Stellen Sie sich vor, Sie gehen zu einem großen Konzert in London.
Sie haben die Tickets schon vor Wochen gebucht und gehen davon aus, dass sie in einem Anhang in Ihrem E-Mail-Posteingang zu finden sind. Aber Sie sind spät dran und bekommen kein Signal, um sie zu überprüfen, während Sie im Zug dorthin eilen. Als Sie dann aus dem Zug steigen, sehen Sie, dass Sie zehn WhatsApp-Nachrichten von dem Freund erhalten haben, mit dem Sie sich treffen wollten, und der Sie fragt, wo Sie sind, weil er befürchtet, den Beginn der Show zu verpassen.
Sie gehen zügig vom Bahnhof zum Veranstaltungsort, während Sie Ihr Telefon überprüfen. Es ist dunkel und es regnet. Und Ihr Herz sinkt, als Sie feststellen, dass Sie überhaupt keinen E-Mail-Anhang haben. Stattdessen müssen Sie eine App hochladen und Ihre Tickets darauf herunterladen, um reinzukommen.
Hier ist ein “Schiebetür”-Szenario für Sie – alternative Möglichkeiten, wie sich diese Szene abspielt:
Version eins: Während Sie über den Bürgersteig hetzen, gehen Sie in den App Store, suchen nach dem Symbol des Veranstaltungsortes und installieren es. Das geht gut. Aber dann werden Sie aufgefordert, ein Konto zu erstellen. Und dann sollen Sie Ihre Daten über die Zwei-Faktor-Authentifizierung verifizieren. Aber der Bildschirm Ihres Telefons wird nass und reagiert nicht mehr so schnell. Und genau in dem Moment, in dem die SMS mit der sechsstelligen Nummer auf Ihrem Bildschirm erscheint, die Sie verifizieren sollen, klingelt Ihr Telefon. Es ist Ihr Freund, der Sie fragt, wo zum Teufel Sie sind. Und bis Sie ihn beschwichtigt haben und zu Ihrem SMS-Posteingang zurückgekehrt sind, um die Nummer abzurufen, ist die Zeit abgelaufen. Sie versuchen, einen weiteren Code anzufordern, aber inzwischen ist Ihr Telefon so nass, dass nichts mehr funktioniert. Sie müssen sich unterstellen und alles noch einmal machen. Sie verpassen den Beginn der Show. Ihr Freund ist wütend.
Version zwei: Sie eilen im Dunkeln die Straße entlang zum Veranstaltungsort. Sie finden die App relativ schnell und installieren sie relativ einfach. Es gelingt Ihnen, Ihre E-Mail- und Telefondaten einzugeben – und zu Ihrer angenehmen Überraschung erscheinen sowohl Ihre als auch die Tickets Ihres Freundes eine Sekunde später im Warenkorb Ihres neuen Kontos. Sie treffen sich mit Ihrem Freund, entschuldigen sich für Ihre Verspätung, kommen an den Türstehern vorbei und kommen gerade mit Getränken von der Bar zurück, als die Band die Bühne betritt. Ein toller Abend beginnt. Ihre Verspätung ist vergessen, bevor der erste Song vorbei ist.
In beiden Fällen verfolgen der Ticketanbieter und/oder der Veranstaltungsort dieselbe Absicht: Sie wollen sicherstellen, dass die Person, die eingelassen wird, auch diejenige ist, die die Tickets gekauft hat. Angesichts der vielen Skandale um den Weiterverkauf von Konzertkarten und der hohen Preise für Schlepper stehen sie unter enormem Druck, in dieser Hinsicht vorsichtig zu sein. Und dann ist diese spezielle Show nur für über 18-Jährige zugelassen und man will wissen, ob Sie auch erwachsen sind.
Das Faszinierende an der Art und Weise, wie sie versuchen, dies zu erreichen, ist, dass die zweite Version – die mit dem Happy End – tatsächlich, wenn überhaupt, eher einen sicheren Schutz vor betrügerischem Zugriff bietet als die umständlichere erste Version.
Denn die Zwei-Faktor-Authentifizierung – oder 2FA, wie sie im Branchenjargon genannt wird – ist nicht mehr die einzige Möglichkeit, das gleiche Ziel zu erreichen.
Verstehen Sie mich aber nicht falsch – ich möchte 2FA nicht schlecht machen. Ich bin ein langjähriger Fan. Sie hat die digitale Sicherheit enorm verbessert und wird von den Nutzern klaglos akzeptiert. Sie ist und bleibt hocheffektiv und zudem billig, sofort und unkompliziert – denn der Kunde muss nichts herunterladen oder installieren – und kann überall auf der Welt superschnell geliefert werden.
Aber wir kommen an einen Punkt, an dem Alternativen tatsächlich sowohl sicherer als auch einfacher sein können. Sie können sogar billiger sein. Und manchmal können sie – wie in dem von mir oben beschriebenen Konzertszenario – auch bequemer sein.
Wie funktioniert also diese Alternative zu 2FA?
Nun, ganz einfach ausgedrückt: Anstatt den Benutzer zu überprüfen, können wir jetzt das Gerät authentifizieren, das er benutzt. Und der Schlüssel dazu sind die SIM-Anmeldedaten.
Jedes mobile Gerät verfügt über eine SIM-Karte mit einer eindeutigen, nicht öffentlich sichtbaren Seriennummer – ähnlich wie die Fahrgestellnummer eines Autos. Und es ist jetzt möglich, im Bruchteil einer Sekunde zu überprüfen, ob ein Kunde, der sich anmeldet oder registriert, dies von einer SIM-Karte aus tut, die mit der Nummer übereinstimmt, die in seinem Profil registriert ist.
Und da diese Sim-Credentials für Hacker nicht sichtbar sind, bedeutet dies, dass das Verfahren potenziell noch sicherer ist als 2FA, das von Betrügern durchbrochen werden kann, wenn sie z. B. erfolgreich einen Hack wie “Sim Swap” durchführen können, der es ihnen ermöglicht, diese einmaligen Passcodes zu erhalten.
Zugegeben, 2FAs sind unter normalen Umständen kaum eine Unannehmlichkeit – wie in meinem extremen Konzertszenario – aber in einem wettbewerbsorientierten Markt kann die Beseitigung jeder noch so kleinen Barriere oder Verzögerung bei der Anmeldung oder beim Zugang zur Plattform ausreichen, um Kunden zu binden und sie davon abzuhalten, zu einem anderen Anbieter zu wechseln.
Es lohnt sich also, nach Alternativen zu 2FA Ausschau zu halten, wenn Sie vorankommen.
Wenn das, was kommt, schneller, reibungsloser und sicherer ist – und Sie auch weniger kostet – dann ist es vielleicht an der Zeit, zu wechseln.
Last updated on Februar 18, 2025
Die mobile Kundenverifizierung von Authenticate verknüpft das mobile Gerät, mit dem Sie kommunizieren, sicher mit dem Live-Status der Nummer und reduziert so Betrug und Reibungsverluste bei der Anmeldung.
Authentifizieren SieWir bieten die umfassendsten Daten zu Geräten, Netzen und Mobilfunknummern
Kontaktieren Sie uns > Chatten Sie mit einem Experten >