{"id":46676,"date":"2024-05-07T12:54:12","date_gmt":"2024-05-07T11:54:12","guid":{"rendered":"https:\/\/tmtid.com\/was-ist-kontouebernahme-betrug-und-wie-kann-ich-mein-unternehmen-schuetzen\/"},"modified":"2024-05-07T12:54:12","modified_gmt":"2024-05-07T11:54:12","slug":"was-ist-kontouebernahme-betrug-und-wie-kann-ich-mein-unternehmen-schuetzen","status":"publish","type":"post","link":"https:\/\/tmtid.com\/de\/was-ist-kontouebernahme-betrug-und-wie-kann-ich-mein-unternehmen-schuetzen\/","title":{"rendered":"Was ist Konto\u00fcbernahme-Betrug und wie kann ich mein Unternehmen sch\u00fctzen?"},"content":{"rendered":"<p>Die Risiken und Herausforderungen, die betr\u00fcgerische Aktivit\u00e4ten mit sich bringen, sind den Unternehmen nicht fremd. Eine solche Bedrohung, die Unternehmen immer wieder Probleme bereitet, ist der Betrug bei Konto\u00fcbernahmen. <\/p>\n<p>Konto\u00fcbernahmebetrug liegt vor, wenn sich eine b\u00f6swillige Person unbefugten Zugriff auf das Konto eines Kunden verschafft und diesen zur pers\u00f6nlichen Bereicherung ausnutzt. Dies kann von finanziellem Diebstahl bis hin zur Kompromittierung sensibler Informationen reichen. <\/p>\n<p>In diesem Blog gehen wir auf die Risiken und Kosten ein, die mit Konto\u00fcbernahmebetrug verbunden sind, er\u00f6rtern, wie sich Unternehmen sch\u00fctzen k\u00f6nnen, und gehen auf die Auswirkungen auf Finanzdienstleistungen und eCommerce-Unternehmen ein.<\/p>\n<h2>Die Risiken und Kosten von Konto\u00fcbernahmebetrug<\/h2>\n<p>Die Folgen von Konto\u00fcbernahmebetrug k\u00f6nnen f\u00fcr Unternehmen schwerwiegend sein. Er untergr\u00e4bt nicht nur das Vertrauen der Kunden und schadet damit dem Ruf, sondern f\u00fchrt auch zu erheblichen finanziellen Verlusten. <\/p>\n<p><strong>In der ersten H\u00e4lfte des Jahres 2022 stieg die Zahl der <a href=\"https:\/\/venturebeat.com\/security\/report-account-takeover-attacks-spike-fraudsters-take-aim-at-fintech-and-crypto\/\">Konto\u00fcbernahme-Angriffe<\/a> dramatisch um 131%.  <\/strong><\/p>\n<p>Opfer von Konto\u00fcbernahmebetrug werden wahrscheinlich eine Entsch\u00e4digung verlangen, so dass die Unternehmen f\u00fcr die finanziellen Folgen verantwortlich sind.<\/p>\n<p>Dar\u00fcber hinaus k\u00f6nnen die Kosten, die mit der Untersuchung und L\u00f6sung von F\u00e4llen von Konto\u00fcbernahmen verbunden sind, betr\u00e4chtlich sein und erfordern spezielle Ressourcen und Fachkenntnisse.<\/p>\n<h2>Schutz f\u00fcr Ihr Unternehmen<\/h2>\n<p>Gl\u00fccklicherweise gibt es mehrere Ma\u00dfnahmen, die Unternehmen ergreifen k\u00f6nnen, um sich vor Konto\u00fcbernahme-Betrug zu sch\u00fctzen:<\/p>\n<p><strong>Multi-Faktor-Authentifizierung (MFA)<\/strong>: Die Implementierung von MFA f\u00fcgt eine zus\u00e4tzliche Sicherheitsebene hinzu, indem Kunden aufgefordert werden, mehrere Formen der Verifizierung, wie z.B. ein Passwort und einen SMS-Code, anzugeben, um auf ihre Konten zuzugreifen. Dadurch wird es Betr\u00fcgern erschwert, sich unbefugten Zugang zu verschaffen. <\/p>\n<p><strong>Die Nutzung von Mobile Number Intelligence: <\/strong>Mobile Number Intelligence ist ein leistungsstarker und zuverl\u00e4ssiger Datensatz, mit dem die Identit\u00e4t eines Benutzers anhand seiner Mobilfunknummer und seiner Live-Kontoinformationen \u00fcberpr\u00fcft werden kann. Mobile Daten sind ma\u00dfgebend und genie\u00dfen weltweit hohes Vertrauen. <\/p>\n<p><strong>\u00dcberwachung und Analyse<\/strong>: Richten Sie robuste Systeme zur \u00dcberwachung des Nutzerverhaltens und zur Erkennung verd\u00e4chtiger Aktivit\u00e4ten ein. Die Analyse von Mustern und Anomalien kann dazu beitragen, potenzielle Betrugsversuche zu erkennen und geeignete Ma\u00dfnahmen zu deren Verhinderung oder Abschw\u00e4chung einzuleiten. <\/p>\n<p><strong>Kunden aufkl\u00e4ren<\/strong>: Stellen Sie Aufkl\u00e4rungsmaterial und Warnhinweise zur Verf\u00fcgung, damit Kunden Betrug erkennen und verhindern k\u00f6nnen. Ermutigen Sie sie, sichere Passw\u00f6rter zu erstellen, diese regelm\u00e4\u00dfig zu aktualisieren und keine pers\u00f6nlichen Informationen weiterzugeben. <\/p>\n<p><strong>Regelm\u00e4\u00dfige Software-Updates<\/strong>: Halten Sie Ihre Systeme und Software auf dem neuesten Stand, um Sicherheitsl\u00fccken zu schlie\u00dfen, die b\u00f6swillige Akteure ausnutzen k\u00f6nnten.<\/p>\n<p><strong>Sichere Kommunikationskan\u00e4le<\/strong>: Verwenden Sie sichere Kommunikationsprotokolle und stellen Sie sicher, dass sensible Daten sowohl bei der \u00dcbertragung als auch im Ruhezustand verschl\u00fcsselt werden.<\/p>\n<p><strong>L\u00f6sungen zur Betrugserkennung<\/strong>: Ziehen Sie in Erw\u00e4gung, in Tools und Dienstleistungen zur Betrugserkennung zu investieren, die fortschrittliche Algorithmen des maschinellen Lernens nutzen, um proaktiv Betrug bei Konto\u00fcbernahmen zu erkennen und zu verhindern.<\/p>\n<h2>Wie wirkt sich Konto\u00fcbernahmebetrug auf Banken und Finanzinstitute aus?<\/h2>\n<p>Konto\u00fcbernahmebetrug stellt eine erhebliche Bedrohung f\u00fcr Banken und Finanzinstitute dar und beeintr\u00e4chtigt sowohl ihre Kunden als auch ihre eigenen Gesch\u00e4fte. Nachfolgend finden Sie einige der wichtigsten Arten, wie sich Konto\u00fcbernahmebetrug auf diese Einrichtungen auswirkt: <\/p>\n<p><strong>Finanzielle Verluste<\/strong>: Konto\u00fcbernahmebetrug f\u00fchrt oft zu direkten finanziellen Verlusten f\u00fcr Banken und Finanzinstitute. Die Betr\u00fcger verschaffen sich unbefugten Zugang zu Kundenkonten und nutzen diese zu ihrem finanziellen Vorteil aus, indem sie beispielsweise unbefugte Transaktionen durchf\u00fchren oder Gelder auf betr\u00fcgerische Konten \u00fcberweisen. <\/p>\n<p><strong>Sch\u00e4digung des Rufs<\/strong>: Konto\u00fcbernahmebetrug kann ernste Auswirkungen auf den Ruf eines Instituts haben. Wenn Kunden Opfer von Betrug werden, wird ihr Vertrauen in das Institut geschw\u00e4cht. Dies kann zu negativer Publicity, Kundenabwanderung und Schwierigkeiten bei der Gewinnung neuer Kunden f\u00fchren.  <\/p>\n<p><strong>Rechtliche und regulatorische Konsequenzen<\/strong>: Banken und Finanzinstitute unterliegen strengen regulatorischen Anforderungen zum Schutz von Kundendaten und zur Betrugsbek\u00e4mpfung. Wenn im Falle einer Konto\u00fcbernahme festgestellt wird, dass diese Institutionen die Vorschriften nicht einhalten, kann dies rechtliche Konsequenzen, Geldstrafen und eine Beeintr\u00e4chtigung ihrer Glaubw\u00fcrdigkeit nach sich ziehen. <\/p>\n<p><strong>St\u00f6rung des Betriebsablaufs<\/strong>: Der Umgang mit Betrugsf\u00e4llen erfordert erhebliche Ressourcen und kann den normalen Betrieb von Banken und Finanzinstituten beeintr\u00e4chtigen. Untersuchungen, Abhilfema\u00dfnahmen und Kundenbetreuung k\u00f6nnen zeitaufwendig und kostspielig sein und die Aufmerksamkeit von anderen wichtigen Aktivit\u00e4ten ablenken. <\/p>\n<p><strong>Vertrauen und Loyalit\u00e4t der Kunden<\/strong>: Konto\u00fcbernahmebetrug kann das Vertrauen der Kunden in Banken und Finanzinstitute ersch\u00fcttern. Die Kunden f\u00fchlen sich m\u00f6glicherweise verletzt und verlieren das Vertrauen in die F\u00e4higkeit ihres Instituts, ihre Konten und Finanzdaten zu sch\u00fctzen. Infolgedessen wechseln sie m\u00f6glicherweise zur Konkurrenz oder verringern ihr Engagement bei dem betroffenen Institut.  <\/p>\n<p><strong>Erh\u00f6hte Kosten f\u00fcr die Betrugsbek\u00e4mpfung<\/strong>: Als Reaktion auf die wachsende Bedrohung durch Konto\u00fcbernahmen m\u00fcssen die Finanzinstitute in solide Ma\u00dfnahmen zur Betrugspr\u00e4vention investieren. Dazu geh\u00f6ren die Einf\u00fchrung st\u00e4rkerer Authentifizierungsmethoden, die Verbesserung der Sicherheitssysteme und die Schulung der Mitarbeiter, um betr\u00fcgerische Aktivit\u00e4ten zu erkennen und darauf zu reagieren. Dies ist jedoch ein geringer Preis im Vergleich zu dem, Opfer eines Betrugs zu werden.  <\/p>\n<h2>Auswirkungen auf eCommerce-Unternehmen<\/h2>\n<p>F\u00fcr <a href=\"https:\/\/tmtid.com\/de\/branchen\/e-commerce\/\">eCommerce-Unternehmen<\/a> stellt der Betrug durch Konto\u00fcbernahme eine besondere Herausforderung dar. Mit der Zunahme des Online-Shoppings nutzen Betr\u00fcger die Schwachstellen schwacher Sicherheitssysteme aus, um sich unbefugt Zugang zu Kundenkonten zu verschaffen. <\/p>\n<p>Dies f\u00fchrt nicht nur zu finanziellen Verlusten f\u00fcr das Unternehmen, sondern schadet auch seinem Ruf. eCommerce-Unternehmen m\u00fcssen Sicherheitsma\u00dfnahmen wie regelm\u00e4\u00dfigen Sicherheitsaudits, verbesserten Verschl\u00fcsselungsprotokollen und strengen Passwortrichtlinien Priorit\u00e4t einr\u00e4umen, um Kundenkonten zu sch\u00fctzen und das Betrugsrisiko zu minimieren. <\/p>\n<h2>Wie wirkt sich Betrug bei der Konto\u00fcbernahme auf Versicherungsunternehmen aus?<\/h2>\n<p>Konto\u00fcbernahmebetrug stellt Versicherungsunternehmen vor besondere Herausforderungen, da er sich nicht nur auf ihre Kunden auswirkt, sondern auch die allgemeine Stabilit\u00e4t und Rentabilit\u00e4t ihres Unternehmens beeintr\u00e4chtigt. Hier sind einige M\u00f6glichkeiten, wie sich Konto\u00fcbernahmebetrug auf Versicherungsunternehmen auswirkt: <\/p>\n<p><strong>Versicherungsbetrug<\/strong>: Betr\u00fcger k\u00f6nnen das Konto eines rechtm\u00e4\u00dfigen Versicherungsnehmers \u00fcbernehmen und Versicherungsdetails ohne dessen Wissen \u00e4ndern. Dies kann dazu f\u00fchren, dass betr\u00fcgerische Anspr\u00fcche geltend gemacht werden oder der Versicherungsschutz ge\u00e4ndert wird, was zu finanziellen Verlusten f\u00fcr die Versicherungsgesellschaft f\u00fchrt. <\/p>\n<p><strong>Unbefugter Zugang zu sensiblen Informationen<\/strong>: Die \u00dcbernahme von Konten kann Kriminellen Zugang zu sensiblen Kundeninformationen wie Sozialversicherungsnummern, Krankenakten und Finanzdaten verschaffen. Dies setzt das Versicherungsunternehmen dem Risiko rechtlicher und regulatorischer Konsequenzen, Datenverletzungen und Rufsch\u00e4digung aus. <\/p>\n<p><strong>B\u00f6sartige Aktivit\u00e4ten<\/strong>: Sobald die Betr\u00fcger in das Konto eines Kunden eingedrungen sind, k\u00f6nnen sie verschiedene b\u00f6swillige Aktivit\u00e4ten durchf\u00fchren, wie z. B. die \u00c4nderung von Beg\u00fcnstigten, die Umleitung von Schadenzahlungen oder den Verkauf von Versicherungsdaten auf dem Schwarzmarkt. Diese Aktionen f\u00fchren nicht nur zu direkten finanziellen Verlusten, sondern besch\u00e4digen auch das Vertrauen zwischen der Versicherungsgesellschaft und ihren Kunden. <\/p>\n<p><strong>Vermehrte betr\u00fcgerische Forderungen<\/strong>: Die \u00dcbernahme von Konten kann dazu f\u00fchren, dass vermehrt betr\u00fcgerische Anspr\u00fcche geltend gemacht werden. Betr\u00fcger k\u00f6nnen die gestohlenen Konten nutzen, um gef\u00e4lschte Anspr\u00fcche einzureichen oder bestehende Anspr\u00fcche aufzubl\u00e4hen, was zu \u00fcberh\u00f6hten Anspruchsauszahlungen f\u00fcr die Versicherungsgesellschaft f\u00fchrt. <\/p>\n<p><strong>Erh\u00f6hte Compliance- und Regulierungsauflagen<\/strong>: Als Reaktion auf die wachsende Bedrohung durch Konto\u00fcbernahme-Betrug sehen sich Versicherungsunternehmen zunehmenden regulatorischen Anforderungen ausgesetzt, um Kundendaten zu sch\u00fctzen und betr\u00fcgerische Aktivit\u00e4ten zu verhindern. Die Nichteinhaltung dieser Vorschriften kann zu Strafen und rechtlichen Konsequenzen f\u00fcr das Versicherungsunternehmen f\u00fchren. <\/p>\n<h2>Wie Sie Betrug mit mobilen Konten erkennen<\/h2>\n<p dir=\"ltr\">Wir alle haben sie schon seit Jahren in verschiedenen Variationen gesehen. Mein Onkel hat eine Diamantenmine &#8211; das Original und das Gr\u00f6\u00dfte. Wir haben versucht, Ihr Paket zuzustellen (obwohl Sie keines erwartet haben) Kontaktieren Sie uns, um die Freischaltung Ihres Steuerrabatts zu veranlassen. Ja, richtig.   <\/p>\n<p dir=\"ltr\">Die Betr\u00fcger lassen einfach nicht locker. Aber sie stehen auch nie still &#8211; und nicht alle Versuche sind so leicht zu erkennen wie diese. Und das bedeutet, dass es f\u00fcr die Sicherheit ihrer Kunden von entscheidender Bedeutung ist, dass auch die Unternehmen nicht stillstehen: Sie haben die Pflicht, die Trends in der Betrugsindustrie zu kennen.  <\/p>\n<p dir=\"ltr\">Es mag vielleicht seltsam erscheinen, Betrug als Industrie zu bezeichnen, aber da es sich um ein industrielles Ph\u00e4nomen handelt, wie k\u00f6nnte man es sonst bezeichnen? Die National Crime Agency sch\u00e4tzt, dass sich die Kosten f\u00fcr die britische Wirtschaft j\u00e4hrlich auf etwa 190 Milliarden Pfund<a href=\"https:\/\/www.nationalcrimeagency.gov.uk\/what-we-do\/crime-threats\/fraud-and-economic-crime#:~:text=The%202017%20Annual%20Fraud%20Indicator,individuals%20around%20%C2%A37%20billion.\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.nationalcrimeagency.gov.uk\/what-we-do\/crime-threats\/fraud-and-economic-crime%23:~:text%3DThe%25202017%2520Annual%2520Fraud%2520Indicator,individuals%2520around%2520%25C2%25A37%2520billion.&amp;source=gmail&amp;ust=1660650731926000&amp;usg=AOvVaw0bjve8Ccq622j5_llpe6A6\"> belaufen Betrug &#8211; National Crime Agency<\/a> Um das in eine gewisse Perspektive zu r\u00fccken: Die gesamte britische Fischereiindustrie ist nur 430 Millionen Pfund wert, also fast 500 Mal weniger. <\/p>\n<p dir=\"ltr\">Phishing ist einfach viel lukrativer als Angeln.<\/p>\n<p dir=\"ltr\">Und mehr als die meisten anderen Unternehmen. Deshalb geschieht dies auch in einem solchen Ausma\u00df. Es kann also gar nicht hoch genug eingesch\u00e4tzt werden, wie wichtig es ist, auf Trends zu achten &#8211; und bereit zu sein, schnell auf sie zu reagieren.  <\/p>\n<p dir=\"ltr\">Eine der gr\u00f6\u00dften neuen Fronten im Kampf zwischen seri\u00f6sen Unternehmen und Betr\u00fcgern ist derzeit die Frage, wer f\u00fcr ein Mobiltelefon verantwortlich ist.<\/p>\n<p dir=\"ltr\">Denn wenn die Betr\u00fcger eine Handynummer kontrollieren k\u00f6nnen, dann k\u00f6nnen sie auch eine Menge anderer Dinge kontrollieren, einschlie\u00dflich der Konten und Bankkarten, die mit dieser Nummer verbunden sind.<\/p>\n<p dir=\"ltr\">Als Experian die neuen Betrugstrends f\u00fcr 2022 bewertete<a href=\"https:\/\/www.experian.com\/blogs\/global-insights\/7-fraud-trends-and-predictions-for-2022\/\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.experian.com\/blogs\/global-insights\/7-fraud-trends-and-predictions-for-2022\/&amp;source=gmail&amp;ust=1660650731926000&amp;usg=AOvVaw0glOmD9vJiipv2LDw7ibRU\"> 7 globale Betrugsprognosen f\u00fcr 2022 &#8211; Global Insights (experian.com)<\/a> war eine der gr\u00f6\u00dften Sorgen die digitale Authentizit\u00e4t bei der Nutzung von Smartphones. In ihrem Bericht hei\u00dft es dazu: &#8220;Das allgegenw\u00e4rtige Smartphone und die M\u00f6glichkeit, Zahlungen in Echtzeit zu t\u00e4tigen, haben dazu gef\u00fchrt, dass die Kunden eine nahtlose, ununterbrochene Customer Journey w\u00fcnschen. Aber im Mittelpunkt steht dabei die Authentifizierung der Identit\u00e4t.&#8221; <\/p>\n<p dir=\"ltr\">Wir von TMT Analysis haben herausgefunden, dass die beiden h\u00e4ufigsten Methoden, die Betr\u00fcger zum Hacken von Telefonnummern verwenden, der so genannte SIM-Tausch und die Anrufweiterleitung sind.<\/p>\n<p dir=\"ltr\">Wenn es den Betr\u00fcgern gelingt, Ihren Mobilfunkanbieter davon zu \u00fcberzeugen &#8211; in der Regel mit einer Geschichte \u00fcber ein verlorenes Mobiltelefon und eine dringende Situation -, Ihre Nummer auf eine neue SIM-Karte zu \u00fcbertragen und diese Karte dann in ein alternatives Ger\u00e4t einzusetzen, das sie kontrollieren, k\u00f6nnen sie Ihre Konten kontrollieren. Wenn sie das geschafft haben, k\u00f6nnen sie Ihre Anrufe und Nachrichten abfangen und sich sogar f\u00fcr andere Dienste wie Online-Banking als Sie ausgeben. Im Grunde genommen haben sie dann Ihre digitale Identit\u00e4t \u00fcbernommen.  <\/p>\n<p dir=\"ltr\">Bei der Anrufweiterleitung leiten die Kriminellen Anrufe und Nachrichten vom Telefon des Opfers an ihre eigene Nummer weiter. Auch hier beginnen sie in der Regel mit der Geschichte, dass sie ein Mobiltelefon verloren oder besch\u00e4digt haben und nun vor\u00fcbergehend ein anderes Ger\u00e4t benutzen. Sie leiten einige Nachrichten an den echten Kontoinhaber des Telefons weiter, um diesen davon abzuhalten, Alarm zu schlagen &#8211; w\u00e4hrend sie ihren neuen Zugang zum Ger\u00e4t nutzen, um ihre Identit\u00e4t f\u00fcr ein neues Konto zu best\u00e4tigen oder einen Abhebungsantrag zu autorisieren, den sie in betr\u00fcgerischer Absicht aktiviert haben. <\/p>\n<p dir=\"ltr\">Wenn sie es auf eine Person abgesehen haben, k\u00f6nnen sie oft genug Informationen aus deren \u00f6ffentlich zug\u00e4nglichen Profilen &#8211; in sozialen Medien usw. &#8211; finden, die es ihnen erm\u00f6glichen, sich an die Telefongesellschaften zu wenden, indem sie plausibel klingen und dann erfolgreich einen der beiden Betr\u00fcgereien durchziehen. Ihr Opfer kann ganz normal mit seinem Handy in der Hand dasitzen und sorglos scrollen, ohne zu wissen, dass es dabei ist, Zehntausende von Pfund zu verlieren, weil seine Nummer auf ein Ersatzger\u00e4t umgestellt wurde. <\/p>\n<p dir=\"ltr\">Ich habe bereits \u00fcber die Verantwortung gesprochen, die alle Unternehmen gegen\u00fcber ihren Kunden haben, \u00fcber solche potenziellen dunklen Machenschaften informiert zu sein und darauf zu achten.<\/p>\n<p dir=\"ltr\">Wie k\u00f6nnen sie diese Verantwortung also wahrnehmen? Nun, so wie die Schwachstelle in der Online-Sicherheit eines Kunden aus seiner engen Beziehung zu seinem Mobiltelefon resultieren kann, kann dieses Telefon auch die L\u00f6sung f\u00fcr seinen Schutz bieten. <\/p>\n<p dir=\"ltr\">Und ebenso sind es die Erkenntnisse, die wir von den Telefongesellschaften erhalten, deren Sicherheit die Betr\u00fcger umgehen konnten, die sie fangen k\u00f6nnen: Durch die Verwendung von Daten, die wir von den Telefongesellschaften erhalten, sind wir bei TMT in der Lage, ungew\u00f6hnliche Aktivit\u00e4ten im Zusammenhang mit einer Telefonnummer in einem Augenblick zu erkennen.<\/p>\n<p dir=\"ltr\">Wenn Betr\u00fcger einen <a href=\"https:\/\/www.tmtanalysis.com\/news\/protect-yourself-against-sim-swap-fraud\/\">SIM-Swap-<\/a> oder Call Forwarding-Betrug durchgef\u00fchrt haben, erkennen unsere Kontrollen, dass mehr als ein Mobiltelefon mit einer Nummer verbunden ist oder dass Daten an zwei Orte flie\u00dfen &#8211; oder an einen neuen Ort. All diese Anomalien und ihre Untervarianten werden in den Daten innerhalb von Mikrosekunden sichtbar, wenn Ihr System daf\u00fcr empf\u00e4nglich ist. Und das ist unser System wirklich.  <\/p>\n<p dir=\"ltr\">Da wir weltweit mit dem Telefonnetz verbunden sind, basieren die Informationen, die wir bereitstellen k\u00f6nnen, auf Live-Daten und nicht auf einer Historie von Verhaltensweisen. Die Betr\u00fcger k\u00f6nnen sich schnell bewegen, so dass diese Live-Daten der Schl\u00fcssel sind, um sie schnell zu entdecken. <\/p>\n<p dir=\"ltr\">Obwohl es also alarmierend ist, dass Ihre Kunden auf diese Weise angegriffen werden k\u00f6nnen, ist es meiner Meinung nach auch beruhigend, dass Sie sich &#8211; und Ihre Kunden &#8211; davor sch\u00fctzen k\u00f6nnen, indem Sie einfach sicherstellen, dass Ihre Sicherheitsverfahren robust sind.<\/p>\n<h2>Origin-Based Routing Betrugsproblem<\/h2>\n<p>Telefonbetrug ist nicht neu, denn bereits in den 1950er Jahren wurde \u00fcber Betrugsversuche berichtet. Im Laufe der Jahre hat die Komplexit\u00e4t der Telefonnetzwerke zugenommen und damit auch die Kreativit\u00e4t der Betr\u00fcger, die versuchen, Geld zu verdienen. Die CFCA Global Telecommunications Fraud Loss Survey 2021 sch\u00e4tzt die H\u00f6he der durch Betrugsversuche verursachten Einnahmeverluste auf 40 Milliarden Dollar, was einen Anstieg von mehr als 25 % gegen\u00fcber der Sch\u00e4tzung der Umfrage von 2019 bedeutet.  <\/p>\n<p>Die \u00dcberpr\u00fcfung von Telefonnummern spielt eine wesentliche Rolle bei der Aufdeckung und Verhinderung von <a href=\"https:\/\/tmtid.com\/de\/5-best-practices-zur-verhinderung-von-telekommunikationsbetrug\/\">Telefonbetrug<\/a>. Der TMT TeleShield-Service basiert auf den einzigartigen Datenbest\u00e4nden von TMT Analysis, die st\u00e4ndig erweitert und aktualisiert werden. Er umfasst die Analyse von Mobilfunk- und Festnetznummern mit dem Ziel, Telefonattribute zu identifizieren, die zur Einsch\u00e4tzung des Betrugsrisikos f\u00fcr eine Nummer beitragen. Durch die Integration einer Vielzahl von Datenquellen bietet TeleShield eine genaue und lebendige Darstellung der Betrugsanf\u00e4lligkeit einer Nummer und gibt unseren Kunden die M\u00f6glichkeit, weltweiten Telefonbetrug zu erkennen und zu stoppen.   <\/p>\n<p>Wir haben k\u00fcrzlich mit einem Kunden zusammengearbeitet, dem als Opfer eines OBR-Betrugs (Origin Based Routing) hohe Zuschl\u00e4ge in Rechnung gestellt wurden. Bei einem OBR-Betrug k\u00f6nnen Betr\u00fcger die anrufende Nummer (A-Nummer) f\u00e4lschen, um den Anschein zu erwecken, sie k\u00e4me aus einem Land mit einem niedrigen Anrufzustellungsentgelt. Dies ist eine Art von Telefonie-Bypass-Betrug, der in der CFCA-Umfrage 2021 auf 2,6 Milliarden Dollar gesch\u00e4tzt wurde.  <\/p>\n<p>Wir wurden von einem internationalen Gro\u00dfhandelsanbieter kontaktiert, dem Zehntausende von Euro an Anrufzuschl\u00e4gen in Rechnung gestellt wurden, weil die Ursprungsnummern vom Betreiber des Zielorts als ung\u00fcltig identifiziert worden waren. Der Dienstanbieter wollte eine unabh\u00e4ngige Analyse der Ursprungsnummern, von denen er vermutete, dass die meisten gef\u00e4lscht waren. <\/p>\n<p><a href=\"https:\/\/tmtid.com\/de\/teleshield\/\">Die Analyse von TeleShield<\/a> best\u00e4tigte den Verdacht des Kunden: 91 % dieser Anrufe waren ung\u00fcltige Nummern:<\/p>\n<ul>\n<li>75% &#8211; Zahlen hatten ung\u00fcltige Formate.<\/li>\n<li>3% &#8211; Bei den Nummern fehlten g\u00fcltige L\u00e4ndercodes.<\/li>\n<li>7,4% &#8211; die Nummern sahen g\u00fcltig aus, hatten aber andere Merkmale, die best\u00e4tigten, dass sie ung\u00fcltig waren<\/li>\n<\/ul>\n<p>Zusammenfassend l\u00e4sst sich sagen, dass TeleShield leicht in die Gesch\u00e4ftsprozesse der Kunden integriert werden kann, um ihnen zu helfen, Zehntausende von Betrugssch\u00e4den zu vermeiden. Es bietet: <\/p>\n<ul>\n<li>robuste L\u00f6sung mit mehreren Zugriffsm\u00f6glichkeiten, z. B. Abfrage (ENUM, HTTP, SIP) und Batch-Service;<\/li>\n<li>Zugang zu aktuellen Informationen; und<\/li>\n<li>Intelligente Routingstruktur, die Nummernabfragen in Echtzeit erm\u00f6glicht, um die Authentifizierung und die Bewertung von Betrugsrisiken zu verbessern<\/li>\n<\/ul>\n<h2>Sch\u00fctzen Sie sich noch heute vor Konto\u00fcbernahme-Betrug<\/h2>\n<p>Zusammenfassend l\u00e4sst sich sagen, dass Konto\u00fcbernahmebetrug ein dringendes Problem ist, mit dem sich Unternehmen auseinandersetzen m\u00fcssen, um ihre Kunden zu sch\u00fctzen und ihre eigenen Interessen zu wahren. Durch die Einf\u00fchrung solider Sicherheitsma\u00dfnahmen, die Aufkl\u00e4rung der Kunden und den Einsatz fortschrittlicher Betrugserkennungsl\u00f6sungen k\u00f6nnen Unternehmen ihren Schutz vor Konto\u00fcbernahmebetrug verst\u00e4rken. <\/p>\n<p>Proaktive Ma\u00dfnahmen bewahren Unternehmen nicht nur vor m\u00f6glichen finanziellen Verlusten, sondern stellen auch sicher, dass ihr Ruf angesichts der sich st\u00e4ndig weiterentwickelnden Cyber-Bedrohungen intakt bleibt.<\/p>\n<p>Haben Sie sich jemals gefragt, wer die <a href=\"https:\/\/tmtid.com\/de\/wer-sind-die-opfer-von-betrug\/\">h\u00e4ufigsten Opfer von Online-Betrug<\/a> sind? Erfahren Sie mehr in unserem entsprechenden Artikel. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Entdecken Sie, wie Sie Ihr Unternehmen mit Multi-Faktor-Authentifizierung vor dem zunehmenden Betrug bei Konto\u00fcbernahmen sch\u00fctzen k\u00f6nnen.<\/p>\n","protected":false},"author":4,"featured_media":40624,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","footnotes":""},"categories":[598,547],"tags":[1049,600,1048],"class_list":["post-46676","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-betrug","category-nachrichten","tag-ato-de","tag-betrug-de","tag-kontoubernahme"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.8 (Yoast SEO v26.8) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>What Is Account Takeover Fraud - TMT ID<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/tmtid.com\/de\/was-ist-kontouebernahme-betrug-und-wie-kann-ich-mein-unternehmen-schuetzen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was ist Konto\u00fcbernahme-Betrug und wie kann ich mein Unternehmen sch\u00fctzen?\" \/>\n<meta property=\"og:description\" content=\"Entdecken Sie, wie Sie Ihr Unternehmen mit Multi-Faktor-Authentifizierung vor dem zunehmenden Betrug bei Konto\u00fcbernahmen sch\u00fctzen k\u00f6nnen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/tmtid.com\/de\/was-ist-kontouebernahme-betrug-und-wie-kann-ich-mein-unternehmen-schuetzen\/\" \/>\n<meta property=\"og:site_name\" content=\"TMT ID\" \/>\n<meta property=\"article:published_time\" content=\"2024-05-07T11:54:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/tmtid.com\/wp-content\/uploads\/2024\/05\/What-is-Account-Takeover-Fraud-and-How-Can-I-Protect-My-Business.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Fergal Parkinson\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Fergal Parkinson\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"14\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/tmtid.com\/de\/was-ist-kontouebernahme-betrug-und-wie-kann-ich-mein-unternehmen-schuetzen\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/tmtid.com\/de\/was-ist-kontouebernahme-betrug-und-wie-kann-ich-mein-unternehmen-schuetzen\/\"},\"author\":{\"name\":\"Fergal Parkinson\",\"@id\":\"https:\/\/tmtid.com\/de\/#\/schema\/person\/359435013100154a229d4a850c475c2e\"},\"headline\":\"Was ist Konto\u00fcbernahme-Betrug und wie kann ich mein Unternehmen sch\u00fctzen?\",\"datePublished\":\"2024-05-07T11:54:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/tmtid.com\/de\/was-ist-kontouebernahme-betrug-und-wie-kann-ich-mein-unternehmen-schuetzen\/\"},\"wordCount\":2733,\"publisher\":{\"@id\":\"https:\/\/tmtid.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/tmtid.com\/de\/was-ist-kontouebernahme-betrug-und-wie-kann-ich-mein-unternehmen-schuetzen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/tmtid.com\/wp-content\/uploads\/2024\/05\/What-is-Account-Takeover-Fraud-and-How-Can-I-Protect-My-Business.png\",\"keywords\":[\"ato\",\"Betrug\",\"Konto\u00fcbernahme\"],\"articleSection\":[\"Betrug\",\"Nachrichten\"],\"inLanguage\":\"de\",\"copyrightYear\":\"2024\",\"copyrightHolder\":{\"@id\":\"https:\/\/tmtid.com\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/tmtid.com\/de\/was-ist-kontouebernahme-betrug-und-wie-kann-ich-mein-unternehmen-schuetzen\/\",\"url\":\"https:\/\/tmtid.com\/de\/was-ist-kontouebernahme-betrug-und-wie-kann-ich-mein-unternehmen-schuetzen\/\",\"name\":\"What Is Account Takeover Fraud - TMT ID\",\"isPartOf\":{\"@id\":\"https:\/\/tmtid.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/tmtid.com\/de\/was-ist-kontouebernahme-betrug-und-wie-kann-ich-mein-unternehmen-schuetzen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/tmtid.com\/de\/was-ist-kontouebernahme-betrug-und-wie-kann-ich-mein-unternehmen-schuetzen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/tmtid.com\/wp-content\/uploads\/2024\/05\/What-is-Account-Takeover-Fraud-and-How-Can-I-Protect-My-Business.png\",\"datePublished\":\"2024-05-07T11:54:12+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/tmtid.com\/de\/was-ist-kontouebernahme-betrug-und-wie-kann-ich-mein-unternehmen-schuetzen\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/tmtid.com\/de\/was-ist-kontouebernahme-betrug-und-wie-kann-ich-mein-unternehmen-schuetzen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/tmtid.com\/de\/was-ist-kontouebernahme-betrug-und-wie-kann-ich-mein-unternehmen-schuetzen\/#primaryimage\",\"url\":\"https:\/\/tmtid.com\/wp-content\/uploads\/2024\/05\/What-is-Account-Takeover-Fraud-and-How-Can-I-Protect-My-Business.png\",\"contentUrl\":\"https:\/\/tmtid.com\/wp-content\/uploads\/2024\/05\/What-is-Account-Takeover-Fraud-and-How-Can-I-Protect-My-Business.png\",\"width\":1200,\"height\":630,\"caption\":\"Eine Pr\u00e4sentationsfolie mit dem Titel \u201eWas ist Account-\u00dcbernahmebetrug und wie kann ich mein Unternehmen sch\u00fctzen?\u201c von Fergal Parkinson. Bild einer Person in einer Kapuzenjacke mit einem Laptop. \u201eJetzt lesen\u201c-Button unten.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/tmtid.com\/de\/was-ist-kontouebernahme-betrug-und-wie-kann-ich-mein-unternehmen-schuetzen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/tmtid.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Was ist Konto\u00fcbernahme-Betrug und wie kann ich mein Unternehmen sch\u00fctzen?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/tmtid.com\/de\/#website\",\"url\":\"https:\/\/tmtid.com\/de\/\",\"name\":\"TMT ID\",\"description\":\"Mobile Intelligence Experts\",\"publisher\":{\"@id\":\"https:\/\/tmtid.com\/de\/#organization\"},\"alternateName\":\"TMT Analysis\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/tmtid.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/tmtid.com\/de\/#organization\",\"name\":\"TMT ID\",\"alternateName\":\"TMT Analysis\",\"url\":\"https:\/\/tmtid.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/tmtid.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/tmtid.com\/wp-content\/uploads\/2024\/03\/big_logo.png\",\"contentUrl\":\"https:\/\/tmtid.com\/wp-content\/uploads\/2024\/03\/big_logo.png\",\"width\":457,\"height\":195,\"caption\":\"TMT ID\"},\"image\":{\"@id\":\"https:\/\/tmtid.com\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/tmtid\/\"],\"description\":\"TMT ID are the experts in mobile identity and trusted data.\",\"email\":\"info@tmtid.com\",\"telephone\":\"0207 193 5161\",\"legalName\":\"TMT ANALYSIS LIMITED\",\"numberOfEmployees\":{\"@type\":\"QuantitativeValue\",\"minValue\":\"51\",\"maxValue\":\"200\"},\"actionableFeedbackPolicy\":\"https:\/\/tmtid.com\/quality-policy\/\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/tmtid.com\/de\/#\/schema\/person\/359435013100154a229d4a850c475c2e\",\"name\":\"Fergal Parkinson\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/tmtid.com\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/68ab5a2405d536b6847d4b026f6aca39e5d1051966bbaa5c7229b13dac6b6230?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/68ab5a2405d536b6847d4b026f6aca39e5d1051966bbaa5c7229b13dac6b6230?s=96&d=mm&r=g\",\"caption\":\"Fergal Parkinson\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"What Is Account Takeover Fraud - TMT ID","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/tmtid.com\/de\/was-ist-kontouebernahme-betrug-und-wie-kann-ich-mein-unternehmen-schuetzen\/","og_locale":"de_DE","og_type":"article","og_title":"Was ist Konto\u00fcbernahme-Betrug und wie kann ich mein Unternehmen sch\u00fctzen?","og_description":"Entdecken Sie, wie Sie Ihr Unternehmen mit Multi-Faktor-Authentifizierung vor dem zunehmenden Betrug bei Konto\u00fcbernahmen sch\u00fctzen k\u00f6nnen.","og_url":"https:\/\/tmtid.com\/de\/was-ist-kontouebernahme-betrug-und-wie-kann-ich-mein-unternehmen-schuetzen\/","og_site_name":"TMT ID","article_published_time":"2024-05-07T11:54:12+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/tmtid.com\/wp-content\/uploads\/2024\/05\/What-is-Account-Takeover-Fraud-and-How-Can-I-Protect-My-Business.png","type":"image\/png"}],"author":"Fergal Parkinson","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Fergal Parkinson","Gesch\u00e4tzte Lesezeit":"14\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/tmtid.com\/de\/was-ist-kontouebernahme-betrug-und-wie-kann-ich-mein-unternehmen-schuetzen\/#article","isPartOf":{"@id":"https:\/\/tmtid.com\/de\/was-ist-kontouebernahme-betrug-und-wie-kann-ich-mein-unternehmen-schuetzen\/"},"author":{"name":"Fergal Parkinson","@id":"https:\/\/tmtid.com\/de\/#\/schema\/person\/359435013100154a229d4a850c475c2e"},"headline":"Was ist Konto\u00fcbernahme-Betrug und wie kann ich mein Unternehmen sch\u00fctzen?","datePublished":"2024-05-07T11:54:12+00:00","mainEntityOfPage":{"@id":"https:\/\/tmtid.com\/de\/was-ist-kontouebernahme-betrug-und-wie-kann-ich-mein-unternehmen-schuetzen\/"},"wordCount":2733,"publisher":{"@id":"https:\/\/tmtid.com\/de\/#organization"},"image":{"@id":"https:\/\/tmtid.com\/de\/was-ist-kontouebernahme-betrug-und-wie-kann-ich-mein-unternehmen-schuetzen\/#primaryimage"},"thumbnailUrl":"https:\/\/tmtid.com\/wp-content\/uploads\/2024\/05\/What-is-Account-Takeover-Fraud-and-How-Can-I-Protect-My-Business.png","keywords":["ato","Betrug","Konto\u00fcbernahme"],"articleSection":["Betrug","Nachrichten"],"inLanguage":"de","copyrightYear":"2024","copyrightHolder":{"@id":"https:\/\/tmtid.com\/#organization"}},{"@type":"WebPage","@id":"https:\/\/tmtid.com\/de\/was-ist-kontouebernahme-betrug-und-wie-kann-ich-mein-unternehmen-schuetzen\/","url":"https:\/\/tmtid.com\/de\/was-ist-kontouebernahme-betrug-und-wie-kann-ich-mein-unternehmen-schuetzen\/","name":"What Is Account Takeover Fraud - TMT ID","isPartOf":{"@id":"https:\/\/tmtid.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/tmtid.com\/de\/was-ist-kontouebernahme-betrug-und-wie-kann-ich-mein-unternehmen-schuetzen\/#primaryimage"},"image":{"@id":"https:\/\/tmtid.com\/de\/was-ist-kontouebernahme-betrug-und-wie-kann-ich-mein-unternehmen-schuetzen\/#primaryimage"},"thumbnailUrl":"https:\/\/tmtid.com\/wp-content\/uploads\/2024\/05\/What-is-Account-Takeover-Fraud-and-How-Can-I-Protect-My-Business.png","datePublished":"2024-05-07T11:54:12+00:00","breadcrumb":{"@id":"https:\/\/tmtid.com\/de\/was-ist-kontouebernahme-betrug-und-wie-kann-ich-mein-unternehmen-schuetzen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/tmtid.com\/de\/was-ist-kontouebernahme-betrug-und-wie-kann-ich-mein-unternehmen-schuetzen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/tmtid.com\/de\/was-ist-kontouebernahme-betrug-und-wie-kann-ich-mein-unternehmen-schuetzen\/#primaryimage","url":"https:\/\/tmtid.com\/wp-content\/uploads\/2024\/05\/What-is-Account-Takeover-Fraud-and-How-Can-I-Protect-My-Business.png","contentUrl":"https:\/\/tmtid.com\/wp-content\/uploads\/2024\/05\/What-is-Account-Takeover-Fraud-and-How-Can-I-Protect-My-Business.png","width":1200,"height":630,"caption":"Eine Pr\u00e4sentationsfolie mit dem Titel \u201eWas ist Account-\u00dcbernahmebetrug und wie kann ich mein Unternehmen sch\u00fctzen?\u201c von Fergal Parkinson. Bild einer Person in einer Kapuzenjacke mit einem Laptop. \u201eJetzt lesen\u201c-Button unten."},{"@type":"BreadcrumbList","@id":"https:\/\/tmtid.com\/de\/was-ist-kontouebernahme-betrug-und-wie-kann-ich-mein-unternehmen-schuetzen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/tmtid.com\/de\/"},{"@type":"ListItem","position":2,"name":"Was ist Konto\u00fcbernahme-Betrug und wie kann ich mein Unternehmen sch\u00fctzen?"}]},{"@type":"WebSite","@id":"https:\/\/tmtid.com\/de\/#website","url":"https:\/\/tmtid.com\/de\/","name":"TMT ID","description":"Mobile Intelligence Experts","publisher":{"@id":"https:\/\/tmtid.com\/de\/#organization"},"alternateName":"TMT Analysis","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/tmtid.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/tmtid.com\/de\/#organization","name":"TMT ID","alternateName":"TMT Analysis","url":"https:\/\/tmtid.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/tmtid.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/tmtid.com\/wp-content\/uploads\/2024\/03\/big_logo.png","contentUrl":"https:\/\/tmtid.com\/wp-content\/uploads\/2024\/03\/big_logo.png","width":457,"height":195,"caption":"TMT ID"},"image":{"@id":"https:\/\/tmtid.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/tmtid\/"],"description":"TMT ID are the experts in mobile identity and trusted data.","email":"info@tmtid.com","telephone":"0207 193 5161","legalName":"TMT ANALYSIS LIMITED","numberOfEmployees":{"@type":"QuantitativeValue","minValue":"51","maxValue":"200"},"actionableFeedbackPolicy":"https:\/\/tmtid.com\/quality-policy\/"},{"@type":"Person","@id":"https:\/\/tmtid.com\/de\/#\/schema\/person\/359435013100154a229d4a850c475c2e","name":"Fergal Parkinson","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/tmtid.com\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/68ab5a2405d536b6847d4b026f6aca39e5d1051966bbaa5c7229b13dac6b6230?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/68ab5a2405d536b6847d4b026f6aca39e5d1051966bbaa5c7229b13dac6b6230?s=96&d=mm&r=g","caption":"Fergal Parkinson"}}]}},"_links":{"self":[{"href":"https:\/\/tmtid.com\/de\/wp-json\/wp\/v2\/posts\/46676","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tmtid.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tmtid.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tmtid.com\/de\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/tmtid.com\/de\/wp-json\/wp\/v2\/comments?post=46676"}],"version-history":[{"count":0,"href":"https:\/\/tmtid.com\/de\/wp-json\/wp\/v2\/posts\/46676\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tmtid.com\/de\/wp-json\/wp\/v2\/media\/40624"}],"wp:attachment":[{"href":"https:\/\/tmtid.com\/de\/wp-json\/wp\/v2\/media?parent=46676"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tmtid.com\/de\/wp-json\/wp\/v2\/categories?post=46676"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tmtid.com\/de\/wp-json\/wp\/v2\/tags?post=46676"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}