Überprüfen Sie

Verifizierung und Validierung von Kunden weltweit anhand ihrer Telefonnummer.

Geschwindigkeit

Entdecken Sie den Netzbetreiber für jede Mobilfunknummer weltweit.

Authentifizieren Sie

Schützen Sie Kunden, Konten und Transaktionen innerhalb Ihrer App.

Live

Stellen Sie fest, ob einem Teilnehmer eine Mobilfunknummer zugewiesen ist.

Ergebnis

Eine Bewertung der Glaubwürdigkeit von Telefonnummern in Echtzeit.

TeleShield

Erkennen Sie, ob eine Nummer für Betrug missbraucht werden könnte.

Banken und Finanzdienstleistungen
E-Commerce
Versicherung
Mobile Nachrichtenübermittlung
Glücksspiel & Glücksspiel
Kommunikation und Dienstleistungsanbieter
Anbieter von Identitätsnachweisen und Verifizierung
eBooks
Nachrichten
Entwickler
Viteza
FAQ
Über uns
Events
Karriere
Kontaktieren Sie uns
Articles

Der Fall der progressiven Verifizierung: Ein mehrschichtiger Ansatz zur Identitätssicherung

Zoe Barber

7 min read

Die Verifizierung ist ein Eckpfeiler der Sicherheit, aber sie kann ein zweischneidiges Schwert sein. Für Unternehmen ist es eine ständige Herausforderung, ein Gleichgewicht zwischen der Notwendigkeit robuster Identitätsprüfungen und den Anforderungen der Benutzerfreundlichkeit herzustellen. Hier kommt die progressive Verifizierung ins Spiel: ein flexibler, mehrschichtiger Ansatz, der sich dem jeweiligen Risikoniveau anpasst und Sicherheit bietet, ohne den Benutzer unnötig zu belasten.

Diese Methode erkennt eine einfache Wahrheit an: Nicht alle Interaktionen erfordern das gleiche Maß an Sicherheit. Die Anmeldung zu einem Newsletter sollte nicht die gleiche Prüfung erfordern wie eine Geldüberweisung. Durch die Anpassung der Überprüfungsanforderungen können Unternehmen Vertrauen und Sicherheit aufrechterhalten und gleichzeitig die Interaktionen so nahtlos wie möglich gestalten.

Was ist eine progressive Verifizierung?

Die schrittweise Überprüfung der Identität erfolgt in mehreren Schritten, beginnend mit minimalen Überprüfungen und eskalierend nur bei Bedarf. Sie beginnt mit den am wenigsten invasiven Methoden, so dass die Benutzer mit minimalen Reibungen interagieren können. Wenn das Risiko oder die Sensibilität einer Interaktion zunimmt, werden weitere Prüfungen hinzugefügt.

Dieser Ansatz dient zwei Zwecken: dem Schutz von Benutzern und Unternehmen vor Betrug bei gleichzeitiger Wahrung der Zeit und der Privatsphäre der Benutzer. Für eine einfache Anmeldung ist zum Beispiel nur ein Passwort erforderlich, aber eine größere Transaktion könnte zusätzliche Identitätsprüfungen erfordern.

progressive Überprüfungstabelle

Methoden der schrittweisen Verifizierung

1. Wissensbasierte Checks

Die erste Ebene umfasst oft Informationen, die dem Benutzer bereits bekannt sind, wie Benutzername und Passwort oder Antworten auf Sicherheitsfragen. Diese Überprüfungen sind schnell und vertraut, aber zunehmend anfällig für Verstöße.

2. Geräte-Erkennung

Die Erkennung des Geräts eines Benutzers bietet eine weitere Sicherheitsebene. Wenn ein Anmeldeversuch von einem erkannten Gerät ausgeht, kann der Prozess reibungslos ablaufen. Ein neues oder verdächtiges Gerät kann jedoch weitere Verifizierungsschritte auslösen.

3. Mobile Netzwerkdaten

Daten von Mobilfunkbetreibern (MNO) entwickeln sich zu einem wertvollen Werkzeug. Es verifiziert die SIM-Kartendaten eines Benutzers, erkennt jüngste Änderungen und prüft, ob die Mobilfunknummer mit der angegebenen Identität/KYC übereinstimmt. Diese Methode ist besonders effektiv, um APP-Betrug und SIM-Swap-Betrug zu verhindern, wiederkehrende Benutzer zu authentifizieren und Reibungsverluste zu verringern.

4. Einmalige Passcodes (OTPs)

OTPs, die per SMS oder E-Mail verschickt werden, werden häufig für die Step-up-Verifizierung verwendet. Sie bieten eine zusätzliche Sicherheitsebene, sollten aber mit anderen Methoden kombiniert werden, um Risiken wie Phishing oder Nummernportierung zu minimieren.

5. Biometrische Daten

Die biometrische Verifizierung – Fingerabdrücke, Gesichtserkennung oder Stimmauthentifizierung – bietet ein höheres Maß an Sicherheit. Im Gegensatz zu Passwörtern sind biometrische Daten eindeutig auf die Person bezogen und schwer zu kopieren. Sie müssen jedoch mit Bedacht eingesetzt werden, um Bedenken hinsichtlich der Privatsphäre und des Datenschutzes auszuräumen.

6. Schlüssel für physische Sicherheit

Physische Sicherheitsschlüssel, wie USB- oder NFC-fähige Geräte, gehören zu den sichersten verfügbaren Methoden. Diese Schlüssel fungieren als eine Form der Zwei-Faktor-Authentifizierung (2FA) und sind resistent gegen Phishing, da sie nicht nur den Benutzer, sondern auch die Website, auf die zugegriffen wird, verifizieren. Sie sind besonders effektiv für den Schutz sensibler Konten oder risikoreicher Transaktionen.

7. Überprüfung der Dokumente

In Hochrisikoszenarien bietet die Verifizierung offizieller Dokumente, wie z.B. Pässe oder Führerscheine, eine erhebliche Sicherheit. Benutzer können aufgefordert werden, Bilder hochzuladen oder eine Live-Videoüberprüfung durchzuführen, um ihre Echtheit zu bestätigen.

8. Verhaltensanalyse

Die Überwachung von Verhaltensmustern, wie Tippgeschwindigkeit oder Mausbewegungen, bietet eine subtile Ebene der laufenden Überprüfung. Signifikante Abweichungen vom üblichen Verhalten eines Benutzers können auf möglichen Betrug hinweisen.

Warum ist das so wichtig?

Bei der progressiven Überprüfung geht es nicht nur um die Verbesserung der Sicherheit – es geht um Vertrauen. Indem Unternehmen nur dann Maßnahmen einführen, wenn es notwendig ist, respektieren sie die Zeit ihrer Benutzer und minimieren die Frustration. Dieser anpassungsfähige Ansatz stellt auch sicher, dass Unternehmen die Vorschriften einhalten können, ohne ihre Kunden zu verprellen.

Doch es bleiben Herausforderungen. Der Missbrauch von persönlichen Daten und zu komplexe Systeme können das Vertrauen untergraben. Die richtige Balance zwischen Einfachheit, Sicherheit und Transparenz ist entscheidend für den Erfolg eines Unternehmens.

Der Weg nach vorn

Da die Erwartungen der Benutzer steigen, bleibt die progressive Verifizierung eine pragmatische Lösung, um sichere, nahtlose Erlebnisse zu gewährleisten. Verify fügt sich in diesen Ansatz als reibungsarmes Tool entlang der User Journey ein. Es bietet Unternehmen ein effizientes Mittel zur Validierung der Identität und zur Sicherstellung des Alters, indem es Echtzeit-Einsichten aus mobilen Netzwerkdaten nutzt. Dies kann besonders in den frühen Phasen der fortschreitenden Verifizierung wertvoll sein, wenn nur minimale Reibungsverluste nötig sind, um die Angaben eines Nutzers zu bestätigen.

Durch den Abgleich der von einem Benutzer übermittelten Daten mit den Daten von Mobilfunkbetreibern schafft Verify zusätzliche Sicherheit, ohne die Komplexität invasiverer Methoden zu verursachen. Es kann potenzielle Betrugsindikatoren erkennen, z. B. SIM-Tausch, Betrugssignale im Zusammenhang mit APP-Betrug oder Unstimmigkeiten mit der Handynummer, so dass Unternehmen über genaue Informationen zur Risikobewertung verfügen. Die Daten des Mobilfunknetzes können auch verwendet werden, um das Gerät während der Sitzung zu verifizieren, ohne dass ein OTP erforderlich ist, so dass Sie ein vollständigeres Bild der Identität erhalten.

Last updated on Februar 18, 2025

Contents

Related Articles

Lächelnde Frau, die ihr Smartphone benutzt und dabei Kaffee hält, mit Text über die Risikobewertung von Mobiltelefonnummern zur Betrugsprävention auf einem stilisierten Hintergrund.

Bekämpfen Sie Kontobetrug mit Mobile Number Risk Scoring

Intelligentere Telefone, sicherere Identitäten: Mit mobilen Lösungen gegen Betrug durch Nachahmung

Artikelwerbung zum Thema Schweineschutz mit Autorennennung vor einem grünen Designelement.

Sie haben vielleicht noch nichts von einem “Schweineschlacht”-Betrug gehört, aber er ist im Kommen


Erfahren Sie mehr über Verify

Verify bietet eine breite Palette von Dateninformationen rund um die Mobilfunknummer eines Kunden. Es hilft Ihnen, die Identität eines Kunden zu bestätigen, die Echtheit einer Handynummer zu prüfen und verdächtige Aktivitäten zu erkennen.

Überprüfen Sie
Was unsere Kunden sagen

"Phone number verification plays a critical role in helping to detect and prevent online fraud. TMT ID’s TeleShield product provides easy access to global mobile data, enabling us to enhance the actionable results of our MaxMind minFraud® services."

MaxMind

"BTS (Business Telecommunications Services) is successfully using TMT’s Velocity and Live services to check the status of mobile numbers. This way we make sure we optimize the performance of the service offered to our customers and ensure the quality of terminating traffic to all countries.”

Business Telecommunications Services

"Working with TMT’s TeleShield service has expanded our ability to detect fraud and minimise the risk to our business. TeleShield brings peace of mind and the opportunity to stop fraud before it affects our customers’ bottom line or the service."

Six Degrees Labs

"LATRO relies on TMT’s TeleShield to provide the most up to date and reliable numbering qualification information within our fraud reporting tools, enabling us to protect our customer’s revenues and empowering them to defend themselves against fraudulent numbers."

LATRO

"TMT is a valued partner that enables us to manage our routing costs effectively. They proactively and continuously expand their operator and country coverage while delivering exceptional customer service. We can always count on them to achieve high-quality results and look forward to our continued collaboration."

Global Message Service

"TMT provides us with the most comprehensive numbering intelligence data through their fast and reliable Velocity and Live services. TMT is a trusted partner for us, their products ensure that we continue to optimise the best performance and service to our customers."

Global Voice

"TeleShield from TMT gives 42com the power to detect and target telephony fraud scams internationally, thereby protecting our company from the financial and customer experience impacts of telecommunications fraud."

Alberto Grunstein - CEO

"It has been a pleasure to work with the team at TMT. They have become an essential provider of accurate numbering data information and Number Portability services globally."

Luisa Sanchez - VP of SMS and Messaging Solutions, Identidad Technologies

"Deutsche Telekom Global Carrier uses TMT ID as one of their key suppliers for Mobile Number Portability Data services. Deutsche Telekom Global Carrier uses TMT ID’s Velocity MNP solution. This is an ultra-fast query service that optimises the routing of international voice calls and A2P messaging."

Deutsche Telekom Global Carrier

Sind Sie bereit anzufangen?

Wir bieten die umfassendsten Daten zu Geräten, Netzen und Mobilfunknummern

Kontaktieren Sie uns > Chatten Sie mit einem Experten >