{"id":35674,"date":"2024-03-18T23:02:59","date_gmt":"2024-03-18T23:02:59","guid":{"rendered":"https:\/\/tmtid.com\/glossar\/"},"modified":"2025-01-08T17:51:06","modified_gmt":"2025-01-08T17:51:06","slug":"glossar","status":"publish","type":"page","link":"https:\/\/tmtid.com\/de\/glossar\/","title":{"rendered":"Glossar"},"content":{"rendered":"<p>A<\/p>\n<h2>Anwendung-zu-Person-Nachrichten\u00fcbermittlung (A2P)<\/h2>\n<p>A2P bezieht sich auf den Prozess des Versendens automatisierter Nachrichten von einer Anwendung oder Software an die Mobiltelefone der einzelnen Empf\u00e4nger. Sie wird h\u00e4ufig f\u00fcr Service-Benachrichtigungen, Warnungen, Marketing-Nachrichten und andere Mitteilungen verwendet.<\/p>\n<h2>Konto\u00fcbernahme<\/h2>\n<p>Eine Konto\u00fcbernahme liegt vor, wenn sich Unbefugte mit gestohlenen Zugangsdaten oder unter Ausnutzung von Sicherheitsl\u00fccken Zugriff auf das Online-Konto oder Profil einer anderen Person verschaffen, z. B. auf E-Mail-, Social-Media- oder Finanzkonten.<\/p>\n<h2>Alphanumerische Absender-ID<\/h2>\n<p>Eine alphanumerische Absenderkennung ist eine Form der Absenderidentifikation, die in Nachrichtensystemen verwendet wird. Anstelle einer regul\u00e4ren Telefonnummer zeigt eine alphanumerische Absenderkennung eine Kombination aus Buchstaben und Zahlen an, die es Unternehmen erm\u00f6glicht, ihre Nachrichten bei der Kommunikation mit Kunden zu personalisieren und zu kennzeichnen.<\/p>\n<h2>Bewerbungsbetrug<\/h2>\n<p>Eine Form des Betrugs, bei der w\u00e4hrend des Antragsverfahrens f\u00fcr eine Dienstleistung, einen Kredit oder ein Konto tr\u00fcgerische oder falsche Angaben gemacht werden, um unberechtigte Leistungen oder Vorteile zu erlangen.<\/p>\n<h2>Authentifizierung<\/h2>\n<p>Der Prozess der \u00dcberpr\u00fcfung der Identit\u00e4t eines Benutzers, eines Ger\u00e4ts oder einer Einrichtung, um Zugang zu bestimmten Ressourcen oder Diensten zu gew\u00e4hren, in der Regel durch die Verwendung von Passw\u00f6rtern, biometrischen Daten, Token oder anderen Sicherheitsma\u00dfnahmen.<\/p>\n<h2>Berechtigungscode<\/h2>\n<p>Ein eindeutiger alphanumerischer Code, der nach erfolgreicher Authentifizierung ausgegeben wird und einem Benutzer oder einer Anwendung die Erlaubnis erteilt, auf bestimmte Ressourcen zuzugreifen oder bestimmte Aktionen durchzuf\u00fchren.<\/p>\n<h2>AML<\/h2>\n<p>Anti-Geldw\u00e4sche. Eine Reihe von Gesetzen, Vorschriften und Verfahren zur Verhinderung und Aufdeckung von Aktivit\u00e4ten im Zusammenhang mit Geldw\u00e4sche und der Finanzierung von kriminellen Aktivit\u00e4ten.<\/p>\n<h2>Adaptive Authentifizierung<\/h2>\n<p>Ein Sicherheitsmechanismus, der den Grad der erforderlichen Authentifizierung dynamisch an Risikofaktoren wie Benutzerverhalten, Standort oder verwendetes Ger\u00e4t anpasst und so einen individuelleren und sichereren Authentifizierungsprozess erm\u00f6glicht.<\/p>\n<h2>Automatische Erkennung von Ger\u00e4ten<\/h2>\n<p>Eine Technologie, die den Typ des Ger\u00e4ts, das auf einen Dienst oder eine Anwendung zugreift, automatisch identifiziert und erkennt und so dazu beitr\u00e4gt, die Benutzererfahrung und die Sicherheitsma\u00dfnahmen entsprechend anzupassen.<\/p>\n<h2>API<\/h2>\n<p>Schnittstelle zur Anwendungsprogrammierung. Eine Reihe von Regeln und Protokollen, die es verschiedenen Softwareanwendungen erm\u00f6glichen, miteinander zu kommunizieren und zu interagieren, um den Austausch von Daten und Funktionen zwischen Systemen zu erm\u00f6glichen.<\/p>\n<h2>Betrug mit autorisierten Push-Zahlungen (APP)<\/h2>\n<p>Es handelt sich um einen Social-Engineering-Betrug, der \u00fcber ein Echtzeit-Zahlungssystem durchgef\u00fchrt wird. Die Betr\u00fcger bringen Privatpersonen oder Unternehmen dazu, einen Geldtransfer auf das Konto des Betr\u00fcgers zu genehmigen, und verschwinden dann.<\/p>\n<p>B<\/p>\n<h2>Bot<\/h2>\n<p>Ein Bot ist die Abk\u00fcrzung f\u00fcr Roboter und bezeichnet ein Computerprogramm oder eine Softwareanwendung, die automatisierte Aufgaben ausf\u00fchrt. Bots sind so konzipiert, dass sie bestimmte, sich oft wiederholende oder routinem\u00e4\u00dfige Aktionen ohne menschliches Zutun ausf\u00fchren.<\/p>\n<h2>Bewertung des Verhaltens<\/h2>\n<p>Ein Verhaltensscore ist eine numerische Bewertung oder Metrik, die zur Beurteilung und Quantifizierung des Verhaltens eines Nutzers, Kunden oder Unternehmens in einem bestimmten Kontext verwendet wird. Es wird h\u00e4ufig in verschiedenen Bereichen wie Cybersicherheit, Finanzen und Marketing eingesetzt, um Verhaltensmuster zu bewerten und den Grad des Risikos oder der Eignung einer Person oder eines Unternehmens zu bestimmen.<\/p>\n<p>C<\/p>\n<h2>Chargeback-Betrug<\/h2>\n<p>R\u00fcckbuchungsbetrug liegt vor, wenn ein Verbraucher einen Kauf mit einer Kreditkarte oder einer digitalen Zahlungsmethode t\u00e4tigt, die Waren oder Dienstleistungen erh\u00e4lt, dann aber die Abbuchung bei seiner Bank oder seinem Zahlungsanbieter bestreitet, um eine R\u00fcckerstattung zu erhalten. Dies ist eine betr\u00fcgerische Praxis, die zu finanziellen Verlusten f\u00fcr H\u00e4ndler f\u00fchren kann, insbesondere im elektronischen Handel, da sie oft f\u00fcr den strittigen Betrag verantwortlich gemacht werden.<\/p>\n<h2>Cloud-Kontaktzentrum<\/h2>\n<p>Ein Cloud-Kontaktzentrum ist eine Kundendienstplattform, die in der Cloud betrieben wird, d. h. sie wird auf entfernten Servern gehostet und ist \u00fcber das Internet zug\u00e4nglich. Sie erm\u00f6glicht es Unternehmen, Kundeninteraktionen wie Telefonanrufe, E-Mails, Chats und Anfragen \u00fcber soziale Medien mit h\u00f6herer Flexibilit\u00e4t, Skalierbarkeit und Kosteneffizienz zu bearbeiten als herk\u00f6mmliche Kontaktzentren vor Ort.<\/p>\n<h3>Card-Not-Present-Betrug<\/h3>\n<p>Kartenbetrug ist eine Form des Finanzbetrugs, bei der eine Kredit- oder Debitkarte f\u00fcr eine Transaktion verwendet wird, bei der die physische Karte nicht vorgelegt wird, z. B. online oder am Telefon. Da die Identit\u00e4t des Karteninhabers nicht sofort \u00fcberpr\u00fcft werden kann, ist dies f\u00fcr die H\u00e4ndler mit h\u00f6heren Risiken verbunden und macht sie anf\u00e4lliger f\u00fcr betr\u00fcgerische Transaktionen.<\/p>\n<h2>Kontinuierliche Authentifizierung<\/h2>\n<p>Kontinuierliche Authentifizierung ist ein Sicherheitsansatz, bei dem die Identit\u00e4t eines Benutzers w\u00e4hrend seiner gesamten Sitzung oder Interaktion mit einem System st\u00e4ndig \u00fcberwacht und \u00fcberpr\u00fcft wird. Sie geht \u00fcber die herk\u00f6mmlichen einmaligen Authentifizierungsmethoden hinaus und nutzt verschiedene Faktoren wie Verhaltensmuster, biometrische Daten und Ger\u00e4teeigenschaften, um eine kontinuierliche Sicherheit zu gew\u00e4hrleisten und vor unberechtigtem Zugriff oder betr\u00fcgerischen Aktivit\u00e4ten zu sch\u00fctzen.<\/p>\n<p>D<\/p>\n<h2>Digitale Identit\u00e4t<\/h2>\n<p>Digitale Identit\u00e4t bezieht sich auf die elektronische Darstellung der einzigartigen Merkmale und Eigenschaften einer Person oder Einrichtung in der Online-Welt. Dazu geh\u00f6ren pers\u00f6nliche Informationen, Authentifizierungsdaten und andere relevante Daten, die dazu dienen, die Identit\u00e4t einer Person f\u00fcr verschiedene digitale Interaktionen und Transaktionen festzustellen und zu \u00fcberpr\u00fcfen.<\/p>\n<h2>Digitales Onboarding<\/h2>\n<p>Digital Onboarding ist der Prozess der Registrierung und Verifizierung neuer Nutzer oder Kunden auf digitalen Plattformen oder Diensten. Dazu geh\u00f6ren in der Regel die Erfassung und \u00dcberpr\u00fcfung von Identit\u00e4tsdaten, die Durchf\u00fchrung von Sicherheitspr\u00fcfungen und die Einrichtung der erforderlichen Konten oder Zugangsberechtigungen, damit die Nutzer den digitalen Dienst nutzen k\u00f6nnen.<\/p>\n<h2>Ger\u00e4t<\/h2>\n<p>Ein Ger\u00e4t im Kontext der Technologie bezieht sich auf jedes physische oder virtuelle Ger\u00e4t, Werkzeug oder Instrument, das bestimmte Funktionen oder Aufgaben erf\u00fcllen kann. Die Ger\u00e4te k\u00f6nnen von Smartphones, Computern und Tablets bis hin zu IoT-Ger\u00e4ten (Internet of Things) wie Smartwatches, intelligenten Haushaltsger\u00e4ten und industriellen Sensoren reichen.<\/p>\n<h2>Ger\u00e4te-Management<\/h2>\n<p>Das Ger\u00e4temanagement umfasst die Verwaltung und \u00dcberwachung von Ger\u00e4ten innerhalb eines Netzes oder Systems. Dazu geh\u00f6ren Aufgaben wie die Bereitstellung, Konfiguration, Aktualisierung und Fehlerbehebung von Ger\u00e4ten, um sicherzustellen, dass sie effizient, sicher und im Einklang mit den Unternehmensrichtlinien arbeiten.<\/p>\n<h2>Klonen von Ger\u00e4ten<\/h2>\n<p>Beim Ger\u00e4teklonen wird die Identit\u00e4t eines Ger\u00e4ts (Ger\u00e4te-ID) kopiert und einem \u00e4hnlichen Ger\u00e4t zugewiesen, das vom Betr\u00fcger kontrolliert wird. Geklonte Ger\u00e4te werden b\u00f6swillig verwendet, um Systeme oder Sicherheitsma\u00dfnahmen zu t\u00e4uschen, und k\u00f6nnen sich als legitime Ger\u00e4te ausgeben, was zu unbefugtem Zugriff oder betr\u00fcgerischen Aktivit\u00e4ten f\u00fchrt.<\/p>\n<h2>Ger\u00e4te-ID<\/h2>\n<p>Eine Ger\u00e4te-ID ist eine eindeutige Kennung, die jedem einzelnen Ger\u00e4t innerhalb eines Netzes oder Systems zugewiesen wird. Sie erm\u00f6glicht die Unterscheidung und Verfolgung von Ger\u00e4ten und hilft bei der Sicherheit, Verwaltung und Datenanalyse f\u00fcr verschiedene Anwendungen und Dienste.<\/p>\n<p>E<\/p>\n<h2>eKYC<\/h2>\n<p>eKYC (electronic Know Your Customer) ist ein digitales Verfahren, das es Unternehmen und Organisationen erm\u00f6glicht, die Identit\u00e4t ihrer Kunden aus der Ferne mithilfe elektronischer Dokumente und Technologien zu \u00fcberpr\u00fcfen. Es ersetzt die traditionellen pers\u00f6nlichen \u00dcberpr\u00fcfungsmethoden, indem es verschiedene digitale Datenquellen und biometrische Authentifizierung nutzt, um die Identit\u00e4t von Personen festzustellen. eKYC ist in Finanzinstituten, Telekommunikationsunternehmen und anderen Branchen weit verbreitet, um die Prozesse zur Aufnahme von Kunden zu rationalisieren, die Effizienz zu verbessern und die Sicherheit zu erh\u00f6hen, w\u00e4hrend gleichzeitig die gesetzlichen Anforderungen eingehalten werden.<\/p>\n<p>F<\/p>\n<h2>Betrug<\/h2>\n<p>Unter Betrug versteht man betr\u00fcgerische oder unehrliche Aktivit\u00e4ten, die in der Absicht durchgef\u00fchrt werden, sich unberechtigte Vorteile zu verschaffen oder Personen, Organisationen oder Unternehmen finanziell oder in ihrem Ansehen zu sch\u00e4digen. Im Zusammenhang mit der Telekommunikation kann Betrug die unbefugte Verwendung privater Informationen, Identit\u00e4tsdiebstahl oder den unbefugten Zugang zu Diensten bedeuten.<\/p>\n<h2>Betrugsbek\u00e4mpfung<\/h2>\n<p>Betrugspr\u00e4vention umfasst Strategien, Prozesse und Technologien, die ein Unternehmen einsetzt, um betr\u00fcgerische Aktivit\u00e4ten im Rahmen seiner Telekommunikationsdienste aufzudecken, zu verhindern und einzud\u00e4mmen. Dazu geh\u00f6ren Ma\u00dfnahmen wie robuste Authentifizierungsmethoden, Echtzeit-\u00dcberwachung von verd\u00e4chtigem Verhalten und Datenanalyse, um Betrugsversuche zu erkennen und zu unterbinden, private Informationen zu sch\u00fctzen und das Vertrauen der Kunden zu erhalten.<\/p>\n<p>G<\/p>\n<h2>GSM<\/h2>\n<p>GSM (Global System for Mobile Communications) ist ein weit verbreiteter Standard f\u00fcr digitale zellulare Netzwerke, die weltweit in der mobilen Kommunikation eingesetzt werden. Sie bildet den Rahmen f\u00fcr Sprach- und Datendienste in Mobiltelefonen und anderen drahtlosen Ger\u00e4ten. GSM-Netze erm\u00f6glichen es den Nutzern, Anrufe zu t\u00e4tigen, Textnachrichten zu versenden und auf Datendienste wie Internet und E-Mail zuzugreifen, was sie zu einer der grundlegenden Technologien f\u00fcr die moderne mobile Kommunikation macht.<\/p>\n<p>H<\/p>\n<h2>HLR-Suche<\/h2>\n<p>HLR Lookup, oder Home Location Register Lookup, ist ein Telekommunikationsverfahren, das es Unternehmen oder Dienstanbietern erm\u00f6glicht, die zentrale Datenbank eines Mobilfunknetzes abzufragen, um Echtzeitinformationen \u00fcber eine Mobiltelefonnummer zu erhalten. Diese Informationen enthalten Angaben zum Netzstatus des Mobilfunkteilnehmers, zum Roaming-Status und dazu, ob die Nummer aktiv ist oder getrennt wurde. HLR Lookup wird h\u00e4ufig zur \u00dcberpr\u00fcfung von Mobiltelefonnummern verwendet, um die Richtigkeit von Telefonnummern zu gew\u00e4hrleisten und Kommunikationsdienste zu optimieren, indem Mobiltelefonnummern vor dem Senden von Nachrichten oder dem T\u00e4tigen von Anrufen \u00fcberpr\u00fcft und gefiltert werden.<\/p>\n<p>I<\/p>\n<h2>Identit\u00e4t-as-a-Service (IDaaS)<\/h2>\n<p>Identity-as-a-Service (IDaaS) ist ein cloudbasiertes Servicemodell, das Unternehmen sichere und skalierbare Identit\u00e4tsmanagementl\u00f6sungen bietet. Sie erm\u00f6glicht es Unternehmen, Benutzeridentit\u00e4ten, Zugriffskontrollen und Authentifizierungsprozesse zentralisiert und rationalisiert zu verwalten, und zwar auf Remote-Servern in der Cloud. IDaaS-L\u00f6sungen bieten Funktionen wie Single Sign-On (SSO), Multi-Faktor-Authentifizierung (MFA) und Benutzerbereitstellung und erm\u00f6glichen es Unternehmen, die Sicherheit zu erh\u00f6hen, die Benutzerfreundlichkeit zu verbessern und die Komplexit\u00e4t der Identit\u00e4tsverwaltung \u00fcber verschiedene Anwendungen und Dienste hinweg zu reduzieren.<\/p>\n<h2>Identit\u00e4tsnachweis<\/h2>\n<p>Identit\u00e4tsnachweis ist der Prozess der \u00dcberpr\u00fcfung und Validierung der Identit\u00e4t einer Person, um ihre Authentizit\u00e4t festzustellen und sicherzustellen, dass sie die Person ist, die sie vorgibt zu sein. Sie umfasst die Erfassung und \u00dcberpr\u00fcfung verschiedener Formen der Identifizierung und pers\u00f6nlicher Informationen, um Identit\u00e4tsdiebstahl und Betrug zu verhindern.<\/p>\n<h2>Identit\u00e4ts\u00fcberpr\u00fcfung<\/h2>\n<p>Unter Identit\u00e4tspr\u00fcfung versteht man die Best\u00e4tigung der Richtigkeit und Rechtm\u00e4\u00dfigkeit der Identit\u00e4tsdaten einer Person, in der Regel durch Vergleich mit vertrauensw\u00fcrdigen und ma\u00dfgeblichen Quellen. Sie wird h\u00e4ufig bei Online-Transaktionen, bei der Einrichtung von Konten und in anderen Szenarien verwendet, in denen die Identit\u00e4tssicherung entscheidend ist.<\/p>\n<h2>Betrug mit internationalen Steueranteilen (IRSF)<\/h2>\n<p>Internationaler Revenue-Share-Betrug ist eine Art von Telekommunikationsbetrug, bei dem Kriminelle die Revenue-Sharing-Vereinbarungen zwischen Telekommunikationsbetreibern ausnutzen, um betr\u00fcgerische Anrufe zu t\u00e4tigen und illegale Gewinne zu erzielen. Dabei werden Ferngespr\u00e4che oder Anrufe zum Sondertarif gef\u00fchrt, um Einnahmen zu erzielen, die zwischen Betr\u00fcgern und skrupellosen internationalen Fluggesellschaften aufgeteilt werden.<\/p>\n<h2>IMEI &#8211; Internationale Kennung f\u00fcr mobile Ger\u00e4te<\/h2>\n<p>Die International Mobile Equipment Identity ist eine eindeutige 15-stellige Nummer, die mobilen Ger\u00e4ten wie Smartphones und Tablets zugewiesen wird. Die IMEI dient als Ger\u00e4tekennung und kann verwendet werden, um verlorene oder gestohlene Ger\u00e4te aufzusp\u00fcren, sie f\u00fcr den Zugang zu Mobilfunknetzen zu sperren und ihre Legitimit\u00e4t zu \u00fcberpr\u00fcfen.<\/p>\n<h2>IMSI &#8211; Internationale Mobilfunk-Teilnehmeridentit\u00e4t<\/h2>\n<p>Die International Mobile Subscriber Identity ist eine eindeutige 15-stellige Nummer, die mit einer SIM-Karte in einem mobilen Ger\u00e4t verbunden ist. Sie dient der Identifizierung und Authentifizierung eines Teilnehmers in einem Mobilfunknetz und erleichtert Dienste wie Anrufe, Nachrichten\u00fcbermittlung und Datenzugang.<\/p>\n<p>K<\/p>\n<h2>Kennen Sie Ihren Kunden (KYC)<\/h2>\n<p>Know Your Customer (KYC) ist ein regulatorisches Verfahren, das von Unternehmen und Finanzinstituten eingesetzt wird, um die Identit\u00e4t ihrer Kunden zu \u00fcberpr\u00fcfen und zu verstehen. Dazu geh\u00f6rt das Sammeln und \u00dcberpr\u00fcfen von Informationen wie Ausweisdokumenten, Adressnachweisen und Finanzdaten, um sicherzustellen, dass die Kunden rechtm\u00e4\u00dfig sind und nicht an illegalen Aktivit\u00e4ten wie Geldw\u00e4sche oder Terrorismusfinanzierung beteiligt sind. KYC hilft, Risiken zu mindern, Vorschriften einzuhalten und Vertrauen zwischen Unternehmen und ihren Kunden aufzubauen.<\/p>\n<p>L<\/p>\n<h2>Langer Code (Rufnummer)<\/h2>\n<p>Eine lange Vorwahl-Telefonnummer ist eine 10-stellige Standard-Telefonnummer, die f\u00fcr die Kommunikation von Mensch zu Mensch verwendet wird, \u00e4hnlich wie normale Telefonnummern. Lange Vorwahlen werden in der Regel Privatpersonen oder Unternehmen f\u00fcr allt\u00e4gliche Telefonate und Textnachrichten zugewiesen. Im Gegensatz zu kurzen Codes, die k\u00fcrzer sind und f\u00fcr Massennachrichten oder automatisierte Dienste verwendet werden, eignen sich lange Codes aufgrund ihrer begrenzten Kapazit\u00e4t f\u00fcr umfangreiche Nachrichten\u00fcbermittlung eher f\u00fcr pers\u00f6nliche oder geringf\u00fcgige Mitteilungen.<\/p>\n<p>M<\/p>\n<h2>Multi-Faktor-Authentifizierung (MFA)<\/h2>\n<p>Die Multi-Faktor-Authentifizierung ist eine Sicherheitsmethode, bei der Benutzer zwei oder mehr Arten von Berechtigungsnachweisen angeben m\u00fcssen, um ihre Identit\u00e4t zu \u00fcberpr\u00fcfen. Diese Berechtigungsnachweise k\u00f6nnen etwas sein, das der Nutzer wei\u00df (Passwort), etwas, das er hat (Smartphone oder Token), und etwas, das er ist (biometrische Daten). MFA erh\u00f6ht die Sicherheit durch zus\u00e4tzlichen Schutz vor unbefugtem Zugriff.<\/p>\n<h2>MSISDN<\/h2>\n<p>MSISDN steht f\u00fcr &#8220;Mobile Station International Subscriber Directory Number&#8221; und bezieht sich auf eine Mobiltelefonnummer. Es handelt sich um eine eindeutige Kennung, die einem mobilen Ger\u00e4t zugewiesen wird und f\u00fcr die Weiterleitung von Anrufen und Nachrichten an dieses Ger\u00e4t in einem Mobilfunknetz verwendet wird. Alle Nummern entsprechen dem internationalen Standard E.164, um sicherzustellen, dass sie nicht miteinander kollidieren.<\/p>\n<h2>Mobile Authentifizierung<\/h2>\n<p>Bei der mobilen Authentifizierung wird die Identit\u00e4t eines Benutzers \u00fcberpr\u00fcft, der auf ein mobiles Ger\u00e4t oder einen mobilen Dienst zugreift. Sie kann verschiedene Methoden wie PINs, Passw\u00f6rter, biometrische Daten oder Einmal-Passcodes umfassen, um einen sicheren Zugang zu mobilen Anwendungen und Diensten zu gew\u00e4hrleisten.<\/p>\n<h2>Mobiler L\u00e4ndercode (MCC)<\/h2>\n<p>Der Mobilfunk-L\u00e4ndercode ist ein dreistelliger Code, der das Land angibt, in dem ein Mobilfunknetz registriert ist. Sie ist ein wesentlicher Bestandteil der Identifizierung eines Mobilfunknetzes und wird in Verbindung mit dem Mobile Network Code (MNC) verwendet, um einen Mobilfunkbetreiber in einem bestimmten Land eindeutig zu identifizieren.<\/p>\n<h2>Mobilfunknetzbetreiber (MNO)<\/h2>\n<p>Der Begriff &#8220;Mobilfunknetzbetreiber&#8221; bezieht sich auf ein Unternehmen oder eine Einrichtung, die Kunden mobile Telekommunikationsdienste anbietet. Die Mobilfunknetzbetreiber besitzen und betreiben die Infrastruktur, wie z. B. Mobilfunkmasten und Vermittlungsstellen, die die mobile Kommunikation in ihren Versorgungsgebieten erm\u00f6glichen.<\/p>\n<h2>\u00dcbertragbarkeit von Mobilfunknummern (MNP)<\/h2>\n<p>Die \u00dcbertragbarkeit von Mobilfunknummern ist ein Dienst, der es Mobilfunknutzern erm\u00f6glicht, unter Beibehaltung ihrer Rufnummer zwischen verschiedenen Mobilfunkbetreibern zu wechseln. Es erm\u00f6glicht den Nutzern, den Anbieter zu wechseln, ohne ihre Kontaktinformationen zu \u00e4ndern.<\/p>\n<h2>Code des Mobilfunknetzes (MNC)<\/h2>\n<p>Der Mobile Network Code ist ein dreistelliger Code, der ein bestimmtes Mobilfunknetz innerhalb eines Landes identifiziert. Er wird in Kombination mit dem Mobile Country Code (MCC) verwendet, um Mobilfunkbetreiber in einem bestimmten Land zu identifizieren.<\/p>\n<h2>MNP-Abfrage<\/h2>\n<p>Die MNP-Abfrage ist ein Verfahren, mit dem Unternehmen und Dienstanbieter \u00fcberpr\u00fcfen k\u00f6nnen, ob eine Mobilfunknummer f\u00fcr die mobile Nummern\u00fcbertragbarkeit in Frage kommt. Damit l\u00e4sst sich feststellen, ob ein Nutzer zu einem anderen Mobilfunkbetreiber wechseln kann, ohne seine bisherige Telefonnummer zu verlieren.<\/p>\n<h2>MSIN &#8211; Mobile Subscriber Identification Number<\/h2>\n<p>Identifikationsnummer f\u00fcr Mobilfunkteilnehmer: Die MSIN ist die eindeutige Identifikationsnummer, die einem Mobilfunkteilnehmer in einem Mobilfunknetz zugeordnet ist. Zusammen mit MCC und MNC bildet sie die vollst\u00e4ndige MSISDN (Mobiltelefonnummer).<\/p>\n<p>N<\/p>\n<h2>Abfrage der Nummern\u00fcbertragbarkeit<\/h2>\n<p>Die Abfrage der Nummern\u00fcbertragbarkeit bezieht sich auf den Prozess der \u00dcberpr\u00fcfung, ob eine Telefonnummer f\u00fcr die mobile Nummern\u00fcbertragbarkeit (MNP) in Frage kommt. Dabei wird eine zentrale Datenbank abgefragt, um festzustellen, ob ein Nutzer seine bestehende Telefonnummer in ein anderes Mobilfunknetz \u00fcbertragen kann, wenn er seinen Dienstanbieter wechselt. Diese Abfrage wird durchgef\u00fchrt, um einen nahtlosen \u00dcbergang f\u00fcr Kunden zu gew\u00e4hrleisten, die den Anbieter wechseln und dabei ihre Telefonnummer behalten m\u00f6chten.<\/p>\n<p>O<\/p>\n<h2>Einmaliges Passwort (OTP)<\/h2>\n<p>Ein Einmal-Passwort ist ein tempor\u00e4rer und einmalig verwendbarer Code, der an das Mobilger\u00e4t oder die E-Mail eines Benutzers gesendet wird, um seine Identit\u00e4t bei der Anmeldung oder bestimmten Transaktionen zu authentifizieren. Er bietet eine zus\u00e4tzliche Sicherheitsebene, da der Code nur f\u00fcr einen kurzen Zeitraum g\u00fcltig ist und nicht wiederverwendet werden kann, wodurch das Risiko eines unbefugten Zugriffs verringert wird.<\/p>\n<h2>Omnichannel-Messaging<\/h2>\n<p>Omnichannel-Messaging bezieht sich auf einen Kommunikationsansatz, der mehrere Kan\u00e4le wie SMS, E-Mail, soziale Medien und Chat integriert, um den Nutzern ein nahtloses und konsistentes Messaging-Erlebnis zu bieten. Diese Strategie erm\u00f6glicht es Unternehmen, ihre Kunden \u00fcber die von ihnen bevorzugten Kan\u00e4le zu erreichen und eine effektive Kommunikation \u00fcber verschiedene Kontaktpunkte hinweg zu gew\u00e4hrleisten.<\/p>\n<h2>Betrugspr\u00e4vention durch herkunftsbezogene Bewertungen<\/h2>\n<p>Origin Based Rating (OBR) ist ein System, das in der Telekommunikation eingesetzt wird, um Betrug im Zusammenhang mit Auslandsgespr\u00e4chen zu verhindern. Dabei werden Anrufdaten analysiert und der tats\u00e4chliche Ursprung des Anrufs ermittelt, um zu verhindern, dass Betr\u00fcger die Anrufweiterleitung manipulieren und Preisunterschiede zwischen verschiedenen Regionen ausnutzen. Indem sie verd\u00e4chtigen Datenverkehr erkennen und blockieren, k\u00f6nnen Telekommunikationsanbieter potenzielle finanzielle Verluste durch betr\u00fcgerische Aktivit\u00e4ten mindern.<\/p>\n<p>P<\/p>\n<h2>P2P-Nachrichten<\/h2>\n<p>P2P-Messaging steht f\u00fcr Person-to-Person-Messaging und bezeichnet den Austausch von Text- oder Multimedia-Nachrichten direkt zwischen einzelnen Nutzern, in der Regel \u00fcber deren Mobiltelefone oder andere Messaging-Apps.<\/p>\n<h2>Rufnummernsuche<\/h2>\n<p>Bei der Telefonnummernabfrage wird eine Datenbank oder ein Dienst abgefragt, um Informationen \u00fcber eine bestimmte Telefonnummer zu erhalten. Sie wird h\u00e4ufig zur \u00dcberpr\u00fcfung, zur Betrugspr\u00e4vention und zum Abrufen von Kontaktinformationen verwendet.<\/p>\n<h2>Passwort-Spray<\/h2>\n<p>Passwort-Spray ist eine Art von Cyberangriff, bei dem Angreifer versuchen, sich unbefugten Zugang zu mehreren Benutzerkonten zu verschaffen, indem sie einige h\u00e4ufig verwendete Passw\u00f6rter f\u00fcr verschiedene Konten verwenden, anstatt ein einzelnes Konto mit verschiedenen Passwortversuchen anzugreifen.<\/p>\n<h2>Passwortlose Authentifizierung<\/h2>\n<p>Die passwortlose Authentifizierung ist eine Sicherheitsmethode, die es Benutzern erm\u00f6glicht, sich anzumelden oder auf Dienste zuzugreifen, ohne dass herk\u00f6mmliche Passw\u00f6rter ben\u00f6tigt werden. Es nutzt alternative Authentifizierungsfaktoren wie biometrische Daten, Smartcards oder Einmal-Passcodes, die an mobile Ger\u00e4te gesendet werden, um einen sicheren und benutzerfreundlichen Anmeldeprozess zu erm\u00f6glichen.<\/p>\n<h2>Besitz von Telefonen<\/h2>\n<p>Phone Ownership bezieht sich auf die Best\u00e4tigung oder Validierung der Identit\u00e4t des Eigent\u00fcmers einer Mobiltelefonnummer. Sie wird h\u00e4ufig zur Kunden\u00fcberpr\u00fcfung und zur Betrugspr\u00e4vention eingesetzt.<\/p>\n<h2>Telefonische Verifizierung<\/h2>\n<p>Die Telefonverifizierung ist ein Verfahren, mit dem die Richtigkeit einer von einem Benutzer angegebenen Mobiltelefonnummer best\u00e4tigt wird. Dabei wird in der Regel ein Verifizierungscode an das Telefon des Nutzers gesendet, den dieser dann eingeben muss, um die Verifizierung abzuschlie\u00dfen.<\/p>\n<h2>Geschichte der Portierung<\/h2>\n<p>Unter Portierungshistorie versteht man die Aufzeichnung der \u00dcbertragungen oder Portierungsaktivit\u00e4ten einer Mobiltelefonnummer zwischen verschiedenen Mobilfunkbetreibern. Es verfolgt die Historie der Portierungsantr\u00e4ge und abgeschlossenen \u00dcbertragungen f\u00fcr eine bestimmte Telefonnummer.<\/p>\n<h2>Betrug mit Mehrwertdienstnummern<\/h2>\n<p>Premium Rate Number Fraud ist eine Form des Telekommunikationsbetrugs, bei der Angreifer Mehrwertnummern einrichten und Einnahmen erzielen, indem sie ihre Opfer dazu bringen, Anrufe zu t\u00e4tigen oder Textnachrichten an diese Nummern zu senden, ohne dass die Nutzer wissen, dass sie daf\u00fcr einen Aufpreis zahlen.<\/p>\n<p>R<\/p>\n<h2>Risikobewertung<\/h2>\n<p>Die Risikobewertung ist ein systematischer Prozess, der dazu dient, potenzielle Risiken im Zusammenhang mit einer bestimmten T\u00e4tigkeit, einem Projekt oder einer Situation zu ermitteln, zu analysieren und zu bewerten. Dazu geh\u00f6ren das Sammeln relevanter Daten, die Pr\u00fcfung potenzieller Gefahren und die Bewertung der Wahrscheinlichkeit und der potenziellen Auswirkungen von Zwischenf\u00e4llen. Der Zweck der Risikobewertung besteht darin, die Entscheidungsfindung zu unterst\u00fctzen, Priorit\u00e4ten f\u00fcr die Risikominderung zu setzen und die Sicherheit und den Erfolg des Vorhabens zu gew\u00e4hrleisten.<\/p>\n<p>S<\/p>\n<h2>SMS-Zeichenbegrenzung<\/h2>\n<p>Das SMS-Zeichenlimit bezieht sich auf die maximale Anzahl von Zeichen, die in einer einzigen Textnachricht (SMS) enthalten sein k\u00f6nnen. Standard-SMS-Nachrichten haben eine Zeichenbegrenzung von 160 Zeichen. \u00dcberschreitet eine Nachricht diese Grenze, wird sie in mehrere Nachrichten aufgeteilt, und dem Absender werden entsprechende Geb\u00fchren berechnet.<\/p>\n<h2>SMS-Aggregator<\/h2>\n<p>Ein SMS-Aggregator ist ein Diensteanbieter, der als Vermittler zwischen Unternehmen oder Privatpersonen und mehreren Mobilfunknetzbetreibern fungiert. Es erm\u00f6glicht Unternehmen den Versand von Massen-SMS-Nachrichten an verschiedene Empf\u00e4nger in unterschiedlichen Netzen \u00fcber eine einzige Schnittstelle.<\/p>\n<h2>SMS-API<\/h2>\n<p>SMS API steht f\u00fcr &#8220;Short Message Service Application Programming Interface&#8221;. Es handelt sich dabei um eine Reihe von Regeln und Protokollen, die es Entwicklern erm\u00f6glichen, SMS-Funktionen in ihre Anwendungen, Websites oder Systeme zu integrieren, so dass sie SMS-Nachrichten programmgesteuert senden und empfangen k\u00f6nnen.<\/p>\n<h2>SMS-Gateway<\/h2>\n<p>Ein SMS-Gateway ist ein Hardware- oder Softwaresystem, das den Austausch von SMS-Nachrichten zwischen verschiedenen Telekommunikationsnetzen erm\u00f6glicht. Es dient als Br\u00fccke zwischen Anwendungen oder Computern und dem Mobilfunknetz und erleichtert die SMS-Kommunikation.<\/p>\n<h2>SMS-Benachrichtigung<\/h2>\n<p>Unter SMS-Benachrichtigung versteht man das Versenden von kurzen Textnachrichten an die Mobiltelefone der Benutzer, um sie auf den neuesten Stand zu bringen, zu warnen oder zu erinnern. Sie wird in vielen Branchen eingesetzt, z. B. im Bankwesen, im Gesundheitswesen und im elektronischen Handel, um Kunden \u00fcber wichtige Ereignisse oder Transaktionen zu informieren.<\/p>\n<h2>SMS-Nummer<\/h2>\n<p>Eine SMS-Nummer ist eine Telefonnummer, die SMS-Nachrichten empfangen und senden kann. Es wird f\u00fcr die wechselseitige Textkommunikation zwischen Privatpersonen oder Unternehmen verwendet.<\/p>\n<h2>SMS-Routing<\/h2>\n<p>Beim SMS-Routing wird der effizienteste Weg f\u00fcr die Zustellung einer SMS-Nachricht vom Absender zum Empf\u00e4nger ermittelt. Dazu geh\u00f6rt die Auswahl eines geeigneten SMS-Gateways oder Aggregators, um die erfolgreiche Zustellung der Nachricht zu gew\u00e4hrleisten.<\/p>\n<h2>Synthetischer Identit\u00e4tsbetrug<\/h2>\n<p>Synthetischer Identit\u00e4tsbetrug ist eine Form des Identit\u00e4tsdiebstahls, bei der Kriminelle fiktive Identit\u00e4ten mit einer Kombination aus echten und gef\u00e4lschten Informationen erstellen. Diese synthetischen Identit\u00e4ten werden dann verwendet, um betr\u00fcgerische Handlungen zu begehen, z. B. um einen Kredit zu beantragen oder ein Konto zu er\u00f6ffnen.<\/p>\n<h2>SIM-Wechsel<\/h2>\n<p>Beim SIM-Swap wird die SIM-Karte eines Mobiltelefons durch eine neue ersetzt, so dass der Kunde seine Telefonnummer und den Zugang zu seinem Mobilfunknetz behalten kann. Legitime SIM-Swap-Ereignisse treten in der Regel auf, weil der Nutzer sein Telefon verloren hat, es gestohlen wurde oder er den Netzbetreiber gewechselt hat. Es sind jedoch auch betr\u00fcgerische SIM-Swaps m\u00f6glich, bei denen ein Betr\u00fcger eine Kundennummer auf eine neue, von ihm kontrollierte SIM-Karte \u00fcbertr\u00e4gt, entweder durch Social Engineering, gezieltes Phishing oder einen \u00e4hnlichen Angriff.<\/p>\n<h2>Synthetische Identit\u00e4t<\/h2>\n<p>Synthetische Identit\u00e4t bezieht sich auf eine gef\u00e4lschte Identit\u00e4t, die aus einer Kombination von echten und fiktiven Informationen besteht. Diese Identit\u00e4ten werden h\u00e4ufig f\u00fcr betr\u00fcgerische Zwecke verwendet, was es den Beh\u00f6rden erschwert, Identit\u00e4tsdiebstahl aufzudecken und zu bek\u00e4mpfen.<\/p>\n<h2>SS7-Suche<\/h2>\n<p>Beim SS7-Lookup wird das Signaling System No. 7 (SS7)-Netz abgefragt, um Informationen \u00fcber eine bestimmte Mobiltelefonnummer zu erhalten, z. B. den Standort oder das Netz, an das sie angeschlossen ist.<\/p>\n<h2>Starke Kundenauthentifizierung<\/h2>\n<p>Die starke Kundenauthentifizierung (SCA) ist eine Sicherheitsanforderung im Rahmen der \u00fcberarbeiteten Richtlinie \u00fcber Zahlungsdienste (PSD2) in der Europ\u00e4ischen Union. Sie schreibt vor, dass Online-Transaktionen mit mindestens zwei von drei Authentifizierungsfaktoren validiert werden m\u00fcssen: etwas, das der Kunde wei\u00df, etwas, das der Kunde hat, und etwas, das der Kunde ist.<\/p>\n<h2>Stille Authentifizierung<\/h2>\n<p>Bei der stillen Authentifizierung wird die Identit\u00e4t eines Benutzers im Hintergrund \u00fcberpr\u00fcft, ohne dass dieser aktiv teilnehmen oder zus\u00e4tzliche Authentifizierungsfaktoren angeben muss. Sie wird h\u00e4ufig verwendet, um die Authentifizierung f\u00fcr eine nahtlose Benutzererfahrung zu optimieren.<\/p>\n<p>T<\/p>\n<h2>Zeitbasiertes Einmal-Passwort (TOTP)<\/h2>\n<p>Zeitbasiertes Einmalpasswort (TOTP) ist eine Art der Zwei-Faktor-Authentifizierung (2FA), die tempor\u00e4re und eindeutige Einmalpassw\u00f6rter auf der Grundlage der aktuellen Uhrzeit und eines gemeinsamen geheimen Schl\u00fcssels generiert. Die Benutzer verwenden in der Regel eine mobile App oder einen Hardware-Token, um die Passw\u00f6rter zu generieren. Diese Passw\u00f6rter sind nur f\u00fcr einen kurzen Zeitraum g\u00fcltig (in der Regel 30 Sekunden) und k\u00f6nnen nicht wiederverwendet werden, was dem Authentifizierungsprozess eine zus\u00e4tzliche Sicherheitsebene verleiht. TOTP wird h\u00e4ufig in verschiedenen Online-Diensten und -Anwendungen verwendet, um Benutzerkonten vor unbefugtem Zugriff zu sch\u00fctzen.<\/p>\n<p>2<\/p>\n<h3>2FA<\/h3>\n<p>2FA oder Zwei-Faktor-Authentifizierung ist ein Sicherheitsverfahren, bei dem Benutzer zwei verschiedene Arten der Identifizierung angeben m\u00fcssen, um ihre Identit\u00e4t zu \u00fcberpr\u00fcfen, bevor sie Zugang zu einem System oder Dienst erhalten. Bei den beiden Faktoren handelt es sich in der Regel um etwas, das der Benutzer kennt (z. B. ein Passwort oder eine PIN), und um etwas, das der Benutzer besitzt (z. B. ein Smartphone oder einen Hardware-Token). Durch die Verwendung mehrerer Authentifizierungsfaktoren bietet 2FA eine zus\u00e4tzliche Sicherheitsebene, die es unbefugten Nutzern erschwert, Zugang zu sensiblen Informationen oder Konten zu erhalten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A Anwendung-zu-Person-Nachrichten\u00fcbermittlung (A2P) A2P bezieht sich auf den Prozess des Versendens automatisierter Nachrichten von einer Anwendung oder Software an die Mobiltelefone der einzelnen Empf\u00e4nger. Sie wird h\u00e4ufig f\u00fcr Service-Benachrichtigungen, Warnungen, Marketing-Nachrichten und andere Mitteilungen verwendet. Konto\u00fcbernahme Eine Konto\u00fcbernahme liegt vor, wenn sich Unbefugte mit gestohlenen Zugangsdaten oder unter Ausnutzung von Sicherheitsl\u00fccken Zugriff auf das Online-Konto <a href=\"https:\/\/tmtid.com\/de\/glossar\/\" class=\"more-link\">\u2026\u00a0<span class=\"screen-reader-text\">  Glossar<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"TEMPLATE-plain.php","meta":{"_acf_changed":false,"content-type":"","footnotes":""},"class_list":["post-35674","page","type-page","status-publish","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.8 (Yoast SEO v26.8) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Glossar | TMT ID<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/tmtid.com\/de\/glossar\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Glossar\" \/>\n<meta property=\"og:description\" content=\"A Anwendung-zu-Person-Nachrichten\u00fcbermittlung (A2P) A2P bezieht sich auf den Prozess des Versendens automatisierter Nachrichten von einer Anwendung oder Software an die Mobiltelefone der einzelnen Empf\u00e4nger. Sie wird h\u00e4ufig f\u00fcr Service-Benachrichtigungen, Warnungen, Marketing-Nachrichten und andere Mitteilungen verwendet. Konto\u00fcbernahme Eine Konto\u00fcbernahme liegt vor, wenn sich Unbefugte mit gestohlenen Zugangsdaten oder unter Ausnutzung von Sicherheitsl\u00fccken Zugriff auf das Online-Konto \u2026\u00a0 Glossar\" \/>\n<meta property=\"og:url\" content=\"https:\/\/tmtid.com\/de\/glossar\/\" \/>\n<meta property=\"og:site_name\" content=\"TMT ID\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-08T17:51:06+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/tmtid.com\/wp-content\/uploads\/2024\/03\/Home-Page-Image-2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"418\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"20\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/tmtid.com\/de\/glossar\/\",\"url\":\"https:\/\/tmtid.com\/de\/glossar\/\",\"name\":\"Glossar | TMT ID\",\"isPartOf\":{\"@id\":\"https:\/\/tmtid.com\/de\/#website\"},\"datePublished\":\"2024-03-18T23:02:59+00:00\",\"dateModified\":\"2025-01-08T17:51:06+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/tmtid.com\/de\/glossar\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/tmtid.com\/de\/glossar\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/tmtid.com\/de\/glossar\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/tmtid.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Glossar\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/tmtid.com\/de\/#website\",\"url\":\"https:\/\/tmtid.com\/de\/\",\"name\":\"TMT ID\",\"description\":\"Mobile Intelligence Experts\",\"publisher\":{\"@id\":\"https:\/\/tmtid.com\/de\/#organization\"},\"alternateName\":\"TMT Analysis\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/tmtid.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/tmtid.com\/de\/#organization\",\"name\":\"TMT ID\",\"alternateName\":\"TMT Analysis\",\"url\":\"https:\/\/tmtid.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/tmtid.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/tmtid.com\/wp-content\/uploads\/2024\/03\/big_logo.png\",\"contentUrl\":\"https:\/\/tmtid.com\/wp-content\/uploads\/2024\/03\/big_logo.png\",\"width\":457,\"height\":195,\"caption\":\"TMT ID\"},\"image\":{\"@id\":\"https:\/\/tmtid.com\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/tmtid\/\"],\"description\":\"TMT ID are the experts in mobile identity and trusted data.\",\"email\":\"info@tmtid.com\",\"telephone\":\"0207 193 5161\",\"legalName\":\"TMT ANALYSIS LIMITED\",\"numberOfEmployees\":{\"@type\":\"QuantitativeValue\",\"minValue\":\"51\",\"maxValue\":\"200\"},\"actionableFeedbackPolicy\":\"https:\/\/tmtid.com\/quality-policy\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Glossar | TMT ID","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/tmtid.com\/de\/glossar\/","og_locale":"de_DE","og_type":"article","og_title":"Glossar","og_description":"A Anwendung-zu-Person-Nachrichten\u00fcbermittlung (A2P) A2P bezieht sich auf den Prozess des Versendens automatisierter Nachrichten von einer Anwendung oder Software an die Mobiltelefone der einzelnen Empf\u00e4nger. Sie wird h\u00e4ufig f\u00fcr Service-Benachrichtigungen, Warnungen, Marketing-Nachrichten und andere Mitteilungen verwendet. Konto\u00fcbernahme Eine Konto\u00fcbernahme liegt vor, wenn sich Unbefugte mit gestohlenen Zugangsdaten oder unter Ausnutzung von Sicherheitsl\u00fccken Zugriff auf das Online-Konto \u2026\u00a0 Glossar","og_url":"https:\/\/tmtid.com\/de\/glossar\/","og_site_name":"TMT ID","article_modified_time":"2025-01-08T17:51:06+00:00","og_image":[{"width":800,"height":418,"url":"https:\/\/tmtid.com\/wp-content\/uploads\/2024\/03\/Home-Page-Image-2.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"20\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/tmtid.com\/de\/glossar\/","url":"https:\/\/tmtid.com\/de\/glossar\/","name":"Glossar | TMT ID","isPartOf":{"@id":"https:\/\/tmtid.com\/de\/#website"},"datePublished":"2024-03-18T23:02:59+00:00","dateModified":"2025-01-08T17:51:06+00:00","breadcrumb":{"@id":"https:\/\/tmtid.com\/de\/glossar\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/tmtid.com\/de\/glossar\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/tmtid.com\/de\/glossar\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/tmtid.com\/de\/"},{"@type":"ListItem","position":2,"name":"Glossar"}]},{"@type":"WebSite","@id":"https:\/\/tmtid.com\/de\/#website","url":"https:\/\/tmtid.com\/de\/","name":"TMT ID","description":"Mobile Intelligence Experts","publisher":{"@id":"https:\/\/tmtid.com\/de\/#organization"},"alternateName":"TMT Analysis","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/tmtid.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/tmtid.com\/de\/#organization","name":"TMT ID","alternateName":"TMT Analysis","url":"https:\/\/tmtid.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/tmtid.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/tmtid.com\/wp-content\/uploads\/2024\/03\/big_logo.png","contentUrl":"https:\/\/tmtid.com\/wp-content\/uploads\/2024\/03\/big_logo.png","width":457,"height":195,"caption":"TMT ID"},"image":{"@id":"https:\/\/tmtid.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/tmtid\/"],"description":"TMT ID are the experts in mobile identity and trusted data.","email":"info@tmtid.com","telephone":"0207 193 5161","legalName":"TMT ANALYSIS LIMITED","numberOfEmployees":{"@type":"QuantitativeValue","minValue":"51","maxValue":"200"},"actionableFeedbackPolicy":"https:\/\/tmtid.com\/quality-policy\/"}]}},"_links":{"self":[{"href":"https:\/\/tmtid.com\/de\/wp-json\/wp\/v2\/pages\/35674","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tmtid.com\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/tmtid.com\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/tmtid.com\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tmtid.com\/de\/wp-json\/wp\/v2\/comments?post=35674"}],"version-history":[{"count":2,"href":"https:\/\/tmtid.com\/de\/wp-json\/wp\/v2\/pages\/35674\/revisions"}],"predecessor-version":[{"id":45950,"href":"https:\/\/tmtid.com\/de\/wp-json\/wp\/v2\/pages\/35674\/revisions\/45950"}],"wp:attachment":[{"href":"https:\/\/tmtid.com\/de\/wp-json\/wp\/v2\/media?parent=35674"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}