customer onboarding

Tag Archive
Header
Blog

Haben Sie die beste Lösung zur Identitätsverifizierung gewählt?

Sie haben Betrugsversuche satt, sind es leid, sich mit Kundenbeschwerden auseinandersetzen zu müssen, möchten jedoch nicht in teure, schwerfällige und zeitraubende manuelle Prozesse investieren, die die Geduld Ihrer technisch versierten Kundschaft auf die Probe stellen. Dann ist Online-Identitätsverifizierung genau der richtige Weg für Sie; allerdings wäre da noch die Frage, für welche Richtung Sie sich entscheiden sollen. Es gibt natürlich die altbewährten Methoden, die seit Jahren verwendet werden. Dann gibt es aber auch noch die neuen, modernen Verfahren, deren Entwickler kühne Versprechungen machen. Wenn soll man da wählen, und warum? Wir werfen einen Blick auf drei wichtige Verfahren in der Welt der Identitätsverifizierung und -authentifizierung, um zu sehen, was sie jeweils zu bieten haben.

Wissensbasierte Authentifizierung (Knowledge-Based Authentication, KBA)

KBA beruht im Wesentlichen darauf, dass einem Anwender Fragen gestellt werden, auf die nur er die Antworten kennt. Werden die korrekten Antworten gegeben, gilt die Identität des Anwenders als nachgewiesen. Bei der statischen KBA, die für die erneute Authentifizierung eines Anwenders verwendet wird, werden Fragen gestellt, die vom Benutzer bei der Anmeldung festgelegt wurden. Im Rahmen der dynamischen KBA werden dem Anwender zufällige Fragen gestellt, die auf Informationen aus öffentlichen und privaten Datenbanken wie Kreditagenturen beruhen. Die Verwendung dieses Protokolls ermöglicht Unternehmen die Verifizierung der Identitäten neuer Kunden während des Onboardings, da die personenbezogenen Daten „geheim” sind und die Fragen nicht im Voraus festgelegt werden. Unter der Voraussetzung, dass Fragetypen sorgfältig ausgewählt werden, ausreichende historische Tiefe aufweisen und auf sicheren Quellen beruhen, gilt KBA als eine robuste Methode. 

Die vielen öffentlich bekannt gewordenen Datenschutzverletzungen und Hacks „sicherer” Datenbanken in den letzten Jahren zeigen jedoch, dass private Informationen nur so sicher sind wie die Einrichtungen, die sie speichern. Angesichts von Vorfällen wie dem Equifax-Einbruch im Jahr 2017, im Zuge dessen auf die sensiblen personenbezogenen Daten von 143 Millionen Amerikanern zugegriffen wurde, oder der Preisgabe von 3 Milliarden Yahoo-Konten im Jahr 2013 stellt sich die Frage, wie sicher diese Verifizierungsmethode wirklich ist. Wenn solche zentralisierten Datenbanken, die attraktive Ziele für moderne Hacker darstellen, gefährdet sind und gehackt werden können, läuft Ihr einst sicheres Unternehmen Gefahr, Opfer eines folgenreichen Einbruchs zu werden.

Zwei-Faktor-Authentifizierung

 Bei der Zwei-Faktor-Authentifizierung handelt es sich um ein weit verbreitetes Protokoll, das am häufigsten für die Re-Authentifizierung verwendet wird. Im Rahmen dieser Methode werden Anwender aufgefordert, den Zugriff auf ein Gerät, Konto oder Token in ihrem Besitz nachzuweisen. Zum Beispiel können Anwender aufgefordert werden, einen Code anzugeben, den er aus einem sekundären Authentifizierungstoken oder „Fob” bezieht, auf das nur sie Zugriff haben und das selbst passwortgeschützt sein kann. Hier stellt sich die Frage der Praktikabilität. Was ist, wenn Sie Ihr Token nicht bei sich haben, es vielleicht verloren haben oder dessen Passwort vergessen haben? Was eigentlich ein einfaches und problemloses Verfahren sein könnte, kann sich als wenig geeignet und im schlimmsten Fall als frustrierend erweisen.

Die gebräuchlichste Methode sowohl für die Re-Authentifizierung als auch für die Verifizierung der Identität neuer Kunden ist das SMS-Protokoll. Hierbei werden Nutzer aufgefordert, ihre Mobilfunknummer anzugeben. Das Unternehmen hat eine Partnerschaft mit Mobilfunkbetreibern oder Dritten abgeschlossen und sendet einen Bestätigungscode per SMS an das vermeintliche Handy des Nutzers. Die Eingabe des Codes beweist, dass der Nutzer im Besitz des Telefons und Eigentümer des Telefonkontos ist und den zugehörigen Anmeldeinformationen zugeordnet werden kann. Die Methode ist einfach zu integrieren und zu bedienen. Sie gehört aber zunehmend zu den unsichersten. Die Methode hat sich einfach nicht so schnell weiterentwickelt wie die Fähigkeiten von Hackern, SIM-Karten zu manipulieren oder die verschlüsselten Nachrichten abzufangen. Die mit der SMS-Verifizierung verbundenen Risiken veranlassten sogar das National Institute of Standards and Technology (NIST) in den USA dazu, eine weniger häufige Verwendung dieser Methode zu empfehlen.

___

Digitale Identitätsverifizierung

Und nun zum neuen Star der Branche – der digitalen Identitätsverifizierung. Mit Fortschritten in den Bereichen Machine Learning, KI und Computer Vision hat diese Methode mit einem Paukenschlag die Bühne betreten. Der wesentliche Unterschied dieser Lösung besteht darin, dass sie keine Dienste oder Datenbanken Dritter benötigt und die direkte Verifizierung einer Person ermöglicht. Die Vorteile dieser Methode kommen am deutlichsten beim Onboarding für Neukunden, das einen komplizierteren Anwendungsfall darstellt, zum Tragen. Jedoch kann die digitale Identitätsverifizierung auch für die Re-Authentifizierung verwendet werden.

Mit den Augen von Handy oder Desktop-Kameras verifiziert ein sorgfältig trainiertes Programm die Authentizität staatlicher Ausweisdokumente und prüft in den fortschrittlicheren Lösungen darüber hinaus auf Fälschungsversuche und das Vorhandensein von Sicherheitsmerkmalen. Im nächsten Schritt wird das Ausweisfoto mit einem Video-Selfie verglichen, wobei als Vorkehrung gegen Betrüger, die eine Maske tragen oder einfach ein Foto in die Kamera halten, auch Lebendigkeitsprüfungen durchgeführt werden. Die Methode verzichtet auf Datenbanken, die gehackt und Authentifizierungscodes, die abgefangen werden können. Sie stellt ein klassisches Duell zwischen Smart Tech und Old-School-Betrüger dar, bei dem sich der Betrüger mit den doppelten Schutzmechanismen von Ausweis- und Identitätsauthentifizierung konfrontiert sieht.

Einige meinen, dass dieses Vorgehen zu sehr in Persönlichkeitsrechte eingreift, wenn nach einem Selfie verlangt wird. Fragen Sie die Selfie-Stick-Generation von heute – haben Sie keine Zweifel, Millennials werden davon angezogen wie eine Ente vom Wasser. Darüber hinaus reicht allein die Selfie-Anforderung oft schon aus, weniger gut ausgerüstete und informierte Betrüger abzuschrecken. Andere Kritiker sagen, dass die Technologie noch einen langen Weg vor sich habe und Betrüger aufholen würden. Da die Technologie jedoch den Disziplinen KI und Machine Learning angehört, in die umfangreiche Investitionen getätigt werden, hat sie viel Potenzial zur kontinuierlichen Weiterentwicklung und Verbesserung. Auch wenn die Technologie noch einen langen Weg vor sich hat, ermöglicht sie bereits heute neue Funktionen wie die sichere Verifizierung der Identität neuer Kunden, ohne dass diese sich vor Ort befinden müssen, was zu schlankeren Geschäftsmodellen und einer schnelleren Erzielung von Einnahmen führt. Das ist kein schlechter Anfang.

___

Blog

Identitätsverifizierung: Die Balance von Sicherheit und Kundenkonversionen während des Onboardings

Für viele Branchen – von Finanzdienstleistungen und Telekommunikationsunternehmen bis hin zu verschiedenen altersbeschränkten Produkten und Dienstleistungen – ist die Identitätsverifizierung gesetzlich vorgeschrieben. Für andere wie beispielsweise Sharing Economy und Online-Händler ist es einfach klug, ihr Geschäft und ihre Kunden vor immer häufiger vorkommendem Identitätsmissbrauch zu schützen. In beiden Fällen stehen Vermarkter vor den gleichen Herausforderungen, wenn es darum geht, neue Kunden zu gewinnen, und konzentrieren sich zu Recht auf ihren Onboarding- und Registrierungsprozess mit dem Ziel, die Konversionsrate zu maximieren. In der heutigen Welt des „alles sofort“ müssen diese Prozesse schnell und reibungslos ablaufen und sind der entscheidende erste Kontakt zwischen Kunde und Dienstleister.

Sicherheitschecks scheinen vor diesem Hintergrund störend und äußerst ungeeignet für launische, ungeduldige Online-Käufer. Es ist daher nicht verwunderlich, dass viele Besitzer von Online-Shops Maßnahmen zur Identitätsverifizierung nur ungern oder zögerlich umsetzen. Angesichts der Tatsache, dass Identitätsbetrug in Rekordzahlen stattfindet, ist jetzt jedoch nicht der richtige Zeitpunkt, Sicherheitsmaßnahmen zu reduzieren. Wenn Onboarding-Prozesse ausschließlich für Konversionen optimiert werden und die Sicherheit eine untergeordnete Rolle spielt, ist das Unternehmen anfällig für Online-Betrug. Die Bedenken hinsichtlich des Balanceakts zwischen Sicherheit und Konversionen sind zwar berechtigt, jedoch ermöglichen intelligente Integrationsstrategien und neue technische Lösungen eine Identitätsprüfung, die nicht zwangsläufig einen Konversionskiller darstellt.

Timing ist alles im Leben

 

Der erste Eindruck zählt bekanntermaßen – das gilt auch für jede Marke und jedes Unternehmen. Es könnte Kunden abschrecken, direkt nach dem Kennenlernen nach einem Identitätsnachweis gefragt zu werden, bevor sie von dem Mehrwert überzeugt wurden, den ein Unternehmen ihnen bieten kann. Stattdessen sollten Sie all Ihre Marketingkenntnisse darauf verwenden, sich dem Kunden auf perfekte Art vorzustellen: engagieren, begeistern, überzeugen. Sobald ein Kunde sich wirklich auf Ihr Produkt oder Ihre Dienstleistung eingelassen hat, mit Ihrer Plattform Geschäfte tätigen oder interagieren möchte oder sogar schon beim Zahlungsschritt angelangt ist, bitten Sie ihn, seine Identität nachzuweisen.

 

Belohnungen und Anreize

 

Jeder mag kostenlose Dinge. Ein kleiner Anreiz kann Kunden dazu bringen, eine winzige Hürde bei einem ansonsten reibungslosen Onboarding-Prozess zu nehmen. Ein kleiner Anstieg in den Konversionsraten kann enorme finanzielle Gewinne in Verbindung mit dem Customer-Lifetime-Value bedeuten. Eine kleine Geste im Voraus wäre also kein verlorenes Geld. Belohnungen müssen jedoch nicht unbedingt finanzieller Art sein. Sei es der Zugang zu bestimmten Funktionen oder eine spezielle Akkreditierung auf dem Profil – es gibt zahlreiche Möglichkeiten, Ihren Kunden durch diese Phase des Onboardings zu leiten, anstatt ihn zu drängen.

 

 

Aufklären und Informieren

Identitätsbetrug ist so weit verbreitet, dass die meisten Menschen sich der Thematik durchaus bewusst sind. Unternehmen können dieses Bewusstsein zu ihrem Vorteil nutzen, indem sie als Beschützer und nicht als Türsteher fungieren und sich auf diese Weise Pluspunkte verdienen und Vertrauen in die Marke aufbauen. Anstatt ohne vorherige Erläuterung nach Identitätsnachweisen zu fragen, erklären Sie, warum Sie diese benötigen. In einer Zeit, in der Unternehmen öffentlich wegen Vertrauensbrüchen bloßgestellt werden, ist dies eine Gelegenheit, als Beschützer wahrgenommen zu werden. Indem Sie zeigen, dass Sie im besten Interesse Ihrer Kunden handeln, können sie Kunden für sich gewinnen.

Verwenden Sie die neuesten Lösungen zur digitalen Identitätsverifizierung

Die digitale Identitätsverifizierung hat sich von einem funktionalen, technischen Aspekt zu einer ganzheitlichen, benutzerorientierten Erfahrung entwickelt. Dienstleister wissen, dass Onboarding für ihre Kunden ein sensibles Thema darstellt und verpacken daher leistungsstarke Technologien in benutzerorientierten Softwarelösungen. Das Scannen von Ausweisdokumenten mit mobilen oder Desktop-Kameras, gefolgt von einem Video-Selfie, um sicherzustellen, dass das Dokument dem Benutzer gehört, erfolgt in Sekundenschnelle über intuitive Plattformen zur Identitätsverifizierung wie Daego von PXL Vision. Wenn Sie es ernst meinen mit problemlosem Onboarding, entscheiden Sie sich für Lösungen, die Funktionalitäten wie interaktionslose Lebendigkeitsprüfung und automatische Erkennung von Ausweisdokumenten beinhalten, wobei der Schwerpunkt auf Automatisierung und intuitiver Bedienung liegen sollte. Durch die Nutzung spezialisierter Dienstleistungen anstelle von aufwändigen Eigenentwicklungen kann sich das Unternehmen auf das konzentrieren, was es am besten kann.