Überprüfen Sie

Verifizierung und Validierung von Kunden weltweit anhand ihrer Telefonnummer.

Geschwindigkeit

Entdecken Sie den Netzbetreiber für jede Mobilfunknummer weltweit.

Authentifizieren Sie

Schützen Sie Kunden, Konten und Transaktionen innerhalb Ihrer App.

Live

Stellen Sie fest, ob einem Teilnehmer eine Mobilfunknummer zugewiesen ist.

Ergebnis

Eine Bewertung der Glaubwürdigkeit von Telefonnummern in Echtzeit.

TeleShield

Erkennen Sie, ob eine Nummer für Betrug missbraucht werden könnte.

Banken und Finanzdienstleistungen
E-Commerce
Versicherung
Mobile Nachrichtenübermittlung
Glücksspiel & Glücksspiel
Kommunikation und Dienstleistungsanbieter
Anbieter von Identitätsnachweisen und Verifizierung
eBooks
Nachrichten
Entwickler
Viteza
FAQ
Über uns
Events
Karriere
Kontaktieren Sie uns
Articles

Was ist die stille Netzwerkauthentifizierung?

Zoe Barber

3 min read
Frau gestikuliert zum Schweigen mit Werbeinhalten zur stillen Netzwerkauthentifizierung.

Was ist stille Authentifizierung?

Die stille Authentifizierung ist die allgemeine Methode zur Überprüfung der Identität eines Geräts oder Benutzers, ohne dass eine explizite Benutzerinteraktion, wie die Eingabe eines Benutzernamens und eines Passworts, erforderlich ist. Sie wird in der Regel in Situationen verwendet, in denen eine kontinuierliche oder nahtlose Authentifizierung gewünscht ist, um die Sicherheit zu gewährleisten und gleichzeitig die Unterbrechung der Benutzererfahrung zu minimieren.

Was ist stille Netzwerkauthentifizierung?

Bei der stillen Netzwerkauthentifizierung (Silent Network Authentication, SNA) initiiert ein Benutzer eine Sitzung oder eine Verbindung zu einem Netzwerk oder Dienst. Die Daten des Mobilfunknetzes können verwendet werden, um zu überprüfen, ob die Sitzung legitim und mit dem autorisierten Benutzer verbunden ist. Die Daten können mit den bekannten KYC-Daten des Benutzers und den mit der Nummer verbundenen Geräteeigenschaften abgeglichen werden, um den Benutzer mit dem Gerät zu verbinden.

Was sind andere Formen der stillen Authentifizierung?

Verhaltensbasierte Authentifizierung

Bei diesem Ansatz wird das Verhalten eines Benutzers überwacht, z. B. Tippmuster, Mausbewegungen oder Gesten auf dem Touchscreen, um festzustellen, ob er der autorisierte Benutzer ist. Weicht das Verhalten erheblich von der Norm ab, kann dies zusätzliche Authentifizierungsschritte auslösen.

Geräte-Authentifizierung

Die stille Authentifizierung kann sich auf die einzigartigen Merkmale des Geräts selbst stützen. Dazu könnten hardwarebasierte Identifikatoren wie die MAC-Adresse des Geräts oder sichere Elemente wie Trusted Platform Modules (TPM) gehören, um Vertrauen aufzubauen.

Biometrische Authentifizierung

Biometrische Daten, wie z.B. Fingerabdruck-Scans, Gesichtserkennung oder Iris-Scans, können zur stillen Authentifizierung eines Benutzers verwendet werden. Die einzigartigen biologischen Merkmale des Benutzers werden verwendet, um seine Identität zu überprüfen, ohne dass eine aktive Eingabe erforderlich ist.

Geolokalisierung und kontextbezogene Daten

Faktoren wie der physische Standort des Geräts oder der Kontext, in dem es verwendet wird, können ebenfalls zur stillen Authentifizierung von Benutzern verwendet werden. Wenn sich das Smartphone eines Benutzers zum Beispiel an seinem üblichen Standort befindet und zu den üblichen Zeiten benutzt wird, kann diese Information zur Authentifizierung beitragen.

Risikobasierte Authentifizierung

Ein risikobasierter Ansatz besteht darin, das mit dem Verhalten eines Benutzers verbundene Risiko zu bewerten und die Authentifizierungsanforderungen entsprechend anzupassen. Aktivitäten mit geringem Risiko lösen möglicherweise keine zusätzlichen Authentifizierungsschritte aus, während Aktionen mit hohem Risiko eine weitere Überprüfung erfordern könnten.

Einzelanmeldung (SSO) und föderierte Authentifizierung

Single Sign-On (SSO) und föderierte Authentifizierung: SSO-Lösungen können eine stille Authentifizierung ermöglichen, indem sie es Benutzern erlauben, sich einmal anzumelden und auf mehrere verbundene Dienste zuzugreifen, ohne ihre Anmeldedaten erneut einzugeben. Die föderierte Authentifizierung erweitert dieses Konzept auf mehrere Organisationen und deren Netzwerke.

Token-basierte Authentifizierung

Die stille Authentifizierung kann Token oder Zertifikate verwenden, die auf einem Gerät gespeichert sind. Diese Token können verwendet werden, um den Benutzer oder das Gerät zu authentifizieren, ohne dass er seine Anmeldedaten eingeben muss.

Die stille Authentifizierung wird oft in Verbindung mit anderen Sicherheitsmaßnahmen wie der Multi-Faktor-Authentifizierung (MFA) verwendet, um eine zusätzliche Schutzschicht zu bieten. Indem sie die Reibungsverluste bei der Authentifizierung reduziert, kann sie die Benutzerfreundlichkeit verbessern und gleichzeitig die Sicherheit gewährleisten. Es ist jedoch wichtig, die spezifische Implementierung und die Sicherheitsauswirkungen jeder Methode zur stillen Authentifizierung sorgfältig zu prüfen, um sicherzustellen, dass sie den Sicherheitsanforderungen des Unternehmens entspricht.

Wir können helfen

Auch wenn die Authentifizierung in erster Linie als Sicherheitsmaßnahme dient, ist es wichtig, die Auswirkungen auf das Kundenerlebnis zu berücksichtigen. Bei der Festlegung des richtigen Ansatzes dürfen Sie die Bedeutung eines reibungslosen Kundenerlebnisses nicht außer Acht lassen. Überlegen Sie, wie viel Reibung Ihre Kunden zu tolerieren bereit sind. Wie hoch könnten die monatlichen Kosten für verlorene Kunden aufgrund dieser Reibung sein? Gibt es eine Möglichkeit, die Sicherheit zu erhöhen, ohne dass Ihre Kunden zusätzliche Unannehmlichkeiten in Kauf nehmen müssen?

Daten von Mobilfunknetzbetreibern (MNO) sind zu einem unverzichtbaren Bestandteil der Strategien von Unternehmen für die Authentifizierung, das Onboarding und die Betrugsprävention geworden, da sie ein hohes Maß an Vertrauen genießen und zuverlässig sind. Diese Daten, die nur über eine Mobiltelefonnummer erhältlich sind, können mit den vom Benutzer bereitgestellten Informationen wie Name, Alter, Geburtsdatum und Adresse abgeglichen werden.

Darüber hinaus können Organisationen wie TMT ID die Überprüfung der Identität eines Benutzers unterstützen, indem sie bestätigen, dass die SIM-Karte und das Gerät, die zu diesem Zeitpunkt verwendet werden, tatsächlich mit der angegebenen Mobilfunknummer verbunden sind. Die diskrete Überprüfung der Gerätesitzung während der stillen Netzwerkauthentifizierung kann sogar Einmalpasswörter (OTPs) und Passwörter überflüssig machen.

Authentifizierung muss nicht kostspielig oder frustrierend sein. Wir haben ein einfach zu integrierendes Framework entwickelt, das sich nahtlos in Ihre bestehenden Systeme einfügt. Unsere API bietet sofortigen Zugriff auf wichtige Daten in Bezug auf eine Mobilfunknummer und das zugehörige Gerät und ermöglicht eine sofortige Authentifizierung im stillen Netzwerk. Dies schafft Vertrauen in den Eigentümer des Geräts.

Durch die Einbeziehung von MNO-Daten in Ihre Authentifizierungsstrategien gehen Unternehmen schrittweise zu einem passwortfreien Ansatz über, der sowohl das Sicherheitsniveau als auch die Kundenzufriedenheit erhöht.

Wenn Sie mehr darüber erfahren möchten, wie Sie MNO-Daten für Ihr Unternehmen nutzen können, vereinbaren Sie einen kostenlosen Einführungsanruf. Wir würden Ihnen gerne dabei helfen, Kunden zu identifizieren und zu authentifizieren.

Last updated on Oktober 11, 2023

Contents

Related Articles

Ein grafisches Overlay auf einem Bild von Händen, die auf einer Laptoptastatur tippen, mit einem Artikel mit dem Titel „Was ist der Wert der Authentifizierung?“ von Fergal Parkinson, mit dem Logo von „tmt id.

Was ist der Wert der Authentifizierung?

Online-Leitfaden zur Altersüberprüfung mit Spielkartenbildern.

Ein kompletter Leitfaden zur Online-Altersverifizierung

Was uns die Königin der Rideshare-Mafia” über sicheres Onboarding erzählen kann


Was unsere Kunden sagen

"Phone number verification plays a critical role in helping to detect and prevent online fraud. TMT ID’s TeleShield product provides easy access to global mobile data, enabling us to enhance the actionable results of our MaxMind minFraud® services."

MaxMind

"BTS (Business Telecommunications Services) is successfully using TMT’s Velocity and Live services to check the status of mobile numbers. This way we make sure we optimize the performance of the service offered to our customers and ensure the quality of terminating traffic to all countries.”

Business Telecommunications Services

"Working with TMT’s TeleShield service has expanded our ability to detect fraud and minimise the risk to our business. TeleShield brings peace of mind and the opportunity to stop fraud before it affects our customers’ bottom line or the service."

Six Degrees Labs

"LATRO relies on TMT’s TeleShield to provide the most up to date and reliable numbering qualification information within our fraud reporting tools, enabling us to protect our customer’s revenues and empowering them to defend themselves against fraudulent numbers."

LATRO

"TMT is a valued partner that enables us to manage our routing costs effectively. They proactively and continuously expand their operator and country coverage while delivering exceptional customer service. We can always count on them to achieve high-quality results and look forward to our continued collaboration."

Global Message Service

"TMT provides us with the most comprehensive numbering intelligence data through their fast and reliable Velocity and Live services. TMT is a trusted partner for us, their products ensure that we continue to optimise the best performance and service to our customers."

Global Voice

"TeleShield from TMT gives 42com the power to detect and target telephony fraud scams internationally, thereby protecting our company from the financial and customer experience impacts of telecommunications fraud."

Alberto Grunstein - CEO

"It has been a pleasure to work with the team at TMT. They have become an essential provider of accurate numbering data information and Number Portability services globally."

Luisa Sanchez - VP of SMS and Messaging Solutions, Identidad Technologies

"Deutsche Telekom Global Carrier uses TMT ID as one of their key suppliers for Mobile Number Portability Data services. Deutsche Telekom Global Carrier uses TMT ID’s Velocity MNP solution. This is an ultra-fast query service that optimises the routing of international voice calls and A2P messaging."

Deutsche Telekom Global Carrier

Sind Sie bereit anzufangen?

Wir bieten die umfassendsten Daten zu Geräten, Netzen und Mobilfunknummern

Kontaktieren Sie uns > Chatten Sie mit einem Experten >