Überprüfen Sie

Verifizierung und Validierung von Kunden weltweit anhand ihrer Telefonnummer.

Geschwindigkeit

Entdecken Sie den Netzbetreiber für jede Mobilfunknummer weltweit.

Authentifizieren Sie

Schützen Sie Kunden, Konten und Transaktionen innerhalb Ihrer App.

Live

Stellen Sie fest, ob einem Teilnehmer eine Mobilfunknummer zugewiesen ist.

Ergebnis

Eine Bewertung der Glaubwürdigkeit von Telefonnummern in Echtzeit.

TeleShield

Erkennen Sie, ob eine Nummer für Betrug missbraucht werden könnte.

Banken und Finanzdienstleistungen
E-Commerce
Versicherung
Mobile Nachrichtenübermittlung
Glücksspiel & Glücksspiel
Kommunikation und Dienstleistungsanbieter
Anbieter von Identitätsnachweisen und Verifizierung
eBooks
Nachrichten
Entwickler
FAQ
Über uns
Events
Careers
Kontakt

Glossar

A

Anwendung-zu-Person-Nachrichtenübermittlung (A2P)

A2P bezieht sich auf den Prozess des Versendens automatisierter Nachrichten von einer Anwendung oder Software an die Mobiltelefone der einzelnen Empfänger. Sie wird häufig für Service-Benachrichtigungen, Warnungen, Marketing-Nachrichten und andere Mitteilungen verwendet.

Kontoübernahme

Eine Kontoübernahme liegt vor, wenn sich Unbefugte mit gestohlenen Zugangsdaten oder unter Ausnutzung von Sicherheitslücken Zugriff auf das Online-Konto oder Profil einer anderen Person verschaffen, z. B. auf E-Mail-, Social-Media- oder Finanzkonten.

Alphanumerische Absender-ID

Eine alphanumerische Absenderkennung ist eine Form der Absenderidentifikation, die in Nachrichtensystemen verwendet wird. Anstelle einer regulären Telefonnummer zeigt eine alphanumerische Absenderkennung eine Kombination aus Buchstaben und Zahlen an, die es Unternehmen ermöglicht, ihre Nachrichten bei der Kommunikation mit Kunden zu personalisieren und zu kennzeichnen.

Bewerbungsbetrug

Eine Form des Betrugs, bei der während des Antragsverfahrens für eine Dienstleistung, einen Kredit oder ein Konto trügerische oder falsche Angaben gemacht werden, um unberechtigte Leistungen oder Vorteile zu erlangen.

Authentifizierung

Der Prozess der Überprüfung der Identität eines Benutzers, eines Geräts oder einer Einrichtung, um Zugang zu bestimmten Ressourcen oder Diensten zu gewähren, in der Regel durch die Verwendung von Passwörtern, biometrischen Daten, Token oder anderen Sicherheitsmaßnahmen.

Berechtigungscode

Ein eindeutiger alphanumerischer Code, der nach erfolgreicher Authentifizierung ausgegeben wird und einem Benutzer oder einer Anwendung die Erlaubnis erteilt, auf bestimmte Ressourcen zuzugreifen oder bestimmte Aktionen durchzuführen.

AML

Anti-Geldwäsche. Eine Reihe von Gesetzen, Vorschriften und Verfahren zur Verhinderung und Aufdeckung von Aktivitäten im Zusammenhang mit Geldwäsche und der Finanzierung von kriminellen Aktivitäten.

Adaptive Authentifizierung

Ein Sicherheitsmechanismus, der den Grad der erforderlichen Authentifizierung dynamisch an Risikofaktoren wie Benutzerverhalten, Standort oder verwendetes Gerät anpasst und so einen individuelleren und sichereren Authentifizierungsprozess ermöglicht.

Automatische Erkennung von Geräten

Eine Technologie, die den Typ des Geräts, das auf einen Dienst oder eine Anwendung zugreift, automatisch identifiziert und erkennt und so dazu beiträgt, die Benutzererfahrung und die Sicherheitsmaßnahmen entsprechend anzupassen.

API

Schnittstelle zur Anwendungsprogrammierung. Eine Reihe von Regeln und Protokollen, die es verschiedenen Softwareanwendungen ermöglichen, miteinander zu kommunizieren und zu interagieren, um den Austausch von Daten und Funktionen zwischen Systemen zu ermöglichen.

Betrug mit autorisierten Push-Zahlungen (APP)

Es handelt sich um einen Social-Engineering-Betrug, der über ein Echtzeit-Zahlungssystem durchgeführt wird. Die Betrüger bringen Privatpersonen oder Unternehmen dazu, einen Geldtransfer auf das Konto des Betrügers zu genehmigen, und verschwinden dann.

B

Bot

Ein Bot ist die Abkürzung für Roboter und bezeichnet ein Computerprogramm oder eine Softwareanwendung, die automatisierte Aufgaben ausführt. Bots sind so konzipiert, dass sie bestimmte, sich oft wiederholende oder routinemäßige Aktionen ohne menschliches Zutun ausführen.

Bewertung des Verhaltens

Ein Verhaltensscore ist eine numerische Bewertung oder Metrik, die zur Beurteilung und Quantifizierung des Verhaltens eines Nutzers, Kunden oder Unternehmens in einem bestimmten Kontext verwendet wird. Es wird häufig in verschiedenen Bereichen wie Cybersicherheit, Finanzen und Marketing eingesetzt, um Verhaltensmuster zu bewerten und den Grad des Risikos oder der Eignung einer Person oder eines Unternehmens zu bestimmen.

C

Chargeback-Betrug

Rückbuchungsbetrug liegt vor, wenn ein Verbraucher einen Kauf mit einer Kreditkarte oder einer digitalen Zahlungsmethode tätigt, die Waren oder Dienstleistungen erhält, dann aber die Abbuchung bei seiner Bank oder seinem Zahlungsanbieter bestreitet, um eine Rückerstattung zu erhalten. Dies ist eine betrügerische Praxis, die zu finanziellen Verlusten für Händler führen kann, insbesondere im elektronischen Handel, da sie oft für den strittigen Betrag verantwortlich gemacht werden.

Cloud-Kontaktzentrum

Ein Cloud-Kontaktzentrum ist eine Kundendienstplattform, die in der Cloud betrieben wird, d. h. sie wird auf entfernten Servern gehostet und ist über das Internet zugänglich. Sie ermöglicht es Unternehmen, Kundeninteraktionen wie Telefonanrufe, E-Mails, Chats und Anfragen über soziale Medien mit höherer Flexibilität, Skalierbarkeit und Kosteneffizienz zu bearbeiten als herkömmliche Kontaktzentren vor Ort.

Card-Not-Present-Betrug

Kartenbetrug ist eine Form des Finanzbetrugs, bei der eine Kredit- oder Debitkarte für eine Transaktion verwendet wird, bei der die physische Karte nicht vorgelegt wird, z. B. online oder am Telefon. Da die Identität des Karteninhabers nicht sofort überprüft werden kann, ist dies für die Händler mit höheren Risiken verbunden und macht sie anfälliger für betrügerische Transaktionen.

Kontinuierliche Authentifizierung

Kontinuierliche Authentifizierung ist ein Sicherheitsansatz, bei dem die Identität eines Benutzers während seiner gesamten Sitzung oder Interaktion mit einem System ständig überwacht und überprüft wird. Sie geht über die herkömmlichen einmaligen Authentifizierungsmethoden hinaus und nutzt verschiedene Faktoren wie Verhaltensmuster, biometrische Daten und Geräteeigenschaften, um eine kontinuierliche Sicherheit zu gewährleisten und vor unberechtigtem Zugriff oder betrügerischen Aktivitäten zu schützen.

D

Digitale Identität

Digitale Identität bezieht sich auf die elektronische Darstellung der einzigartigen Merkmale und Eigenschaften einer Person oder Einrichtung in der Online-Welt. Dazu gehören persönliche Informationen, Authentifizierungsdaten und andere relevante Daten, die dazu dienen, die Identität einer Person für verschiedene digitale Interaktionen und Transaktionen festzustellen und zu überprüfen.

Digitales Onboarding

Digital Onboarding ist der Prozess der Registrierung und Verifizierung neuer Nutzer oder Kunden auf digitalen Plattformen oder Diensten. Dazu gehören in der Regel die Erfassung und Überprüfung von Identitätsdaten, die Durchführung von Sicherheitsprüfungen und die Einrichtung der erforderlichen Konten oder Zugangsberechtigungen, damit die Nutzer den digitalen Dienst nutzen können.

Gerät

Ein Gerät im Kontext der Technologie bezieht sich auf jedes physische oder virtuelle Gerät, Werkzeug oder Instrument, das bestimmte Funktionen oder Aufgaben erfüllen kann. Die Geräte können von Smartphones, Computern und Tablets bis hin zu IoT-Geräten (Internet of Things) wie Smartwatches, intelligenten Haushaltsgeräten und industriellen Sensoren reichen.

Geräte-Management

Das Gerätemanagement umfasst die Verwaltung und Überwachung von Geräten innerhalb eines Netzes oder Systems. Dazu gehören Aufgaben wie die Bereitstellung, Konfiguration, Aktualisierung und Fehlerbehebung von Geräten, um sicherzustellen, dass sie effizient, sicher und im Einklang mit den Unternehmensrichtlinien arbeiten.

Klonen von Geräten

Beim Geräteklonen wird die Identität eines Geräts (Geräte-ID) kopiert und einem ähnlichen Gerät zugewiesen, das vom Betrüger kontrolliert wird. Geklonte Geräte werden böswillig verwendet, um Systeme oder Sicherheitsmaßnahmen zu täuschen, und können sich als legitime Geräte ausgeben, was zu unbefugtem Zugriff oder betrügerischen Aktivitäten führt.

Geräte-ID

Eine Geräte-ID ist eine eindeutige Kennung, die jedem einzelnen Gerät innerhalb eines Netzes oder Systems zugewiesen wird. Sie ermöglicht die Unterscheidung und Verfolgung von Geräten und hilft bei der Sicherheit, Verwaltung und Datenanalyse für verschiedene Anwendungen und Dienste.

E

eKYC

eKYC (electronic Know Your Customer) ist ein digitales Verfahren, das es Unternehmen und Organisationen ermöglicht, die Identität ihrer Kunden aus der Ferne mithilfe elektronischer Dokumente und Technologien zu überprüfen. Es ersetzt die traditionellen persönlichen Überprüfungsmethoden, indem es verschiedene digitale Datenquellen und biometrische Authentifizierung nutzt, um die Identität von Personen festzustellen. eKYC ist in Finanzinstituten, Telekommunikationsunternehmen und anderen Branchen weit verbreitet, um die Prozesse zur Aufnahme von Kunden zu rationalisieren, die Effizienz zu verbessern und die Sicherheit zu erhöhen, während gleichzeitig die gesetzlichen Anforderungen eingehalten werden.

F

Betrug

Unter Betrug versteht man betrügerische oder unehrliche Aktivitäten, die in der Absicht durchgeführt werden, sich unberechtigte Vorteile zu verschaffen oder Personen, Organisationen oder Unternehmen finanziell oder in ihrem Ansehen zu schädigen. Im Zusammenhang mit der Telekommunikation kann Betrug die unbefugte Verwendung privater Informationen, Identitätsdiebstahl oder den unbefugten Zugang zu Diensten bedeuten.

Betrugsbekämpfung

Betrugsprävention umfasst Strategien, Prozesse und Technologien, die ein Unternehmen einsetzt, um betrügerische Aktivitäten im Rahmen seiner Telekommunikationsdienste aufzudecken, zu verhindern und einzudämmen. Dazu gehören Maßnahmen wie robuste Authentifizierungsmethoden, Echtzeit-Überwachung von verdächtigem Verhalten und Datenanalyse, um Betrugsversuche zu erkennen und zu unterbinden, private Informationen zu schützen und das Vertrauen der Kunden zu erhalten.

G

GSM

GSM (Global System for Mobile Communications) ist ein weit verbreiteter Standard für digitale zellulare Netzwerke, die weltweit in der mobilen Kommunikation eingesetzt werden. Sie bildet den Rahmen für Sprach- und Datendienste in Mobiltelefonen und anderen drahtlosen Geräten. GSM-Netze ermöglichen es den Nutzern, Anrufe zu tätigen, Textnachrichten zu versenden und auf Datendienste wie Internet und E-Mail zuzugreifen, was sie zu einer der grundlegenden Technologien für die moderne mobile Kommunikation macht.

H

HLR-Suche

HLR Lookup, oder Home Location Register Lookup, ist ein Telekommunikationsverfahren, das es Unternehmen oder Dienstanbietern ermöglicht, die zentrale Datenbank eines Mobilfunknetzes abzufragen, um Echtzeitinformationen über eine Mobiltelefonnummer zu erhalten. Diese Informationen enthalten Angaben zum Netzstatus des Mobilfunkteilnehmers, zum Roaming-Status und dazu, ob die Nummer aktiv ist oder getrennt wurde. HLR Lookup wird häufig zur Überprüfung von Mobiltelefonnummern verwendet, um die Richtigkeit von Telefonnummern zu gewährleisten und Kommunikationsdienste zu optimieren, indem Mobiltelefonnummern vor dem Senden von Nachrichten oder dem Tätigen von Anrufen überprüft und gefiltert werden.

I

Identität-as-a-Service (IDaaS)

Identity-as-a-Service (IDaaS) ist ein cloudbasiertes Servicemodell, das Unternehmen sichere und skalierbare Identitätsmanagementlösungen bietet. Sie ermöglicht es Unternehmen, Benutzeridentitäten, Zugriffskontrollen und Authentifizierungsprozesse zentralisiert und rationalisiert zu verwalten, und zwar auf Remote-Servern in der Cloud. IDaaS-Lösungen bieten Funktionen wie Single Sign-On (SSO), Multi-Faktor-Authentifizierung (MFA) und Benutzerbereitstellung und ermöglichen es Unternehmen, die Sicherheit zu erhöhen, die Benutzerfreundlichkeit zu verbessern und die Komplexität der Identitätsverwaltung über verschiedene Anwendungen und Dienste hinweg zu reduzieren.

Identitätsnachweis

Identitätsnachweis ist der Prozess der Überprüfung und Validierung der Identität einer Person, um ihre Authentizität festzustellen und sicherzustellen, dass sie die Person ist, die sie vorgibt zu sein. Sie umfasst die Erfassung und Überprüfung verschiedener Formen der Identifizierung und persönlicher Informationen, um Identitätsdiebstahl und Betrug zu verhindern.

Identitätsüberprüfung

Unter Identitätsprüfung versteht man die Bestätigung der Richtigkeit und Rechtmäßigkeit der Identitätsdaten einer Person, in der Regel durch Vergleich mit vertrauenswürdigen und maßgeblichen Quellen. Sie wird häufig bei Online-Transaktionen, bei der Einrichtung von Konten und in anderen Szenarien verwendet, in denen die Identitätssicherung entscheidend ist.

Betrug mit internationalen Steueranteilen (IRSF)

Internationaler Revenue-Share-Betrug ist eine Art von Telekommunikationsbetrug, bei dem Kriminelle die Revenue-Sharing-Vereinbarungen zwischen Telekommunikationsbetreibern ausnutzen, um betrügerische Anrufe zu tätigen und illegale Gewinne zu erzielen. Dabei werden Ferngespräche oder Anrufe zum Sondertarif geführt, um Einnahmen zu erzielen, die zwischen Betrügern und skrupellosen internationalen Fluggesellschaften aufgeteilt werden.

IMEI – Internationale Kennung für mobile Geräte

Die International Mobile Equipment Identity ist eine eindeutige 15-stellige Nummer, die mobilen Geräten wie Smartphones und Tablets zugewiesen wird. Die IMEI dient als Gerätekennung und kann verwendet werden, um verlorene oder gestohlene Geräte aufzuspüren, sie für den Zugang zu Mobilfunknetzen zu sperren und ihre Legitimität zu überprüfen.

IMSI – Internationale Mobilfunk-Teilnehmeridentität

Die International Mobile Subscriber Identity ist eine eindeutige 15-stellige Nummer, die mit einer SIM-Karte in einem mobilen Gerät verbunden ist. Sie dient der Identifizierung und Authentifizierung eines Teilnehmers in einem Mobilfunknetz und erleichtert Dienste wie Anrufe, Nachrichtenübermittlung und Datenzugang.

K

Kennen Sie Ihren Kunden (KYC)

Know Your Customer (KYC) ist ein regulatorisches Verfahren, das von Unternehmen und Finanzinstituten eingesetzt wird, um die Identität ihrer Kunden zu überprüfen und zu verstehen. Dazu gehört das Sammeln und Überprüfen von Informationen wie Ausweisdokumenten, Adressnachweisen und Finanzdaten, um sicherzustellen, dass die Kunden rechtmäßig sind und nicht an illegalen Aktivitäten wie Geldwäsche oder Terrorismusfinanzierung beteiligt sind. KYC hilft, Risiken zu mindern, Vorschriften einzuhalten und Vertrauen zwischen Unternehmen und ihren Kunden aufzubauen.

L

Langer Code (Rufnummer)

Eine lange Vorwahl-Telefonnummer ist eine 10-stellige Standard-Telefonnummer, die für die Kommunikation von Mensch zu Mensch verwendet wird, ähnlich wie normale Telefonnummern. Lange Vorwahlen werden in der Regel Privatpersonen oder Unternehmen für alltägliche Telefonate und Textnachrichten zugewiesen. Im Gegensatz zu kurzen Codes, die kürzer sind und für Massennachrichten oder automatisierte Dienste verwendet werden, eignen sich lange Codes aufgrund ihrer begrenzten Kapazität für umfangreiche Nachrichtenübermittlung eher für persönliche oder geringfügige Mitteilungen.

M

Multi-Faktor-Authentifizierung (MFA)

Die Multi-Faktor-Authentifizierung ist eine Sicherheitsmethode, bei der Benutzer zwei oder mehr Arten von Berechtigungsnachweisen angeben müssen, um ihre Identität zu überprüfen. Diese Berechtigungsnachweise können etwas sein, das der Nutzer weiß (Passwort), etwas, das er hat (Smartphone oder Token), und etwas, das er ist (biometrische Daten). MFA erhöht die Sicherheit durch zusätzlichen Schutz vor unbefugtem Zugriff.

MSISDN

MSISDN steht für “Mobile Station International Subscriber Directory Number” und bezieht sich auf eine Mobiltelefonnummer. Es handelt sich um eine eindeutige Kennung, die einem mobilen Gerät zugewiesen wird und für die Weiterleitung von Anrufen und Nachrichten an dieses Gerät in einem Mobilfunknetz verwendet wird. Alle Nummern entsprechen dem internationalen Standard E.164, um sicherzustellen, dass sie nicht miteinander kollidieren.

Mobile Authentifizierung

Bei der mobilen Authentifizierung wird die Identität eines Benutzers überprüft, der auf ein mobiles Gerät oder einen mobilen Dienst zugreift. Sie kann verschiedene Methoden wie PINs, Passwörter, biometrische Daten oder Einmal-Passcodes umfassen, um einen sicheren Zugang zu mobilen Anwendungen und Diensten zu gewährleisten.

Mobiler Ländercode (MCC)

Der Mobilfunk-Ländercode ist ein dreistelliger Code, der das Land angibt, in dem ein Mobilfunknetz registriert ist. Sie ist ein wesentlicher Bestandteil der Identifizierung eines Mobilfunknetzes und wird in Verbindung mit dem Mobile Network Code (MNC) verwendet, um einen Mobilfunkbetreiber in einem bestimmten Land eindeutig zu identifizieren.

Mobilfunknetzbetreiber (MNO)

Der Begriff “Mobilfunknetzbetreiber” bezieht sich auf ein Unternehmen oder eine Einrichtung, die Kunden mobile Telekommunikationsdienste anbietet. Die Mobilfunknetzbetreiber besitzen und betreiben die Infrastruktur, wie z. B. Mobilfunkmasten und Vermittlungsstellen, die die mobile Kommunikation in ihren Versorgungsgebieten ermöglichen.

Übertragbarkeit von Mobilfunknummern (MNP)

Die Übertragbarkeit von Mobilfunknummern ist ein Dienst, der es Mobilfunknutzern ermöglicht, unter Beibehaltung ihrer Rufnummer zwischen verschiedenen Mobilfunkbetreibern zu wechseln. Es ermöglicht den Nutzern, den Anbieter zu wechseln, ohne ihre Kontaktinformationen zu ändern.

Code des Mobilfunknetzes (MNC)

Der Mobile Network Code ist ein dreistelliger Code, der ein bestimmtes Mobilfunknetz innerhalb eines Landes identifiziert. Er wird in Kombination mit dem Mobile Country Code (MCC) verwendet, um Mobilfunkbetreiber in einem bestimmten Land zu identifizieren.

MNP-Abfrage

Die MNP-Abfrage ist ein Verfahren, mit dem Unternehmen und Dienstanbieter überprüfen können, ob eine Mobilfunknummer für die mobile Nummernübertragbarkeit in Frage kommt. Damit lässt sich feststellen, ob ein Nutzer zu einem anderen Mobilfunkbetreiber wechseln kann, ohne seine bisherige Telefonnummer zu verlieren.

MSIN – Mobile Subscriber Identification Number

Identifikationsnummer für Mobilfunkteilnehmer: Die MSIN ist die eindeutige Identifikationsnummer, die einem Mobilfunkteilnehmer in einem Mobilfunknetz zugeordnet ist. Zusammen mit MCC und MNC bildet sie die vollständige MSISDN (Mobiltelefonnummer).

N

Abfrage der Nummernübertragbarkeit

Die Abfrage der Nummernübertragbarkeit bezieht sich auf den Prozess der Überprüfung, ob eine Telefonnummer für die mobile Nummernübertragbarkeit (MNP) in Frage kommt. Dabei wird eine zentrale Datenbank abgefragt, um festzustellen, ob ein Nutzer seine bestehende Telefonnummer in ein anderes Mobilfunknetz übertragen kann, wenn er seinen Dienstanbieter wechselt. Diese Abfrage wird durchgeführt, um einen nahtlosen Übergang für Kunden zu gewährleisten, die den Anbieter wechseln und dabei ihre Telefonnummer behalten möchten.

O

Einmaliges Passwort (OTP)

Ein Einmal-Passwort ist ein temporärer und einmalig verwendbarer Code, der an das Mobilgerät oder die E-Mail eines Benutzers gesendet wird, um seine Identität bei der Anmeldung oder bestimmten Transaktionen zu authentifizieren. Er bietet eine zusätzliche Sicherheitsebene, da der Code nur für einen kurzen Zeitraum gültig ist und nicht wiederverwendet werden kann, wodurch das Risiko eines unbefugten Zugriffs verringert wird.

Omnichannel-Messaging

Omnichannel-Messaging bezieht sich auf einen Kommunikationsansatz, der mehrere Kanäle wie SMS, E-Mail, soziale Medien und Chat integriert, um den Nutzern ein nahtloses und konsistentes Messaging-Erlebnis zu bieten. Diese Strategie ermöglicht es Unternehmen, ihre Kunden über die von ihnen bevorzugten Kanäle zu erreichen und eine effektive Kommunikation über verschiedene Kontaktpunkte hinweg zu gewährleisten.

Betrugsprävention durch herkunftsbezogene Bewertungen

Origin Based Rating (OBR) ist ein System, das in der Telekommunikation eingesetzt wird, um Betrug im Zusammenhang mit Auslandsgesprächen zu verhindern. Dabei werden Anrufdaten analysiert und der tatsächliche Ursprung des Anrufs ermittelt, um zu verhindern, dass Betrüger die Anrufweiterleitung manipulieren und Preisunterschiede zwischen verschiedenen Regionen ausnutzen. Indem sie verdächtigen Datenverkehr erkennen und blockieren, können Telekommunikationsanbieter potenzielle finanzielle Verluste durch betrügerische Aktivitäten mindern.

P

P2P-Nachrichten

P2P-Messaging steht für Person-to-Person-Messaging und bezeichnet den Austausch von Text- oder Multimedia-Nachrichten direkt zwischen einzelnen Nutzern, in der Regel über deren Mobiltelefone oder andere Messaging-Apps.

Rufnummernsuche

Bei der Telefonnummernabfrage wird eine Datenbank oder ein Dienst abgefragt, um Informationen über eine bestimmte Telefonnummer zu erhalten. Sie wird häufig zur Überprüfung, zur Betrugsprävention und zum Abrufen von Kontaktinformationen verwendet.

Passwort-Spray

Passwort-Spray ist eine Art von Cyberangriff, bei dem Angreifer versuchen, sich unbefugten Zugang zu mehreren Benutzerkonten zu verschaffen, indem sie einige häufig verwendete Passwörter für verschiedene Konten verwenden, anstatt ein einzelnes Konto mit verschiedenen Passwortversuchen anzugreifen.

Passwortlose Authentifizierung

Die passwortlose Authentifizierung ist eine Sicherheitsmethode, die es Benutzern ermöglicht, sich anzumelden oder auf Dienste zuzugreifen, ohne dass herkömmliche Passwörter benötigt werden. Es nutzt alternative Authentifizierungsfaktoren wie biometrische Daten, Smartcards oder Einmal-Passcodes, die an mobile Geräte gesendet werden, um einen sicheren und benutzerfreundlichen Anmeldeprozess zu ermöglichen.

Besitz von Telefonen

Phone Ownership bezieht sich auf die Bestätigung oder Validierung der Identität des Eigentümers einer Mobiltelefonnummer. Sie wird häufig zur Kundenüberprüfung und zur Betrugsprävention eingesetzt.

Telefonische Verifizierung

Die Telefonverifizierung ist ein Verfahren, mit dem die Richtigkeit einer von einem Benutzer angegebenen Mobiltelefonnummer bestätigt wird. Dabei wird in der Regel ein Verifizierungscode an das Telefon des Nutzers gesendet, den dieser dann eingeben muss, um die Verifizierung abzuschließen.

Geschichte der Portierung

Unter Portierungshistorie versteht man die Aufzeichnung der Übertragungen oder Portierungsaktivitäten einer Mobiltelefonnummer zwischen verschiedenen Mobilfunkbetreibern. Es verfolgt die Historie der Portierungsanträge und abgeschlossenen Übertragungen für eine bestimmte Telefonnummer.

Betrug mit Mehrwertdienstnummern

Premium Rate Number Fraud ist eine Form des Telekommunikationsbetrugs, bei der Angreifer Mehrwertnummern einrichten und Einnahmen erzielen, indem sie ihre Opfer dazu bringen, Anrufe zu tätigen oder Textnachrichten an diese Nummern zu senden, ohne dass die Nutzer wissen, dass sie dafür einen Aufpreis zahlen.

R

Risikobewertung

Die Risikobewertung ist ein systematischer Prozess, der dazu dient, potenzielle Risiken im Zusammenhang mit einer bestimmten Tätigkeit, einem Projekt oder einer Situation zu ermitteln, zu analysieren und zu bewerten. Dazu gehören das Sammeln relevanter Daten, die Prüfung potenzieller Gefahren und die Bewertung der Wahrscheinlichkeit und der potenziellen Auswirkungen von Zwischenfällen. Der Zweck der Risikobewertung besteht darin, die Entscheidungsfindung zu unterstützen, Prioritäten für die Risikominderung zu setzen und die Sicherheit und den Erfolg des Vorhabens zu gewährleisten.

S

SMS-Zeichenbegrenzung

Das SMS-Zeichenlimit bezieht sich auf die maximale Anzahl von Zeichen, die in einer einzigen Textnachricht (SMS) enthalten sein können. Standard-SMS-Nachrichten haben eine Zeichenbegrenzung von 160 Zeichen. Überschreitet eine Nachricht diese Grenze, wird sie in mehrere Nachrichten aufgeteilt, und dem Absender werden entsprechende Gebühren berechnet.

SMS-Aggregator

Ein SMS-Aggregator ist ein Diensteanbieter, der als Vermittler zwischen Unternehmen oder Privatpersonen und mehreren Mobilfunknetzbetreibern fungiert. Es ermöglicht Unternehmen den Versand von Massen-SMS-Nachrichten an verschiedene Empfänger in unterschiedlichen Netzen über eine einzige Schnittstelle.

SMS-API

SMS API steht für “Short Message Service Application Programming Interface”. Es handelt sich dabei um eine Reihe von Regeln und Protokollen, die es Entwicklern ermöglichen, SMS-Funktionen in ihre Anwendungen, Websites oder Systeme zu integrieren, so dass sie SMS-Nachrichten programmgesteuert senden und empfangen können.

SMS-Gateway

Ein SMS-Gateway ist ein Hardware- oder Softwaresystem, das den Austausch von SMS-Nachrichten zwischen verschiedenen Telekommunikationsnetzen ermöglicht. Es dient als Brücke zwischen Anwendungen oder Computern und dem Mobilfunknetz und erleichtert die SMS-Kommunikation.

SMS-Benachrichtigung

Unter SMS-Benachrichtigung versteht man das Versenden von kurzen Textnachrichten an die Mobiltelefone der Benutzer, um sie auf den neuesten Stand zu bringen, zu warnen oder zu erinnern. Sie wird in vielen Branchen eingesetzt, z. B. im Bankwesen, im Gesundheitswesen und im elektronischen Handel, um Kunden über wichtige Ereignisse oder Transaktionen zu informieren.

SMS-Nummer

Eine SMS-Nummer ist eine Telefonnummer, die SMS-Nachrichten empfangen und senden kann. Es wird für die wechselseitige Textkommunikation zwischen Privatpersonen oder Unternehmen verwendet.

SMS-Routing

Beim SMS-Routing wird der effizienteste Weg für die Zustellung einer SMS-Nachricht vom Absender zum Empfänger ermittelt. Dazu gehört die Auswahl eines geeigneten SMS-Gateways oder Aggregators, um die erfolgreiche Zustellung der Nachricht zu gewährleisten.

Synthetischer Identitätsbetrug

Synthetischer Identitätsbetrug ist eine Form des Identitätsdiebstahls, bei der Kriminelle fiktive Identitäten mit einer Kombination aus echten und gefälschten Informationen erstellen. Diese synthetischen Identitäten werden dann verwendet, um betrügerische Handlungen zu begehen, z. B. um einen Kredit zu beantragen oder ein Konto zu eröffnen.

SIM-Wechsel

Beim SIM-Swap wird die SIM-Karte eines Mobiltelefons durch eine neue ersetzt, so dass der Kunde seine Telefonnummer und den Zugang zu seinem Mobilfunknetz behalten kann. Legitime SIM-Swap-Ereignisse treten in der Regel auf, weil der Nutzer sein Telefon verloren hat, es gestohlen wurde oder er den Netzbetreiber gewechselt hat. Es sind jedoch auch betrügerische SIM-Swaps möglich, bei denen ein Betrüger eine Kundennummer auf eine neue, von ihm kontrollierte SIM-Karte überträgt, entweder durch Social Engineering, gezieltes Phishing oder einen ähnlichen Angriff.

Synthetische Identität

Synthetische Identität bezieht sich auf eine gefälschte Identität, die aus einer Kombination von echten und fiktiven Informationen besteht. Diese Identitäten werden häufig für betrügerische Zwecke verwendet, was es den Behörden erschwert, Identitätsdiebstahl aufzudecken und zu bekämpfen.

SS7-Suche

Beim SS7-Lookup wird das Signaling System No. 7 (SS7)-Netz abgefragt, um Informationen über eine bestimmte Mobiltelefonnummer zu erhalten, z. B. den Standort oder das Netz, an das sie angeschlossen ist.

Starke Kundenauthentifizierung

Die starke Kundenauthentifizierung (SCA) ist eine Sicherheitsanforderung im Rahmen der überarbeiteten Richtlinie über Zahlungsdienste (PSD2) in der Europäischen Union. Sie schreibt vor, dass Online-Transaktionen mit mindestens zwei von drei Authentifizierungsfaktoren validiert werden müssen: etwas, das der Kunde weiß, etwas, das der Kunde hat, und etwas, das der Kunde ist.

Stille Authentifizierung

Bei der stillen Authentifizierung wird die Identität eines Benutzers im Hintergrund überprüft, ohne dass dieser aktiv teilnehmen oder zusätzliche Authentifizierungsfaktoren angeben muss. Sie wird häufig verwendet, um die Authentifizierung für eine nahtlose Benutzererfahrung zu optimieren.

T

Zeitbasiertes Einmal-Passwort (TOTP)

Zeitbasiertes Einmalpasswort (TOTP) ist eine Art der Zwei-Faktor-Authentifizierung (2FA), die temporäre und eindeutige Einmalpasswörter auf der Grundlage der aktuellen Uhrzeit und eines gemeinsamen geheimen Schlüssels generiert. Die Benutzer verwenden in der Regel eine mobile App oder einen Hardware-Token, um die Passwörter zu generieren. Diese Passwörter sind nur für einen kurzen Zeitraum gültig (in der Regel 30 Sekunden) und können nicht wiederverwendet werden, was dem Authentifizierungsprozess eine zusätzliche Sicherheitsebene verleiht. TOTP wird häufig in verschiedenen Online-Diensten und -Anwendungen verwendet, um Benutzerkonten vor unbefugtem Zugriff zu schützen.

2

2FA

2FA oder Zwei-Faktor-Authentifizierung ist ein Sicherheitsverfahren, bei dem Benutzer zwei verschiedene Arten der Identifizierung angeben müssen, um ihre Identität zu überprüfen, bevor sie Zugang zu einem System oder Dienst erhalten. Bei den beiden Faktoren handelt es sich in der Regel um etwas, das der Benutzer kennt (z. B. ein Passwort oder eine PIN), und um etwas, das der Benutzer besitzt (z. B. ein Smartphone oder einen Hardware-Token). Durch die Verwendung mehrerer Authentifizierungsfaktoren bietet 2FA eine zusätzliche Sicherheitsebene, die es unbefugten Nutzern erschwert, Zugang zu sensiblen Informationen oder Konten zu erhalten.

What Our Customers Are Saying

"BTS (Business Telecommunications Services) is successfully using TMT’s Velocity and Live services to check the status of mobile numbers. This way we make sure we optimize the performance of the service offered to our customers and ensure the quality of terminating traffic to all countries.”

Business Telecommunications Services

"TMT is a valued partner that enables us to manage our routing costs effectively. They proactively and continuously expand their operator and country coverage while delivering exceptional customer service. We can always count on them to achieve high-quality results and look forward to our continued collaboration."

Global Message Service

"TMT provides us with the most comprehensive numbering intelligence data through their fast and reliable Velocity and Live services. TMT is a trusted partner for us, their products ensure that we continue to optimise the best performance and service to our customers."

Global Voice

"TeleShield from TMT gives 42com the power to detect and target telephony fraud scams internationally, thereby protecting our company from the financial and customer experience impacts of telecommunications fraud."

Alberto Grunstein - CEO

"It has been a pleasure to work with the team at TMT. They have become an essential provider of accurate numbering data information and Number Portability services globally."

Luisa Sanchez - VP of SMS and Messaging Solutions, Identidad Technologies

"Deutsche Telekom Global Carrier uses TMT ID as one of their key suppliers for Mobile Number Portability Data services. Deutsche Telekom Global Carrier uses TMT ID’s Velocity MNP solution. This is an ultra-fast query service that optimises the routing of international voice calls and A2P messaging."

Deutsche Telekom Global Carrier

Ready to get started?

We provide comprehensive device, network and mobile numbering data available.

Contact us > Chat to an expert >