundenstamm haben. Doch erkennen sie Fake-Profile und Betrüger anhand deren Verhalten? Nun, bei plumpen Phishing-oder Scam-Mailings mag das vielleicht der Fall sein. Doch Irren ist menschlich. Und das Phänomen des Social Engineering, bei dem Eigenschaften wie Hilfsbereitschaft, Vertrauen, Angst oder Respekt vor Autorität ausgenutzt werden, wird immer perfider. Wenn es also Menschen gelingt, andere Menschen im direkten Gespräch von etwas zu überzeugen, dann stellen Sie sich vor, wie einfach das im digitalen Bereich ist.

4. Setzen Sie auf staatlich geprüfte Dokumente – nicht nur im Finanzbereich

Was in der Finanzbranche bereits Gang und Gäbe ist, sollte auch in anderen Branchen dringend Einzug halten. Offizielle Ausweisdokumente enthalten heute eine Vielzahl von Sicherheitsmerkmalen, die schwer zu manipulieren sind. Damit sind sie prädestiniert für eine professionelle Authentifizierung und auch wenn die Regulierungen Ihrer Branche es nicht vorschreiben: Die Überprüfung von Nutzern über den Ausweis oder ein anderes offizielles Dokument verschafft Ihnen ein hohes Maß an Sicherheit und Seriosität. Ein weiterer Vorteil: Die zusätzliche Sicherheitmaßnahme bedeutet für Sie und Ihre Kunden kaum zusätzlichen Aufwand. Viele Unternehmen scheuen die Verwendung von Ausweisdokumenten, da sich das Vorurteil hält, dass dies eine zu große Hürde für den Nutzer darstellt. Moderne Verifikations-Technologien wie die von PXL Vision können die Daten sowie weitere Sicherheitsmerkmale aus Dokumenten jedoch problemlos auslesen, ohne dass der Nutzer viel tun muss. So werden offiziellen Dokumenten innerhalb von Sekunden zuverlässig auf ihre Echtheit geprüft und Sie erhalten die Gewissheit, dass die Angaben zu einer realen Person gehören.

5. Nutzen Sie Technologie als unabhängige Kontrollinstanz

Vieles lässt sich heute fälschen und sowohl Software als auch Menschen können getäuscht werden. Doch wenn es um die Fehleranfälligkeit geht, ist die Technologie dem Menschen haushoch überlegen. Ihre Mitarbeiter – und seien sie noch so gut geschult – machen Fehler. Sie werden müde, haben bewusste oder unbewusste Vorurteile sowie Präferenzen und persönliche Beweggründe. Ihnen ist mit Social Engineering beizukommen und ihre Sinnesorgane lassen sich täuschen. Eine Maschine hingegen ist weniger anfällig für solche Schwächen und kann neutraler Entscheidungen treffen – und das rund um die Uhr.

Wir leben in einer Welt, die zunehmend anonymer wird. Hier ist es an Ihnen und in Ihrem Interesse, sicherzustellen, dass Sie mit realen Menschen interagieren. Sprechen Sie uns an, wenn Sie erfahren möchten, wie digitale Identitätsverifizierung von PXL Vision Ihr Unternehmen sicherer machen kann, ohne dass die Interaktion mit Ihren Nutzern leidet.

Header
Blog

Haben Sie die beste Lösung zur Identitätsverifizierung gewählt?

Sie haben Betrugsversuche satt, sind es leid, sich mit Kundenbeschwerden auseinandersetzen zu müssen, möchten jedoch nicht in teure, schwerfällige und zeitraubende manuelle Prozesse investieren, die die Geduld Ihrer technisch versierten Kundschaft auf die Probe stellen. Dann ist Online-Identitätsverifizierung genau der richtige Weg für Sie; allerdings wäre da noch die Frage, für welche Richtung Sie sich entscheiden sollen. Es gibt natürlich die altbewährten Methoden, die seit Jahren verwendet werden. Dann gibt es aber auch noch die neuen, modernen Verfahren, deren Entwickler kühne Versprechungen machen. Wenn soll man da wählen, und warum? Wir werfen einen Blick auf drei wichtige Verfahren in der Welt der Identitätsverifizierung und -authentifizierung, um zu sehen, was sie jeweils zu bieten haben.

Wissensbasierte Authentifizierung (Knowledge-Based Authentication, KBA)

KBA beruht im Wesentlichen darauf, dass einem Anwender Fragen gestellt werden, auf die nur er die Antworten kennt. Werden die korrekten Antworten gegeben, gilt die Identität des Anwenders als nachgewiesen. Bei der statischen KBA, die für die erneute Authentifizierung eines Anwenders verwendet wird, werden Fragen gestellt, die vom Benutzer bei der Anmeldung festgelegt wurden. Im Rahmen der dynamischen KBA werden dem Anwender zufällige Fragen gestellt, die auf Informationen aus öffentlichen und privaten Datenbanken wie Kreditagenturen beruhen. Die Verwendung dieses Protokolls ermöglicht Unternehmen die Verifizierung der Identitäten neuer Kunden während des Onboardings, da die personenbezogenen Daten „geheim” sind und die Fragen nicht im Voraus festgelegt werden. Unter der Voraussetzung, dass Fragetypen sorgfältig ausgewählt werden, ausreichende historische Tiefe aufweisen und auf sicheren Quellen beruhen, gilt KBA als eine robuste Methode. 

Die vielen öffentlich bekannt gewordenen Datenschutzverletzungen und Hacks „sicherer” Datenbanken in den letzten Jahren zeigen jedoch, dass private Informationen nur so sicher sind wie die Einrichtungen, die sie speichern. Angesichts von Vorfällen wie dem Equifax-Einbruch im Jahr 2017, im Zuge dessen auf die sensiblen personenbezogenen Daten von 143 Millionen Amerikanern zugegriffen wurde, oder der Preisgabe von 3 Milliarden Yahoo-Konten im Jahr 2013 stellt sich die Frage, wie sicher diese Verifizierungsmethode wirklich ist. Wenn solche zentralisierten Datenbanken, die attraktive Ziele für moderne Hacker darstellen, gefährdet sind und gehackt werden können, läuft Ihr einst sicheres Unternehmen Gefahr, Opfer eines folgenreichen Einbruchs zu werden.

Zwei-Faktor-Authentifizierung

 Bei der Zwei-Faktor-Authentifizierung handelt es sich um ein weit verbreitetes Protokoll, das am häufigsten für die Re-Authentifizierung verwendet wird. Im Rahmen dieser Methode werden Anwender aufgefordert, den Zugriff auf ein Gerät, Konto oder Token in ihrem Besitz nachzuweisen. Zum Beispiel können Anwender aufgefordert werden, einen Code anzugeben, den er aus einem sekundären Authentifizierungstoken oder „Fob” bezieht, auf das nur sie Zugriff haben und das selbst passwortgeschützt sein kann. Hier stellt sich die Frage der Praktikabilität. Was ist, wenn Sie Ihr Token nicht bei sich haben, es vielleicht verloren haben oder dessen Passwort vergessen haben? Was eigentlich ein einfaches und problemloses Verfahren sein könnte, kann sich als wenig geeignet und im schlimmsten Fall als frustrierend erweisen.

Die gebräuchlichste Methode sowohl für die Re-Authentifizierung als auch für die Verifizierung der Identität neuer Kunden ist das SMS-Protokoll. Hierbei werden Nutzer aufgefordert, ihre Mobilfunknummer anzugeben. Das Unternehmen hat eine Partnerschaft mit Mobilfunkbetreibern oder Dritten abgeschlossen und sendet einen Bestätigungscode per SMS an das vermeintliche Handy des Nutzers. Die Eingabe des Codes beweist, dass der Nutzer im Besitz des Telefons und Eigentümer des Telefonkontos ist und den zugehörigen Anmeldeinformationen zugeordnet werden kann. Die Methode ist einfach zu integrieren und zu bedienen. Sie gehört aber zunehmend zu den unsichersten. Die Methode hat sich einfach nicht so schnell weiterentwickelt wie die Fähigkeiten von Hackern, SIM-Karten zu manipulieren oder die verschlüsselten Nachrichten abzufangen. Die mit der SMS-Verifizierung verbundenen Risiken veranlassten sogar das National Institute of Standards and Technology (NIST) in den USA dazu, eine weniger häufige Verwendung dieser Methode zu empfehlen.

___

Digitale Identitätsverifizierung

Und nun zum neuen Star der Branche – der digitalen Identitätsverifizierung. Mit Fortschritten in den Bereichen Machine Learning, KI und Computer Vision hat diese Methode mit einem Paukenschlag die Bühne betreten. Der wesentliche Unterschied dieser Lösung besteht darin, dass sie keine Dienste oder Datenbanken Dritter benötigt und die direkte Verifizierung einer Person ermöglicht. Die Vorteile dieser Methode kommen am deutlichsten beim Onboarding für Neukunden, das einen komplizierteren Anwendungsfall darstellt, zum Tragen. Jedoch kann die digitale Identitätsverifizierung auch für die Re-Authentifizierung verwendet werden.

Mit den Augen von Handy oder Desktop-Kameras verifiziert ein sorgfältig trainiertes Programm die Authentizität staatlicher Ausweisdokumente und prüft in den fortschrittlicheren Lösungen darüber hinaus auf Fälschungsversuche und das Vorhandensein von Sicherheitsmerkmalen. Im nächsten Schritt wird das Ausweisfoto mit einem Video-Selfie verglichen, wobei als Vorkehrung gegen Betrüger, die eine Maske tragen oder einfach ein Foto in die Kamera halten, auch Lebendigkeitsprüfungen durchgeführt werden. Die Methode verzichtet auf Datenbanken, die gehackt und Authentifizierungscodes, die abgefangen werden können. Sie stellt ein klassisches Duell zwischen Smart Tech und Old-School-Betrüger dar, bei dem sich der Betrüger mit den doppelten Schutzmechanismen von Ausweis- und Identitätsauthentifizierung konfrontiert sieht.

Einige meinen, dass dieses Vorgehen zu sehr in Persönlichkeitsrechte eingreift, wenn nach einem Selfie verlangt wird. Fragen Sie die Selfie-Stick-Generation von heute – haben Sie keine Zweifel, Millennials werden davon angezogen wie eine Ente vom Wasser. Darüber hinaus reicht allein die Selfie-Anforderung oft schon aus, weniger gut ausgerüstete und informierte Betrüger abzuschrecken. Andere Kritiker sagen, dass die Technologie noch einen langen Weg vor sich habe und Betrüger aufholen würden. Da die Technologie jedoch den Disziplinen KI und Machine Learning angehört, in die umfangreiche Investitionen getätigt werden, hat sie viel Potenzial zur kontinuierlichen Weiterentwicklung und Verbesserung. Auch wenn die Technologie noch einen langen Weg vor sich hat, ermöglicht sie bereits heute neue Funktionen wie die sichere Verifizierung der Identität neuer Kunden, ohne dass diese sich vor Ort befinden müssen, was zu schlankeren Geschäftsmodellen und einer schnelleren Erzielung von Einnahmen führt. Das ist kein schlechter Anfang.

___

Blog

Identitätsverifizierung: Die Balance von Sicherheit und Kundenkonversionen während des Onboardings

Für viele Branchen – von Finanzdienstleistungen und Telekommunikationsunternehmen bis hin zu verschiedenen altersbeschränkten Produkten und Dienstleistungen – ist die Identitätsverifizierung gesetzlich vorgeschrieben. Für andere wie beispielsweise Sharing Economy und Online-Händler ist es einfach klug, ihr Geschäft und ihre Kunden vor immer häufiger vorkommendem Identitätsmissbrauch zu schützen. In beiden Fällen stehen Vermarkter vor den gleichen Herausforderungen, wenn es darum geht, neue Kunden zu gewinnen, und konzentrieren sich zu Recht auf ihren Onboarding- und Registrierungsprozess mit dem Ziel, die Konversionsrate zu maximieren. In der heutigen Welt des „alles sofort“ müssen diese Prozesse schnell und reibungslos ablaufen und sind der entscheidende erste Kontakt zwischen Kunde und Dienstleister.

Sicherheitschecks scheinen vor diesem Hintergrund störend und äußerst ungeeignet für launische, ungeduldige Online-Käufer. Es ist daher nicht verwunderlich, dass viele Besitzer von Online-Shops Maßnahmen zur Identitätsverifizierung nur ungern oder zögerlich umsetzen. Angesichts der Tatsache, dass Identitätsbetrug in Rekordzahlen stattfindet, ist jetzt jedoch nicht der richtige Zeitpunkt, Sicherheitsmaßnahmen zu reduzieren. Wenn Onboarding-Prozesse ausschließlich für Konversionen optimiert werden und die Sicherheit eine untergeordnete Rolle spielt, ist das Unternehmen anfällig für Online-Betrug. Die Bedenken hinsichtlich des Balanceakts zwischen Sicherheit und Konversionen sind zwar berechtigt, jedoch ermöglichen intelligente Integrationsstrategien und neue technische Lösungen eine Identitätsprüfung, die nicht zwangsläufig einen Konversionskiller darstellt.

Timing ist alles im Leben

 

Der erste Eindruck zählt bekanntermaßen – das gilt auch für jede Marke und jedes Unternehmen. Es könnte Kunden abschrecken, direkt nach dem Kennenlernen nach einem Identitätsnachweis gefragt zu werden, bevor sie von dem Mehrwert überzeugt wurden, den ein Unternehmen ihnen bieten kann. Stattdessen sollten Sie all Ihre Marketingkenntnisse darauf verwenden, sich dem Kunden auf perfekte Art vorzustellen: engagieren, begeistern, überzeugen. Sobald ein Kunde sich wirklich auf Ihr Produkt oder Ihre Dienstleistung eingelassen hat, mit Ihrer Plattform Geschäfte tätigen oder interagieren möchte oder sogar schon beim Zahlungsschritt angelangt ist, bitten Sie ihn, seine Identität nachzuweisen.

 

Belohnungen und Anreize

 

Jeder mag kostenlose Dinge. Ein kleiner Anreiz kann Kunden dazu bringen, eine winzige Hürde bei einem ansonsten reibungslosen Onboarding-Prozess zu nehmen. Ein kleiner Anstieg in den Konversionsraten kann enorme finanzielle Gewinne in Verbindung mit dem Customer-Lifetime-Value bedeuten. Eine kleine Geste im Voraus wäre also kein verlorenes Geld. Belohnungen müssen jedoch nicht unbedingt finanzieller Art sein. Sei es der Zugang zu bestimmten Funktionen oder eine spezielle Akkreditierung auf dem Profil – es gibt zahlreiche Möglichkeiten, Ihren Kunden durch diese Phase des Onboardings zu leiten, anstatt ihn zu drängen.

 

 

Aufklären und Informieren

Identitätsbetrug ist so weit verbreitet, dass die meisten Menschen sich der Thematik durchaus bewusst sind. Unternehmen können dieses Bewusstsein zu ihrem Vorteil nutzen, indem sie als Beschützer und nicht als Türsteher fungieren und sich auf diese Weise Pluspunkte verdienen und Vertrauen in die Marke aufbauen. Anstatt ohne vorherige Erläuterung nach Identitätsnachweisen zu fragen, erklären Sie, warum Sie diese benötigen. In einer Zeit, in der Unternehmen öffentlich wegen Vertrauensbrüchen bloßgestellt werden, ist dies eine Gelegenheit, als Beschützer wahrgenommen zu werden. Indem Sie zeigen, dass Sie im besten Interesse Ihrer Kunden handeln, können sie Kunden für sich gewinnen.

Verwenden Sie die neuesten Lösungen zur digitalen Identitätsverifizierung

Die digitale Identitätsverifizierung hat sich von einem funktionalen, technischen Aspekt zu einer ganzheitlichen, benutzerorientierten Erfahrung entwickelt. Dienstleister wissen, dass Onboarding für ihre Kunden ein sensibles Thema darstellt und verpacken daher leistungsstarke Technologien in benutzerorientierten Softwarelösungen. Das Scannen von Ausweisdokumenten mit mobilen oder Desktop-Kameras, gefolgt von einem Video-Selfie, um sicherzustellen, dass das Dokument dem Benutzer gehört, erfolgt in Sekundenschnelle über intuitive Plattformen zur Identitätsverifizierung wie Daego von PXL Vision. Wenn Sie es ernst meinen mit problemlosem Onboarding, entscheiden Sie sich für Lösungen, die Funktionalitäten wie interaktionslose Lebendigkeitsprüfung und automatische Erkennung von Ausweisdokumenten beinhalten, wobei der Schwerpunkt auf Automatisierung und intuitiver Bedienung liegen sollte. Durch die Nutzung spezialisierter Dienstleistungen anstelle von aufwändigen Eigenentwicklungen kann sich das Unternehmen auf das konzentrieren, was es am besten kann.

Blog

Warum Identitätsverifizierung für die Sharing Economy eine wichtige Rolle spielt

Das Geschäftsmodell der Shared Economy besteht seit vielen Jahren, wobei Unternehmen wie Airbnb und Uber die besten Beispiele dafür sind, wie erfolgreich und disruptiv solche Geschäftsmodelle sein können. Während diese und ähnliche Unternehmen zwar auf eine beeindruckende Erfolgsgeschichte verweisen können, war der Weg zum Erfolg bisweilen steinig. Die Auswirkungen von Betrug, Diebstahl und Beschädigung von Gütern und Eigentum, die von Akteuren mit einem nicht verifizierten Benutzerkonto oder einer nicht verifizierten Identität begangen werden, können schwerwiegende Auswirkungen auf das Geschäft und die Personen in ihrem Ökosystem haben. Die Zahl von Identitätsbetrugsfällen befindet sich auf einem Rekordniveau. Allein in den USA kam es zu 16,7 Millionen solcher Fälle, wie jüngste Zahlen aus der Javelin Strategy zeigen. Shared-Economy-Unternehmen, die es versäumen, Methoden zur Verifizierung der Identität ihrer Benutzer zu etablieren, könnten sich mit ganz speziellen Herausforderungen konfrontiert sehen.

Kundenvertrauen

Vertrauen lässt sich schwer aufbauen, kann aber leicht verloren werden. Gleichzeitig ist es der Eckpfeiler von Marktplätzen der Shared Economy. Viele traditionelle Unternehmen sind davon besessen, vertrauenswürdige Produkte, Dienstleistungen oder Marken zu schaffen. Dies ist jedoch in der Shared Economy systembedingt eine echte Herausforderung, da Unternehmen auf unbekannte Dritte angewiesen sind, um das von ihnen gemachte Versprechen einzuhalten. Konventionellen Unternehmen würde die Idee, dass unbefugte Personen oder Lieferanten ihre Marke vertreten, nicht gefallen. Genau dies ist jedoch die Dynamik für viele Unternehmen der Shared Economy, die keine eigenen Maßnahmen zur Identitätsprüfung ergreifen.

Bewertungen und Reviews sind für den Aufbau von Vertrauen ein Schritt in die richtige Richtung, aber mit dem Aufkommen von Chatbots und gefälschten Reviews besteht die Gefahr, dass diese genauso fragwürdig sind wie der unbekannte Benutzer, der hinter ihnen steckt. Während einige argumentieren, dass Unternehmen nicht für alle betrügerischen Aktivitäten auf ihren Plattformen verantwortlich gemacht werden können, machen es sich diejenigen, die sich von diesen Misserfolgen distanzieren, ohne einen gewissen Grad an Eigenverantwortung zu übernehmen, oder die das Risiko mit dem Vorbehalt „Wir können nicht die Identität jedes Mitglieds überprüfen” an ihre Kunden weitergeben, leicht und werden letztendlich den Preis dafür zahlen, da Kunden sich vertrauenswürdigeren Plattformen zuwenden. Tatsächlich hat ein aktueller Bericht von Experian gezeigt, dass 66 % der befragten Verbraucher bei Ihren Aktivitäten im Internet Sicherheitsprotokolle begrüßen, da sie sich durch diese geschützt fühlen. So wie stationäre Unternehmen mehr Dienstleistungen und Kundenschutz einführen, um den Kampf im Einzelhandel zu gewinnen, wird die Shared Economy um die Loyalität der Kunden wetteifern, indem sie deren Bedürfnisse in den Vordergrund stellt. Vertrauen wird dabei eine Schlüsselrolle spielen.    

Betrug, nicht häufig, aber kostspielig

Eine der wichtigsten Stärken des Geschäftsmodells der Shared Economy ist die Fähigkeit, sowohl für Kunden als auch für Unternehmen einen Mehrwert zu relativ niedrigen Kosten zu generieren. Ob durch die Nutzung eines eigenen Vermögenswertes oder die Nutzung ungenutzter Vermögenswerte Dritter, Kapital wird sehr effektiv eingesetzt. Wenn Effizienz das A und O ist, sind die Betrugskosten der Ausreißer. Es kommt vielleicht nicht oft vor, aber wenn es passiert, kann es zu einer sehr kostspieligen Angelegenheit werden. Aufwändige Betrugsversuche durch Akteure, die sich durch den Deckmantel der Online-Anonymität ermutigt fühlen, können bei den Unternehmen oder Mitgliedern sehr schnell zu enormen Verlusten durch Betrug, Schäden oder Diebstahl führen. Unternehmen, die Betrugsopfer nicht allein lassen, übernehmen diese finanziellen Kosten oder zahlen den Preis in Form von Versicherungsprämien. Diejenigen, die dies nicht tun, verlieren einen Kunden und die damit verbundene Wertquelle und erleiden zusätzlich Reputationsschäden. So oder so, wenn das Unternehmen für seinen Mangel an Sicherheit oder Aufsicht bekannt wird, riskiert es, zu einer Goldgrube für Online-Kriminelle zu werden, was das Problem weiter vergrößert.

Digitale Identitätsverifizierung: Vertrauen schaffen

Glücklicherweise kann dank neu aufkommender Technologien Betrug und den damit verbundenen Kosten relativ einfach vorgebeugt werden. Es stehen einfache Lösungen zur digitalen Identitätsprüfung zur Verfügung, die schnell, sicher und unaufdringlich sind. Durch einfaches Scannen von Ausweisen und dem Vergleich mit einem Video-Selfie des Benutzers kann die Authentizität der Dokumente und die Zugehörigkeit zu der Person, die sie einreicht, sofort überprüft werden. Das Wissen, dass dies eine Anforderung ist, reicht oft schon aus, um Betrüger von dem Versuch abzubringen, in das Ökosystem einzudringen – denn wer begeht schon eine Straftat, wenn Ausweis und Gesicht komplett sichtbar sind? Diejenigen, die nicht abgeschreckt werden und versuchen, mit gefälschten oder gestohlenen Dokumenten einzudringen, müssen immer noch an der fortschrittlichen Technik zur Identitätsverifizierung vorbei, inklusive erweiterter Funktionen zur Betrugserkennung wie z. B. Lebendigkeitsprüfung, der Fähigkeit zu erkennen, ob das Video-Selfie von einer echten Person stammt und ob eine Person ein Foto hochhält oder eine Maske trägt. Einfache und dennoch leistungsstarke Dienste zur Identitätsverifizierung wie Daego von PXL Vision reduzieren nicht nur die Zahl der Betrugsfälle und die damit verbundenen Kosten, sie stehen auch als kostengünstige SaaS-Produkte zur Verfügung, was die Implementierung und den Betrieb mit dem schlanken, umweltfreundlichen Geschäftsmodell der Shared Economy kompatibel machen.