{"id":47041,"date":"2022-09-19T17:59:07","date_gmt":"2022-09-19T16:59:07","guid":{"rendered":"https:\/\/tmtid.com\/einsatz-von-mobile-device-intelligence-zur-reduzierung-des-risikos-von-finanzkriminalitaet\/"},"modified":"2022-09-19T17:59:07","modified_gmt":"2022-09-19T16:59:07","slug":"einsatz-von-mobile-device-intelligence-zur-reduzierung-des-risikos-von-finanzkriminalitaet","status":"publish","type":"post","link":"https:\/\/tmtid.com\/de\/einsatz-von-mobile-device-intelligence-zur-reduzierung-des-risikos-von-finanzkriminalitaet\/","title":{"rendered":"Einsatz von Mobile Device Intelligence zur Reduzierung des Risikos von Finanzkriminalit\u00e4t"},"content":{"rendered":"<p>Nach den neuesten Daten der National Crime Agency belaufen sich die Kosten f\u00fcr Betrug im Vereinigten K\u00f6nigreich auf \u00fcber 190 Milliarden Pfund pro Jahr. Auch die Cyberkriminalit\u00e4t hat ein rekordverd\u00e4chtiges Niveau erreicht, da die Online-Dienste w\u00e4hrend der Pandemie-Sperren der letzten Jahre zunahmen. <\/p>\n<p>In Gro\u00dfbritannien ist die Wahrscheinlichkeit, Opfer von Internetkriminalit\u00e4t zu werden, gr\u00f6\u00dfer als bei jeder anderen kriminellen Aktivit\u00e4t. Das Vereinigte K\u00f6nigreich wird sogar als<a href=\"https:\/\/www.reuters.com\/world\/uk\/welcome-britain-bank-scam-capital-world-2021-10-14\/\">&#8220;Hauptstadt des Bankbetrugs<\/a>&#8221; bezeichnet. <\/p>\n<p>Betrug mit mobilen Ger\u00e4ten ist eine einfache M\u00f6glichkeit f\u00fcr Cyberkriminelle, Ihre Daten zu stehlen und Konsequenzen zu vermeiden, verglichen mit traditionellen Arten von betr\u00fcgerischen Aktivit\u00e4ten. Insbesondere der Betrug mit mobilen Ger\u00e4ten hat laut Verbraucherberichten seit 2020 um 83% zugenommen. <\/p>\n<p>In diesem Artikel finden Sie einige wichtige Informationen, die Sie ben\u00f6tigen, um das Risiko von Betrug und Finanzkriminalit\u00e4t mit Hilfe von Informationen \u00fcber mobile Ger\u00e4te zu minimieren.<\/p>\n<h2>Was ist Mobile Device Intelligence?<\/h2>\n<p>Mobile Device Intelligence ist eine hochentwickelte Methode zur Identifizierung und \u00dcberpr\u00fcfung. Sie nutzt Software und API-Datenpunkte, um Betrug \u00fcber Mobiltelefonnummern zur aktiven Pr\u00e4vention und Erkennung zu erkennen. <\/p>\n<p>Die meisten Standard-Sicherheitsmethoden sind passiv, wie z.B.:<\/p>\n<ul>\n<li>Passw\u00f6rter<\/li>\n<li>Multi-Faktor-Authentifizierung<\/li>\n<li>Biometrie<\/li>\n<li>Verschl\u00fcsselung<\/li>\n<li>CAPTCHAs<\/li>\n<li>R-Mail oder SMS-Best\u00e4tigungen<\/li>\n<\/ul>\n<p>Im Gegensatz zu passiven Sicherheitsmethoden analysiert mobile Intelligenz aktiv die Identit\u00e4t Ihres Ger\u00e4ts, um Analysemuster in mobilen Daten und Verhaltensweisen zu finden, \u00e4hnlich wie ein digitaler Fu\u00dfabdruck. Mit anderen Worten: Mobile Intelligence &#8220;lernt&#8221; das erwartete Verhalten eines Ger\u00e4ts. Auf diese Weise kann sie digitalen Betrug, der sich eines anomalen Verhaltens bedient, schnell erkennen.  <\/p>\n<h2>Was ist ein digitaler Fu\u00dfabdruck?<\/h2>\n<p>Jeder Techniknutzer hat einen einzigartigen digitalen Fu\u00dfabdruck. Dazu geh\u00f6ren sowohl Ihre pers\u00f6nlichen Daten als auch Ihre Verhaltensmuster im Internet. <\/p>\n<p>Jedes Mal, wenn Sie ein verbundenes Ger\u00e4t f\u00fcr Online-Aktivit\u00e4ten verwenden, hinterlassen Sie einen digitalen Fu\u00dfabdruck. Digitale Fu\u00dfabdr\u00fccke k\u00f6nnen die Aktionen sein, die Sie durchf\u00fchren, oder die passiven Daten, die Sie produzieren. <\/p>\n<p>Ein aktiver digitaler Fu\u00dfabdruck ist jede Information, die Sie wissentlich online verschicken. Dazu k\u00f6nnen geh\u00f6ren: <\/p>\n<ul>\n<li>Versenden von E-Mails<\/li>\n<li>Postings auf Plattformen sozialer Medien<\/li>\n<li>Video- und Fotofreigabe<\/li>\n<li>Nutzung von Online-Chat-Funktionen und Apps<\/li>\n<li>Ausf\u00fcllen von Online-Formularen<\/li>\n<li>Online-Konten erstellen<\/li>\n<li>Installation von Cookies in Ihrem Browser<\/li>\n<li>Geotagging Ihres Standorts<\/li>\n<\/ul>\n<p>Ein passiver digitaler Fu\u00dfabdruck sind die Daten, die Unternehmen mit oder ohne Ihr Wissen sammeln. Obwohl viele Unternehmen in der Vergangenheit einen etwas lockeren Umgang mit den Vorschriften hatten, versucht die Allgemeine Datenschutzverordnung der EU (GDPR), die ohne Ihre Zustimmung gesammelten Daten einzuschr\u00e4nken und die Transparenz im Internet zu erh\u00f6hen. <\/p>\n<p>Passive digitale Fu\u00dfabdruckdaten umfassen:<\/p>\n<ul>\n<li>Daten zur Nutzung sozialer Medien<\/li>\n<li>Browser-Historien<\/li>\n<li>Verlauf der Online-Aktionen (Klicks, Scrollen, etc.)<\/li>\n<li>IP-Adressen<\/li>\n<li>Ger\u00e4teidentit\u00e4t(en)<\/li>\n<li>Ohne Ihr Wissen installierte Cookies<\/li>\n<li>Geolokalisierungsfunktionen<\/li>\n<\/ul>\n<p>Ihre pers\u00f6nlichen Identit\u00e4tsdaten sind auch ein Teil Ihres digitalen Fu\u00dfabdrucks und der wichtigste Teil f\u00fcr Cyberkriminelle. Ihre pers\u00f6nlichen Daten umfassen: <\/p>\n<ul>\n<li>Vollst\u00e4ndiger Name und Adresse<\/li>\n<li>Geburtstage<\/li>\n<li>Bankverbindung<\/li>\n<li>Kredit- und Debitkartennummern<\/li>\n<li>Nutzernamen und Passw\u00f6rter<\/li>\n<li>Sensible Informationen wie Krankenakten<\/li>\n<\/ul>\n<p>Diese Daten sind eine potenzielle Goldgrube f\u00fcr Cyberkriminelle und stehen im Mittelpunkt der digitalen Onboarding-Prozesse f\u00fcr eine Reihe von Finanzdienstleistungen. Vom Online-Zugang zu Bankkonten bis hin zur Beantragung von Krediten und sogar gr\u00f6\u00dferen Transaktionen wie Hypotheken. <\/p>\n<h2>Wie funktioniert Mobile Device Intelligence?<\/h2>\n<p>Cyberkriminelle setzen auf immer raffiniertere, aufdringliche Methoden, um Benutzerdaten zu stehlen. Dies kann bedeuten, dass sie irregul\u00e4re Zugangspunkte nutzen oder irregul\u00e4res Verhalten auf Ihren Konten an den Tag legen, um an finanzielle oder andere private Informationen zu gelangen. <\/p>\n<p>Mobile Ger\u00e4te-Intelligenz ist eine Reihe von robusten Mobilfunknummern und Ger\u00e4tesignalen. Es gibt zahlreiche Signale, die zum Sammeln von Informationen \u00fcber Mobiltelefone verwendet werden k\u00f6nnen. Dabei werden immer vertrauensw\u00fcrdige Datens\u00e4tze verwendet, z. B. von Regulierungsbeh\u00f6rden, vertrauensw\u00fcrdigen Drittanbietern und Netzbetreibern. Zu diesen Signalen geh\u00f6rt z.B., wie lange ein Benutzer seine Handynummer schon hat, ob sie aktiv ist, ob sie mit dem erwarteten Ger\u00e4t verwendet wird und ob sie mit dem Namen und der Adresse \u00fcbereinstimmt, die der Benutzer angegeben hat.  <\/p>\n<p>Die konsistente Nutzung des mobilen Ger\u00e4ts durch den Benutzer wird mit unregelm\u00e4\u00dfigem Verhalten verglichen. Durch diese vergleichende Analyse l\u00e4sst sich digitaler Betrug schnell und einfach erkennen. <\/p>\n<h2>Vorteile von Mobile Device Intelligence<\/h2>\n<p>Die Mobiltelefonnummer einer Person geh\u00f6rt zu den langlebigsten und best\u00e4ndigsten Datenquellen, die mit ihr in Verbindung gebracht werden. Das bedeutet, dass man sich auf sie mehr verlassen kann als auf herk\u00f6mmliche Verifizierungsinformationen wie E-Mail-Adressen oder physische Standorte.<\/p>\n<p>Dies ist auch hilfreich, wenn es um die Verpflichtungen eines Finanzinstituts zur Aufdeckung von Kontobetrug geht, da ein einheitlicher Datenpunkt die Reibungsverluste verringert und proaktiv \u00fcberwacht werden kann. Wenn ein mobiles Ger\u00e4t beispielsweise das Land oder das Netzwerk wechselt, kann dies \u00fcber die \u00dcberpr\u00fcfung der Mobilfunknummer festgestellt werden. <\/p>\n<h3><strong>Validierung in Echtzeit<\/strong><\/h3>\n<p>Die <a href=\"https:\/\/tmtid.com\/de\/kundenverifizierung-fuer-finanzinstitute-unter-verwendung-von-handynummern\/\">\u00dcberpr\u00fcfung von Mobilger\u00e4ten<\/a> basiert auf Live-Netzwerkdaten. Es gibt keinen globalen Datensatz, der Mobiltelefonnummern abdeckt. Daher validiert unsere Mobile Lookup API die \u00fcberpr\u00fcfte Nummer schnell in den verschiedenen Datenbanken der Mobilfunknetze. Dieser Prozess kann auch direkt und nahtlos in Ihren bestehenden digitalen Onboarding-Prozess integriert werden.  <\/p>\n<h3><strong>Reibung reduzieren<\/strong><\/h3>\n<p>Selbst kleine \u00c4nderungen an Ihrem Onboarding-Prozess k\u00f6nnen sich negativ auf Ihre Konversionsraten f\u00fcr Anmeldungen oder Bewerbungen auswirken. Nehmen wir das Beispiel der \u00dcbermittlung eines Fotos zum Vergleich mit einem Ausweisdokument. Dazu muss der Benutzer ein Foto machen und au\u00dferdem ein Bild eines physischen Dokuments scannen\/hochladen. <\/p>\n<p>Im Vergleich dazu ist die Intelligenz mobiler Ger\u00e4te, die in Ihren bestehenden Prozess integriert ist, eine vollst\u00e4ndig passive Datenpr\u00fcfung, die innerhalb von Millisekunden durchgef\u00fchrt wird, wenn ein Benutzer seine Daten eingibt. Unsere durchschnittliche Reaktionszeit f\u00fcr Datenabfragen betr\u00e4gt nur 5 ms! <\/p>\n<h3><strong>Schutz vor Konto\u00fcbernahme<\/strong><\/h3>\n<p>Jedes Ihrer Kundenkonten ist potenziell dem Risiko ausgesetzt, gehackt und f\u00fcr b\u00f6swillige Zwecke \u00fcbernommen zu werden. Mobile Device Intelligence erm\u00f6glicht es Ihnen, die Kontoaktivit\u00e4ten weiterhin zu \u00fcberwachen, und zwar in Echtzeit. Der Vorteil dieser proaktiven \u00dcberwachung besteht darin, dass Sie die Reibungsverluste variabel erh\u00f6hen k\u00f6nnen, und zwar nur zu den Zeiten, in denen Sie betr\u00fcgerische Aktivit\u00e4ten auf dem Konto erwarten, ohne dass Ihr Kundenerlebnis insgesamt beeintr\u00e4chtigt wird.  <\/p>\n<h2>Betrugsrisiko f\u00fcr Finanzinstitute<\/h2>\n<p>Die Finanztechnologie hat das Betrugsrisiko erh\u00f6ht. Dies ist auf mehrere Faktoren zur\u00fcckzuf\u00fchren: <\/p>\n<ul>\n<li>Fernzugriff<\/li>\n<li>Aufkommende\/ sich entwickelnde technische L\u00f6sungen<\/li>\n<li>Internationale Zusammenschaltung<\/li>\n<li>Schwachstellen beim Kunden<\/li>\n<li>Digitale Datenspeicherung<\/li>\n<\/ul>\n<p>Die Kosten von Betrug sind f\u00fcr Verbraucher zweifellos hoch. Aber noch teurer ist es f\u00fcr Finanzinstitute, die den Preis f\u00fcr Betrug und proaktives Management durch Betrugspr\u00e4ventionssysteme zahlen. Betrugspr\u00e4vention f\u00e4llt unter die Anti-Geldw\u00e4sche-Anforderungen (AML) f\u00fcr Finanzinstitute. Die Kosten f\u00fcr die Einhaltung der AML-Vorschriften belaufen <a href=\"https:\/\/www.finextra.com\/newsarticle\/38299\/aml-regulations-driving-up-compliance-costs-across-uk\">sich in Gro\u00dfbritannien auf durchschnittlich 28,7 Milliarden Pfund<\/a> pro Jahr.   <\/p>\n<h2>Fintech, digitaler Betrug und AML-Compliance<\/h2>\n<p>Die Geldw\u00e4schebek\u00e4mpfung bezieht sich sowohl auf die Vorschriften und Verfahren zur Bek\u00e4mpfung von betr\u00fcgerischen Aktivit\u00e4ten als auch auf die damit verbundenen Gelder oder &#8220;schmutziges&#8221; Geld. Schmutziges Geld ist jedes Geld, das aus kriminellen Aktivit\u00e4ten stammt, einschlie\u00dflich: <\/p>\n<ul>\n<li>Rauschgifthandel<\/li>\n<li>Menschenschmuggel<\/li>\n<li>Terrorismus<\/li>\n<li>Raub\u00fcberfall<\/li>\n<li>Veruntreuung<\/li>\n<li>Betrug<\/li>\n<li>Bestechung und Erpressung<\/li>\n<\/ul>\n<p>Kriminelle versuchen oft, gro\u00dfe Summen schmutzigen Geldes in &#8220;sauberes&#8221; oder legitimes Geld umzuwandeln. Das Ziel ist es, Einzahlungen und \u00dcberweisungen zu t\u00e4tigen, ohne dass verd\u00e4chtige Aktivit\u00e4ten auffallen. <\/p>\n<p>Kriminelle finden kreative Wege, um Betrugserkennungs- und -vermeidungssysteme zu umgehen und Geld zu waschen. Der digitale Betrug hat den Kriminellen neue M\u00f6glichkeiten er\u00f6ffnet, die sie ausnutzen k\u00f6nnen. Dazu geh\u00f6ren die Strukturierung von Einlagen, die Behauptung von Eink\u00fcnften aus Straftaten als gef\u00e4lschte Einnahmen und komplexe Geldtransfers.  <\/p>\n<h2>Betrug und KYC<\/h2>\n<p>Die KYC-Anforderungen (Know Your Customer) sind ein wichtiger Bestandteil der AML. KYC verlangt von Finanzinstituten und verwandten Unternehmen, die Identit\u00e4t ihrer Kunden zu \u00fcberpr\u00fcfen, um deren Legitimit\u00e4t sicherzustellen. KYC ist notwendig f\u00fcr die Aufnahme von Kunden und den Aufbau einer Gesch\u00e4ftsbeziehung. Sie nutzt Identifizierungs- und Verifizierungstechniken, um:   <\/p>\n<ol>\n<li>\u00dcberpr\u00fcfen Sie die Identit\u00e4t eines Kunden<\/li>\n<li>Kundenantr\u00e4ge annehmen\/ablehnen<\/li>\n<li>\u00dcberwachen Sie das laufende Verhalten Ihrer Kunden<\/li>\n<li>Bewerten Sie die Risiken eines m\u00f6glichen kriminellen Verhaltens<\/li>\n<\/ol>\n<p>Die KYC-Technologie hilft, Betrug und Geldw\u00e4sche durch diese Methoden einzud\u00e4mmen. Zu den Betrugsarten geh\u00f6ren R\u00fcckbuchungsbetrug, Kreditantragsbetrug und Identit\u00e4tsbetrug. <\/p>\n<h3>Was ist Chargeback-Betrug?<\/h3>\n<p>Chargeback-Betrug tritt auf, wenn Kunden legitime Geb\u00fchren bei ihrem Finanzinstitut anfechten. Sie fordern eine R\u00fcckerstattung \u00fcber ihre Bank statt \u00fcber den Anbieter der Dienstleistung oder des Produkts. <\/p>\n<p>Um R\u00fcckbuchungsbetrug zu initiieren, k\u00f6nnen Kunden f\u00e4lschlicherweise behaupten:<\/p>\n<ul>\n<li>Sie haben die Dienstleistungen oder Produkte nie wirklich gekauft.<\/li>\n<li>Sie haben nie irgendwelche Dienstleistungen oder Produkte erhalten.<\/li>\n<li>Die Produkte und Dienstleistungen, die sie erhielten, waren mangelhaft oder unvollst\u00e4ndig.<\/li>\n<\/ul>\n<p>R\u00fcckbuchungsbetrug ist erfolgreich, wenn Finanzinstitute und H\u00e4ndler nicht miteinander kommunizieren. Sie m\u00fcssen die Forderungen miteinander abgleichen. <\/p>\n<p>Wenn das Finanzinstitut keine Nachforschungen anstellt und der H\u00e4ndler die Forderung nicht bestreitet, erhalten die Kunden die Produkte und Dienstleistungen im Grunde umsonst.<\/p>\n<h3>Was ist Betrug bei der Beantragung eines Darlehens?<\/h3>\n<p>Betrug bei der Beantragung eines Kredits kann viele Formen annehmen. Dazu geh\u00f6rt die Verwendung gestohlener Informationen oder Identit\u00e4tsbetrug bei der Antragstellung. Zahltagskredite sind besonders anf\u00e4llig f\u00fcr Betrug bei der Beantragung von Krediten, da die Qualifizierungsstandards hier laxer sind.  <\/p>\n<p>Betrug bei der Beantragung von Krediten ist f\u00fcr Finanzinstitute besonders kostspielig. Gef\u00e4lschte Hypothekendarlehen und Start-up-Darlehen k\u00f6nnen Verluste in sechsstelliger H\u00f6he pro Vorfall verursachen. Das Vereinigte K\u00f6nigreich hat durch COVID-Kreditbetrug <a href=\"https:\/\/www.theguardian.com\/politics\/2022\/jan\/29\/how-the-uk-government-lost-49bn-to-covid-loan\">fast 5 Milliarden Pfund<\/a> verloren, nachdem die Banken ihre KYC-Anforderungen gelockert hatten. Dazu geh\u00f6rte auch die Kreditvergabe an bekannte Kriminelle, die bereits wegen Geldw\u00e4sche verurteilt waren.   <\/p>\n<h3>Was ist Identit\u00e4tsbetrug?<\/h3>\n<p>Identit\u00e4tsbetrug und Identit\u00e4tsdiebstahl sind miteinander verkn\u00fcpft. Unter Identit\u00e4tsdiebstahl versteht man den Diebstahl von pers\u00f6nlichen Informationen, die Sie identifizieren k\u00f6nnen. Identit\u00e4tsbetrug ist der Vorgang, bei dem diese Informationen dazu verwendet werden, Ihre Identit\u00e4t anzunehmen oder aus Ihren Daten eine falsche Identit\u00e4t zu erstellen.  <\/p>\n<p>Identit\u00e4tsbetrug ist der gr\u00f6\u00dfte Kostenfaktor bei Betrug f\u00fcr einzelne Opfer. Er macht derzeit <a href=\"https:\/\/www.experian.co.uk\/blogs\/latest-thinking\/identity-and-fraud\/fraud-costs-uk-economy-193-billion-year-equating-6000-lost-per-second-every-day\/#:~:text=The%20cost%20of%20fraud%20carried,up%20to%203.25%20million%20victims.\">5,4 Milliarden Pfund<\/a> von insgesamt 9,7 Milliarden Pfund pro Jahr aus. <\/p>\n<p>Es gibt verschiedene Arten von Identit\u00e4tsbetrug, die sich bereits an mobile Ger\u00e4te angepasst haben. Der Identit\u00e4tsdiebstahl von Daten, die f\u00fcr den Identit\u00e4tsbetrug verwendet werden, erfolgt durch g\u00e4ngige Betr\u00fcgereien mit mobilen Ger\u00e4ten wie SMS-Phishing. <\/p>\n<h3>Arten des Identit\u00e4tsbetrugs<\/h3>\n<p>Cyberkriminelle haben viele kreative M\u00f6glichkeiten, digitalen Betrug zu begehen. Mobile Ger\u00e4te bieten eine gro\u00dfe Chance f\u00fcr Identit\u00e4tsbetrug und Identit\u00e4tsdiebstahl. <\/p>\n<p>Die Verbraucher nutzen mobile Ger\u00e4te mehr als jede andere Online-Methode, und dies gilt zunehmend f\u00fcr Finanztransaktionen aller Gr\u00f6\u00dfenordnungen. Das wiederum bedeutet, dass sich all Ihre pers\u00f6nlichen Daten, Finanzdaten und andere sensible Informationen direkt auf Ihrem mobilen Ger\u00e4t befinden. <\/p>\n<h2>Was ist Konto\u00fcbernahme-Betrug?<\/h2>\n<p>Betrug durch Konto\u00fcbernahme (ATO) liegt vor, wenn Cyberkriminelle Ihre Zugangsdaten, wie Benutzernamen und Passw\u00f6rter, erlangen. Sie verwenden dann diese gestohlenen Zugangsdaten, um Ihr(e) Konto(s) zu kontrollieren. <\/p>\n<p>Dies kann Folgendes beinhalten:<\/p>\n<ul>\n<li>Kreditkartenkonten<\/li>\n<li>Bankkonten<\/li>\n<li>Konten f\u00fcr staatliche Leistungen<\/li>\n<li>Online-Einkaufskonten<\/li>\n<li>Konten bei sozialen Medien<\/li>\n<li>E-Mail-Konten<\/li>\n<li>Mobiltelefon-Konten<\/li>\n<\/ul>\n<p>Wenn Kriminelle Ihre Handynummer \u00fcbernehmen, k\u00f6nnen sie damit unter dem Vorwand, Sie zu sein, SMS, E-Mails oder Anrufe senden und empfangen. Dies erm\u00f6glicht ihnen m\u00f6glicherweise den Zugang zu anderen Konten, die mit Ihrem mobilen Ger\u00e4t verbunden sind. <\/p>\n<p>Zum Beispiel kann jemand, der mit Ihrer Handynummer einen erfolgreichen ATO-Betrug begangen hat, diese benutzen, um das Passwort Ihres Bankkontos zur\u00fcckzusetzen. Er kann sich den SMS-Verifizierungscode der Bank an die mit dem Konto verkn\u00fcpfte Nummer &#8211; Ihre Nummer &#8211; schicken lassen, die er nun kontrolliert. <\/p>\n<p>Jetzt haben sie den Luxus, ein neues Passwort zu erstellen und auf Ihre Finanzen zuzugreifen, ohne dass Ihre Bank etwas davon mitbekommt. ATO-Betrug nutzt Phishing-Betrug, Malware oder Betrugstechniken wie SIM-Tausch und Rufnummernportierung. Sowohl Verbraucher als auch Unternehmen sind durch ATO-Betrug gef\u00e4hrdet.  <\/p>\n<h2>Was ist SIM-Betrug?<\/h2>\n<p>SIM-Karten (Subscriber Identification Module) speichern Ihre mobilen Daten, wie Kontakte und Textnachrichten. Sie haben auch wichtige Komponenten f\u00fcr die Identit\u00e4t Ihres mobilen Ger\u00e4ts: <\/p>\n<ul>\n<li>Internationale Mobilfunk-Teilnehmerkennung (IMSI)<\/li>\n<li>Kennung f\u00fcr integrierte Schaltkreise (ICCID)<\/li>\n<li>Authentifizierungsschl\u00fcssel (f\u00fcr die Verschl\u00fcsselung)<\/li>\n<\/ul>\n<p>SIM-Karten sind daher sehr lukrativ f\u00fcr Cyberkriminelle. SIM-Betrug kann durch SIM-Swapping oder SIM-Klonen erfolgen. <\/p>\n<h4>1. SIM-Tausch<\/h4>\n<p>Cyberkriminelle, die in den Besitz Ihrer pers\u00f6nlichen Daten gelangen, k\u00f6nnen einen <a href=\"https:\/\/tmtid.com\/protect-yourself-against-sim-swap-fraud\/\">SIM-Tausch<\/a> versuchen. SIM-Swapping liegt vor, wenn ein Krimineller mit Ihren pers\u00f6nlichen Daten Ihren Netzbetreiber davon \u00fcberzeugt, Ihre Telefonnummer auf ein neues Ger\u00e4t mit einer neuen SIM-Karte zu &#8220;tauschen&#8221;. <\/p>\n<p>Sobald der Tausch erfolgreich war, k\u00f6nnen sie auf die pers\u00f6nlichen Daten Ihres Telefons zugreifen und diese kontrollieren. Dies \u00f6ffnet Wege f\u00fcr ATO-Betrug f\u00fcr alle Online-Banking- und Kaufkonten, die mit Ihrem mobilen Ger\u00e4t verbunden sind. <\/p>\n<p>SIM-Swapping ist besonders schwer zu erkennen, da es echte Informationen und den legitimen Prozess des Wechsels der Kundennummer auf eine neue SIM-Karte nutzt. Dienstanbieter m\u00fcssen besonders wachsam gegen SIM-Swapping sein. <\/p>\n<h4>2. SIM-Klonen<\/h4>\n<p>Das SIM-Klonen ist dem SIM-Tausch \u00e4hnlich. Anstatt Ihre Telefonnummer zu portieren, wird beim SIM-Swapping jedoch eine v\u00f6llig neue Kopie Ihrer SIM-Karte erstellt. <\/p>\n<p>Dies kann durch den Einsatz von Klon-Tools auf der physischen SIM-Karte erreicht werden. Cyberkriminelle k\u00f6nnen auch das verschl\u00fcsselte Signal Ihrer SIM-Karte aus der Ferne hacken oder SIM-Informationen durch Malware und Toolkits abgreifen. <\/p>\n<p>Wie beim SIM-Austausch erlangt der Kriminelle dann die Kontrolle \u00fcber Ihre Ger\u00e4teidentit\u00e4t. Alle Ihre vertrauensw\u00fcrdigen Ger\u00e4tedaten gehen von Ihrer Kontrolle auf die Kontrolle des Kriminellen \u00fcber. <\/p>\n<h2>Was ist Portierungsbetrug?<\/h2>\n<p>Der Betrug bei der Telefonportierung ist \u00e4hnlich wie der SIM-Tausch. Anstatt jedoch Ihre Telefonnummer auf ein neues Ger\u00e4t zu \u00fcbertragen, \u00fcberzeugen Cyberkriminelle Ihren derzeitigen Netzbetreiber, Ihre Nummer zu einem neuen Netzbetreiber zu \u00fcbertragen. <\/p>\n<h3>Was ist Abonnentenbetrug?<\/h3>\n<p>Der Abonnentenbetrug nutzt Ihre pers\u00f6nlichen Daten, um ein betr\u00fcgerisches Konto auf einem mobilen Ger\u00e4t zu er\u00f6ffnen. Alle Schulden, die mit dem Ger\u00e4t gemacht werden, werden dann mit Ihrer pers\u00f6nlichen Identit\u00e4t verkn\u00fcpft. Abonnentenbetrug kann auch f\u00fcr illegale Aktivit\u00e4ten wie Drogenhandel und Raub verwendet werden. Die Strafverfolgungsbeh\u00f6rden k\u00f6nnen die Identit\u00e4t des Ger\u00e4ts bis zu Ihnen zur\u00fcckverfolgen. Das bedeutet, dass Opfer, die mit betr\u00fcgerischen Schulden zu tun haben, auch f\u00fcr Verbrechen, die sie nicht begangen haben, belangt werden k\u00f6nnen.    <\/p>\n<h2>Was ist synthetischer ID-Betrug?<\/h2>\n<p>Synthetischer ID-Betrug ist eine Form des Identit\u00e4tsdiebstahls. Anstatt jedoch Ihre gesamte Identit\u00e4t zu stehlen, kombinieren Cyberkriminelle echte und gef\u00e4lschte Informationen, um eine neue Pseudo-Identit\u00e4t zu erstellen. <\/p>\n<p>Ein Betr\u00fcger kann zum Beispiel Ihre echte <a href=\"https:\/\/www.starlingbank.com\/blog\/how-to-avoid-national-insurance-number-scams\/\">nationale Versicherungsnummer<\/a> (NINO) mit einem gef\u00e4lschten Namen, einer Adresse und einem Geburtsdatum kombinieren. Auf diese Weise entsteht eine neue falsche Identit\u00e4t, die auf den ersten Blick f\u00fcr jede Stelle, die NINO-Informationen ben\u00f6tigt, legitim erscheint. <\/p>\n<p>Diese gef\u00e4lschte Identit\u00e4t kann dann unter Ihrer Steuernummer Darlehen, Kredite und Finanzkonten beantragen. Sie verschwinden, wenn die Rechnungen f\u00e4llig sind, und \u00fcberlassen es Ihnen und den Finanzinstituten, sich stattdessen mit Ihrer ruinierten Finanzgeschichte zu besch\u00e4ftigen. <\/p>\n<p>Synthetischer ID-Betrug ist sowohl f\u00fcr die Opfer als auch f\u00fcr die Finanzinstitute kostspielig. Cyberkriminelle, die diese Form des digitalen Betrugs begehen, sind au\u00dferdem schwer zu verfolgen. <\/p>\n<h3>Was ist Wangiri-Betrug (Ein-Ring-Betrug)?<\/h3>\n<p><a href=\"https:\/\/tmtid.com\/de\/wangiri-internationaler-betrug-bei-der-aufteilung-der-einnahmen\/\">Wanigiri<\/a> ist eine andere Form des Betrugs und kann Sie direkt Geld kosten, ohne dass Sie mehr Informationen als Ihre Telefonnummer ben\u00f6tigen. Dieser Betrug hat seinen Ursprung in Japan. Wanigiri bedeutet auf Japanisch &#8220;ein Ring und Schnitt&#8221;. <\/p>\n<p>Betrug mit nur einem Klingelton liegt vor, wenn Cyberkriminelle internationale Handynummern anrufen und nach einem Klingeln auflegen. Viele Menschen rufen dann die Nummer zur\u00fcck, um herauszufinden, warum sie angerufen wurden. <\/p>\n<p>Der R\u00fcckruf wird mit einem hohen Geb\u00fchrensatz berechnet. Je l\u00e4nger das Opfer in der Leitung bleibt, desto lukrativer ist der Betrug. Die Betr\u00fcger wenden verschiedene Techniken an, um die Opfer davon abzuhalten, aufzulegen, z. B. indem sie den Anrufern sagen, dass sie warten sollen, bis sie weitere Informationen erhalten oder mit einem pers\u00f6nlichen Gespr\u00e4chspartner verbunden werden.  <\/p>\n<h2>Andere g\u00e4ngige Handy-Betrugstechniken<\/h2>\n<p>Bevor Cyberkriminelle Ihr mobiles Ger\u00e4t f\u00fcr Identit\u00e4tsbetrug nutzen k\u00f6nnen, ben\u00f6tigen sie Ihre pers\u00f6nlichen Daten. Neben Hacking und Malware gibt es mehrere bew\u00e4hrte M\u00f6glichkeiten f\u00fcr Kriminelle, pers\u00f6nliche Daten von Ihrem Mobilger\u00e4t zu erlangen. <\/p>\n<h4>1. Spoofing von Mobiltelefonen<\/h4>\n<p>Beim Spoofing werden verschiedene Techniken verwendet, um die Anrufer-ID auf mobilen Ger\u00e4ten zu umgehen. Spoofers tarnen ihre Nummer als lokale Nummer oder sogar als Nummer eines Unternehmens oder einer Beh\u00f6rde, um den Anschein zu erwecken, dass Sie von einem seri\u00f6sen Anrufer kontaktiert werden. <\/p>\n<p>Sobald Sie ans Telefon gehen, geben sie sich als seri\u00f6ser Vertreter aus und versuchen, pers\u00f6nliche Informationen wie Kontonummern, Steuernummern oder Anmeldedaten zu erhalten.<\/p>\n<h4>2. Bluesnarfing<\/h4>\n<p>Mobile Ger\u00e4te mit Bluetooth-Funktionen sind anf\u00e4llig f\u00fcr die <a href=\"https:\/\/www.techslang.com\/definition\/what-is-bluesnarfing\/\">Bluesnarfing-Technik<\/a>. Cyberkriminelle k\u00f6nnen das \u00f6ffentliche Bluetooth nutzen, um Ihre Verbindung zu kapern und alle oder sogar alle auf Ihrem Ger\u00e4t gespeicherten Daten abzusch\u00f6pfen. <\/p>\n<h4>3. SMS-Phishing<\/h4>\n<p>SMS-Phishing ist die Handy-Version des herk\u00f6mmlichen Phishing-Betrugs. Cyberkriminelle senden Spam-Nachrichten an Ihr Telefon, in der Hoffnung, durch Ihre Antworten pers\u00f6nliche Informationen zu erhalten. <\/p>\n<p>Die Wahrscheinlichkeit, dass Menschen SMS-Nachrichten \u00f6ffnen (98 %), ist nach Angaben von Vermarktern h\u00f6her als bei E-Mails (20 %), was SMS-Phishing besonders lukrativ macht.<\/p>\n<h2>Wie reduziert die Intelligenz mobiler Ger\u00e4te den Betrug?<\/h2>\n<p>Alle oben aufgef\u00fchrten Betrugsarten basieren auf der Handynummer eines Kunden als R\u00fcckgrat der Zugangsmethode f\u00fcr den Betrug. Daher bietet die Daten\u00fcberpr\u00fcfung \u00fcber eine Mobiltelefonnummer im Vergleich zu einer E-Mail-Adresse oder einer anderen, traditionelleren Methode zus\u00e4tzliche Sicherheit. <\/p>\n<p>Das liegt daran, dass bei diesem Verfahren wesentlich mehr \u00dcberpr\u00fcfungen durchgef\u00fchrt werden, u. a. anhand von Datenbanken Dritter, die von Regulierungsbeh\u00f6rden, vertrauensw\u00fcrdigen Drittanbietern und Mobilfunknetzen stammen.<\/p>\n<p>Digitaler Betrug findet in der Regel au\u00dferhalb des Blickfelds von Verbrauchern und Unternehmen statt. Wenn sie die betr\u00fcgerischen Aktivit\u00e4ten bemerken, haben die Cyberkriminellen bereits ihre Gewinne gemacht. <\/p>\n<p>Die Intelligenz mobiler Ger\u00e4te kombiniert dynamisches Lernen mit der Reaktionszeit von Computern. Das Ergebnis ist ein schnelleres, skalierbares und produktiveres System zur Betrugspr\u00e4vention, das auf die bestehenden Sicherheitsvorkehrungen in Ihrem digitalen Onboarding-Prozess aufgesetzt wird. <\/p>\n<h2>Schutz vor Konto\u00fcbernahme<\/h2>\n<p>Die Intelligenz mobiler Ger\u00e4te f\u00fcgt dem Schutz vor Konto\u00fcbernahmen eine weitere Ebene hinzu. Der ATO-Schutz nutzt intelligente Systeme, um Konten zu \u00fcberwachen und verd\u00e4chtige Transaktionen und andere risikoreiche Verhaltensweisen zu analysieren. <\/p>\n<p>Wenn verd\u00e4chtige Aktivit\u00e4ten auftreten, k\u00f6nnen Sie mit Hilfe von Mobile Intelligence benachrichtigt werden, bevor Cyberkriminelle auf die Kontodaten Ihrer Benutzer zugreifen k\u00f6nnen. Es kann auch dabei helfen, die Punkte zu identifizieren, die Kriminelle f\u00fcr ihren Zugriffsversuch benutzt haben. <\/p>\n<h2>SIM-Swap Betrugspr\u00e4vention<\/h2>\n<p>Mobile Ger\u00e4teintelligenz reduziert Betrug, indem sie den digitalen Fu\u00dfabdruck sicher und aktuell h\u00e4lt. Mobile Ger\u00e4teintelligenz kann zum Beispiel die Betrugsbek\u00e4mpfung beim Sim-Swap verbessern, indem der Standortverlauf eines Benutzers mit dem neu angeforderten Ger\u00e4testandort abgeglichen wird. <\/p>\n<p>Wenn der Standort mit fr\u00fcheren Footprint-Mustern \u00fcbereinstimmt, verringert sich die Wahrscheinlichkeit von Fehlalarmen. Wenn sich hinter der Anfrage jedoch ein anormales Verhalten verbirgt, kann die mobile Intelligenz Alarm schlagen, bevor Cyberkriminelle Zeit haben, ATO-Betrug durch SMS-Verifizierung durchzuf\u00fchren. <\/p>\n<h2>Erkennung von Betrug bei Darlehensantr\u00e4gen<\/h2>\n<p>Die Intelligenz mobiler Ger\u00e4te in Verbindung mit Kreditantr\u00e4gen kann Muster in der Antragshistorie und bekannte Betrugsaktivit\u00e4ten erkennen. Es kann auch \u00fcberpr\u00fcfen, ob mehrere betr\u00fcgerische Antr\u00e4ge mit denselben Informationen gestellt wurden, sowie andere wichtige Hinweise auf unregelm\u00e4\u00dfige Kontobewegungen erkennen. <\/p>\n<p>Dies reduziert auch den Zeit- und Arbeitsaufwand f\u00fcr laufende Untersuchungen und erh\u00f6ht gleichzeitig die Pr\u00e4zision Ihrer ersten Validierungsprozesse. Es reduziert auch die Reibungsverluste f\u00fcr Kunden bei legitimen Anfragen, die mit fr\u00fcheren Mustern \u00fcbereinstimmen und niedrige Risikogrenzen aufweisen. <\/p>\n<h2>Die zuk\u00fcnftigen Risiken von Betrug<\/h2>\n<p data-pm-slice=\"1 1 []\">Zu den k\u00fcnftigen Risiken von Online-Betrug f\u00fcr Finanzinstitute geh\u00f6ren technologische Entwicklungen, geopolitische Ereignisse und vernetzte Finanznetzwerke, die die Risiken, die Gef\u00e4hrdung und die Komplexit\u00e4t von Betrug und Finanzkriminalit\u00e4t erh\u00f6hen k\u00f6nnen. Da die T\u00e4ter immer raffinierter werden, m\u00fcssen Finanzinstitute wachsam bleiben und wirksame Gegenma\u00dfnahmen ergreifen, um diese Risiken zu mindern. <\/p>\n<p>Ein wichtiger Bereich, der Anlass zur Sorge gibt, ist die Zunahme von kartenbezogenem Betrug im digitalen Raum. Die JPMorgan AFP Payments Fraud and Control Survey hat einen alarmierenden Anstieg der kartenbezogenen Betrugsarten um 10 % im Jahr 2022 aufgezeigt. Auch wenn die Zahl der Online-Betr\u00fcgereien insgesamt zur\u00fcckgeht, ist es f\u00fcr die Banken wichtig, bei der Bek\u00e4mpfung potenzieller Bedrohungen vorsichtig und proaktiv zu bleiben.  <\/p>\n<p>Ein weiteres Risiko ist das Aufkommen hybrider Online-Betr\u00fcgereien, die in naher Zukunft wahrscheinlich an Bedeutung gewinnen werden. Diese Betr\u00fcgereien kombinieren verschiedene Techniken und nutzen Schwachstellen in Zahlungssystemen aus, was eine gro\u00dfe Herausforderung f\u00fcr Finanzinstitute darstellt. Da Kriminelle ihre Taktiken anpassen und weiterentwickeln, m\u00fcssen Finanzinstitute ihre Sicherheitsma\u00dfnahmen st\u00e4ndig aktualisieren, um einen Schritt voraus zu sein.  <\/p>\n<p>Dar\u00fcber hinaus ist die Einf\u00fchrung innovativer Technologien im Risikomanagement f\u00fcr Betrug und Finanzkriminalit\u00e4t, wie maschinelles Lernen und verbesserte Datenanalyse, sowohl eine Chance als auch eine Herausforderung. Diese Technologien k\u00f6nnen zwar die Aufdeckungs- und Pr\u00e4ventionsm\u00f6glichkeiten verbessern, erfordern aber auch st\u00e4ndige Aufmerksamkeit, um potenzielle Schwachstellen zu beseitigen und sich an neue Arten von Bedrohungen anzupassen. <\/p>\n<p>Finanzinstitute m\u00fcssen der Cybersicherheit Priorit\u00e4t einr\u00e4umen und in robuste Sicherheitsma\u00dfnahmen investieren, um Kundendaten zu sch\u00fctzen und Online-Betrug zu verhindern. Die Zusammenarbeit mit Branchenpartnern und Aufsichtsbeh\u00f6rden kann auch einen kollektiven Ansatz zur Bew\u00e4ltigung von Betrugsrisiken und den Austausch von Best Practices f\u00f6rdern. <\/p>\n<h3>TMT ID f\u00fcr Ihre Mobile Intelligence-L\u00f6sungen<\/h3>\n<p>Betrug ist sowohl f\u00fcr Verbraucher als auch f\u00fcr Unternehmen ein teures und zeitraubendes Problem. Die Identit\u00e4t Ihres mobilen Ger\u00e4ts ist auf dynamische mobile Intelligenzl\u00f6sungen angewiesen, um sie zu sch\u00fctzen. <\/p>\n<p>Sprechen Sie mit unserem erfahrenen Mobile Device Intelligence Team, um mehr dar\u00fcber zu erfahren, wie zus\u00e4tzliche Authentifizierung nahtlos in Ihren bestehenden Onboarding-Prozess integriert werden kann.<\/p>\n<h2>H\u00e4ufig gestellte Fragen<\/h2>\n<h3>Wie tr\u00e4gt die Intelligenz mobiler Ger\u00e4te konkret dazu bei, das Risiko von Finanzkriminalit\u00e4t zu verringern?<\/h3>\n<p>Der Einsatz von Mobile Device Intelligence tr\u00e4gt erheblich zur Minderung des Risikos der Finanzkriminalit\u00e4t bei, indem er wertvolle Einblicke in die Legitimit\u00e4t von Transaktionen und das Kundenverhalten bietet. Durch die Analyse von Ger\u00e4tedaten, einschlie\u00dflich des Ger\u00e4tetyps und des Nutzungsverhaltens, k\u00f6nnen Finanzinstitute Unregelm\u00e4\u00dfigkeiten erkennen und verd\u00e4chtige Aktivit\u00e4ten aufzeigen und so zur Verhinderung von Betrug und Geldw\u00e4sche beitragen. <\/p>\n<h3>Gibt es Bedenken hinsichtlich des Datenschutzes im Zusammenhang mit der Nutzung der Intelligenz mobiler Ger\u00e4te bei Finanzdienstleistungen?<\/h3>\n<p>Obwohl die Daten von Mobilger\u00e4ten wertvolle Erkenntnisse f\u00fcr die Risikominderung liefern, gibt es in der Tat Bedenken hinsichtlich des Datenschutzes im Zusammenhang mit ihrer Anwendung bei Finanzdienstleistungen. Das Sammeln und Analysieren von Daten von mobilen Ger\u00e4ten wirft Fragen bez\u00fcglich der Zustimmung des Benutzers, des Datenschutzes und des m\u00f6glichen Missbrauchs von pers\u00f6nlichen Informationen auf. Finanzinstitute m\u00fcssen mit diesen Datenschutz\u00fcberlegungen vorsichtig umgehen, um die Einhaltung von Vorschriften zu gew\u00e4hrleisten und das Vertrauen der Kunden zu erhalten.  <\/p>\n<h3>Was sind die potenziellen Einschr\u00e4nkungen oder Herausforderungen, wenn man sich bei der Risikominderung in Finanzinstituten auf die Informationen von Mobilger\u00e4ten verl\u00e4sst?<\/h3>\n<p>Obwohl Informationen \u00fcber mobile Ger\u00e4te Vorteile bieten, kann die ausschlie\u00dfliche Verwendung dieser Daten zur Risikominderung in Finanzinstituten Einschr\u00e4nkungen und Herausforderungen mit sich bringen. Eine dieser Einschr\u00e4nkungen ist die Unf\u00e4higkeit, umfassende Kundenprofile zu erstellen oder ausgekl\u00fcgelte Finanzdelikte zu erkennen, die durch die Daten von Mobilger\u00e4ten allein m\u00f6glicherweise nicht erkennbar sind. Auch wenn Informationen \u00fcber mobile Ger\u00e4te unglaublich wertvoll sind, sollten sie mit anderen Risikomanagementma\u00dfnahmen erg\u00e4nzt werden, um einen umfassenden Schutz vor Finanzkriminalit\u00e4t zu gew\u00e4hrleisten.  <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nach den neuesten Daten der National Crime Agency belaufen sich die Kosten f\u00fcr Betrug im Vereinigten K\u00f6nigreich auf \u00fcber 190 Milliarden Pfund pro Jahr. Auch die Cyberkriminalit\u00e4t hat ein rekordverd\u00e4chtiges Niveau erreicht, da die Online-Dienste w\u00e4hrend der Pandemie-Sperren der letzten Jahre zunahmen. In Gro\u00dfbritannien ist die Wahrscheinlichkeit, Opfer von Internetkriminalit\u00e4t zu werden, gr\u00f6\u00dfer als bei <a href=\"https:\/\/tmtid.com\/de\/einsatz-von-mobile-device-intelligence-zur-reduzierung-des-risikos-von-finanzkriminalitaet\/\" class=\"more-link\">\u2026\u00a0<span class=\"screen-reader-text\">  Einsatz von Mobile Device Intelligence zur Reduzierung des Risikos von Finanzkriminalit\u00e4t<\/span><\/a><\/p>\n","protected":false},"author":4,"featured_media":33609,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","footnotes":""},"categories":[545,547],"tags":[787],"class_list":["post-47041","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-identitat","category-nachrichten","tag-identitat"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.8 (Yoast SEO v26.8) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Mobile Device Intelligence To Reduce Financial Crime Risk<\/title>\n<meta name=\"description\" content=\"This article will go over some of the important information you need to help mitigate fraud and financial crime risk through mobile device intelligence.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/tmtid.com\/de\/einsatz-von-mobile-device-intelligence-zur-reduzierung-des-risikos-von-finanzkriminalitaet\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Einsatz von Mobile Device Intelligence zur Reduzierung des Risikos von Finanzkriminalit\u00e4t\" \/>\n<meta property=\"og:description\" content=\"This article will go over some of the important information you need to help mitigate fraud and financial crime risk through mobile device intelligence.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/tmtid.com\/de\/einsatz-von-mobile-device-intelligence-zur-reduzierung-des-risikos-von-finanzkriminalitaet\/\" \/>\n<meta property=\"og:site_name\" content=\"TMT ID\" \/>\n<meta property=\"article:published_time\" content=\"2022-09-19T16:59:07+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/tmtid.com\/wp-content\/uploads\/2022\/09\/Using-Mobile-Device-Intelligence-To-Reduce-Financial-Crime-Risk.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Fergal Parkinson\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Fergal Parkinson\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"20\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/tmtid.com\/de\/einsatz-von-mobile-device-intelligence-zur-reduzierung-des-risikos-von-finanzkriminalitaet\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/tmtid.com\/de\/einsatz-von-mobile-device-intelligence-zur-reduzierung-des-risikos-von-finanzkriminalitaet\/\"},\"author\":{\"name\":\"Fergal Parkinson\",\"@id\":\"https:\/\/tmtid.com\/de\/#\/schema\/person\/359435013100154a229d4a850c475c2e\"},\"headline\":\"Einsatz von Mobile Device Intelligence zur Reduzierung des Risikos von Finanzkriminalit\u00e4t\",\"datePublished\":\"2022-09-19T16:59:07+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/tmtid.com\/de\/einsatz-von-mobile-device-intelligence-zur-reduzierung-des-risikos-von-finanzkriminalitaet\/\"},\"wordCount\":3939,\"publisher\":{\"@id\":\"https:\/\/tmtid.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/tmtid.com\/de\/einsatz-von-mobile-device-intelligence-zur-reduzierung-des-risikos-von-finanzkriminalitaet\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/tmtid.com\/wp-content\/uploads\/2022\/09\/Using-Mobile-Device-Intelligence-To-Reduce-Financial-Crime-Risk.png\",\"keywords\":[\"Identit\u00e4t\"],\"articleSection\":[\"Identit\u00e4t\",\"Nachrichten\"],\"inLanguage\":\"de\",\"copyrightYear\":\"2022\",\"copyrightHolder\":{\"@id\":\"https:\/\/tmtid.com\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/tmtid.com\/de\/einsatz-von-mobile-device-intelligence-zur-reduzierung-des-risikos-von-finanzkriminalitaet\/\",\"url\":\"https:\/\/tmtid.com\/de\/einsatz-von-mobile-device-intelligence-zur-reduzierung-des-risikos-von-finanzkriminalitaet\/\",\"name\":\"Mobile Device Intelligence To Reduce Financial Crime Risk\",\"isPartOf\":{\"@id\":\"https:\/\/tmtid.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/tmtid.com\/de\/einsatz-von-mobile-device-intelligence-zur-reduzierung-des-risikos-von-finanzkriminalitaet\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/tmtid.com\/de\/einsatz-von-mobile-device-intelligence-zur-reduzierung-des-risikos-von-finanzkriminalitaet\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/tmtid.com\/wp-content\/uploads\/2022\/09\/Using-Mobile-Device-Intelligence-To-Reduce-Financial-Crime-Risk.png\",\"datePublished\":\"2022-09-19T16:59:07+00:00\",\"description\":\"This article will go over some of the important information you need to help mitigate fraud and financial crime risk through mobile device intelligence.\",\"breadcrumb\":{\"@id\":\"https:\/\/tmtid.com\/de\/einsatz-von-mobile-device-intelligence-zur-reduzierung-des-risikos-von-finanzkriminalitaet\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/tmtid.com\/de\/einsatz-von-mobile-device-intelligence-zur-reduzierung-des-risikos-von-finanzkriminalitaet\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/tmtid.com\/de\/einsatz-von-mobile-device-intelligence-zur-reduzierung-des-risikos-von-finanzkriminalitaet\/#primaryimage\",\"url\":\"https:\/\/tmtid.com\/wp-content\/uploads\/2022\/09\/Using-Mobile-Device-Intelligence-To-Reduce-Financial-Crime-Risk.png\",\"contentUrl\":\"https:\/\/tmtid.com\/wp-content\/uploads\/2022\/09\/Using-Mobile-Device-Intelligence-To-Reduce-Financial-Crime-Risk.png\",\"width\":1200,\"height\":630,\"caption\":\"Profi in einem blauen Anzug mit einer Infografik \u00fcber die Intelligenz mobiler Ger\u00e4te, die das Risiko von Finanzkriminalit\u00e4t reduziert.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/tmtid.com\/de\/einsatz-von-mobile-device-intelligence-zur-reduzierung-des-risikos-von-finanzkriminalitaet\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/tmtid.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Einsatz von Mobile Device Intelligence zur Reduzierung des Risikos von Finanzkriminalit\u00e4t\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/tmtid.com\/de\/#website\",\"url\":\"https:\/\/tmtid.com\/de\/\",\"name\":\"TMT ID\",\"description\":\"Mobile Intelligence Experts\",\"publisher\":{\"@id\":\"https:\/\/tmtid.com\/de\/#organization\"},\"alternateName\":\"TMT Analysis\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/tmtid.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/tmtid.com\/de\/#organization\",\"name\":\"TMT ID\",\"alternateName\":\"TMT Analysis\",\"url\":\"https:\/\/tmtid.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/tmtid.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/tmtid.com\/wp-content\/uploads\/2024\/03\/big_logo.png\",\"contentUrl\":\"https:\/\/tmtid.com\/wp-content\/uploads\/2024\/03\/big_logo.png\",\"width\":457,\"height\":195,\"caption\":\"TMT ID\"},\"image\":{\"@id\":\"https:\/\/tmtid.com\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/tmtid\/\"],\"description\":\"TMT ID are the experts in mobile identity and trusted data.\",\"email\":\"info@tmtid.com\",\"telephone\":\"0207 193 5161\",\"legalName\":\"TMT ANALYSIS LIMITED\",\"numberOfEmployees\":{\"@type\":\"QuantitativeValue\",\"minValue\":\"51\",\"maxValue\":\"200\"},\"actionableFeedbackPolicy\":\"https:\/\/tmtid.com\/quality-policy\/\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/tmtid.com\/de\/#\/schema\/person\/359435013100154a229d4a850c475c2e\",\"name\":\"Fergal Parkinson\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/tmtid.com\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/68ab5a2405d536b6847d4b026f6aca39e5d1051966bbaa5c7229b13dac6b6230?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/68ab5a2405d536b6847d4b026f6aca39e5d1051966bbaa5c7229b13dac6b6230?s=96&d=mm&r=g\",\"caption\":\"Fergal Parkinson\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Mobile Device Intelligence To Reduce Financial Crime Risk","description":"This article will go over some of the important information you need to help mitigate fraud and financial crime risk through mobile device intelligence.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/tmtid.com\/de\/einsatz-von-mobile-device-intelligence-zur-reduzierung-des-risikos-von-finanzkriminalitaet\/","og_locale":"de_DE","og_type":"article","og_title":"Einsatz von Mobile Device Intelligence zur Reduzierung des Risikos von Finanzkriminalit\u00e4t","og_description":"This article will go over some of the important information you need to help mitigate fraud and financial crime risk through mobile device intelligence.","og_url":"https:\/\/tmtid.com\/de\/einsatz-von-mobile-device-intelligence-zur-reduzierung-des-risikos-von-finanzkriminalitaet\/","og_site_name":"TMT ID","article_published_time":"2022-09-19T16:59:07+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/tmtid.com\/wp-content\/uploads\/2022\/09\/Using-Mobile-Device-Intelligence-To-Reduce-Financial-Crime-Risk.png","type":"image\/png"}],"author":"Fergal Parkinson","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Fergal Parkinson","Gesch\u00e4tzte Lesezeit":"20\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/tmtid.com\/de\/einsatz-von-mobile-device-intelligence-zur-reduzierung-des-risikos-von-finanzkriminalitaet\/#article","isPartOf":{"@id":"https:\/\/tmtid.com\/de\/einsatz-von-mobile-device-intelligence-zur-reduzierung-des-risikos-von-finanzkriminalitaet\/"},"author":{"name":"Fergal Parkinson","@id":"https:\/\/tmtid.com\/de\/#\/schema\/person\/359435013100154a229d4a850c475c2e"},"headline":"Einsatz von Mobile Device Intelligence zur Reduzierung des Risikos von Finanzkriminalit\u00e4t","datePublished":"2022-09-19T16:59:07+00:00","mainEntityOfPage":{"@id":"https:\/\/tmtid.com\/de\/einsatz-von-mobile-device-intelligence-zur-reduzierung-des-risikos-von-finanzkriminalitaet\/"},"wordCount":3939,"publisher":{"@id":"https:\/\/tmtid.com\/de\/#organization"},"image":{"@id":"https:\/\/tmtid.com\/de\/einsatz-von-mobile-device-intelligence-zur-reduzierung-des-risikos-von-finanzkriminalitaet\/#primaryimage"},"thumbnailUrl":"https:\/\/tmtid.com\/wp-content\/uploads\/2022\/09\/Using-Mobile-Device-Intelligence-To-Reduce-Financial-Crime-Risk.png","keywords":["Identit\u00e4t"],"articleSection":["Identit\u00e4t","Nachrichten"],"inLanguage":"de","copyrightYear":"2022","copyrightHolder":{"@id":"https:\/\/tmtid.com\/#organization"}},{"@type":"WebPage","@id":"https:\/\/tmtid.com\/de\/einsatz-von-mobile-device-intelligence-zur-reduzierung-des-risikos-von-finanzkriminalitaet\/","url":"https:\/\/tmtid.com\/de\/einsatz-von-mobile-device-intelligence-zur-reduzierung-des-risikos-von-finanzkriminalitaet\/","name":"Mobile Device Intelligence To Reduce Financial Crime Risk","isPartOf":{"@id":"https:\/\/tmtid.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/tmtid.com\/de\/einsatz-von-mobile-device-intelligence-zur-reduzierung-des-risikos-von-finanzkriminalitaet\/#primaryimage"},"image":{"@id":"https:\/\/tmtid.com\/de\/einsatz-von-mobile-device-intelligence-zur-reduzierung-des-risikos-von-finanzkriminalitaet\/#primaryimage"},"thumbnailUrl":"https:\/\/tmtid.com\/wp-content\/uploads\/2022\/09\/Using-Mobile-Device-Intelligence-To-Reduce-Financial-Crime-Risk.png","datePublished":"2022-09-19T16:59:07+00:00","description":"This article will go over some of the important information you need to help mitigate fraud and financial crime risk through mobile device intelligence.","breadcrumb":{"@id":"https:\/\/tmtid.com\/de\/einsatz-von-mobile-device-intelligence-zur-reduzierung-des-risikos-von-finanzkriminalitaet\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/tmtid.com\/de\/einsatz-von-mobile-device-intelligence-zur-reduzierung-des-risikos-von-finanzkriminalitaet\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/tmtid.com\/de\/einsatz-von-mobile-device-intelligence-zur-reduzierung-des-risikos-von-finanzkriminalitaet\/#primaryimage","url":"https:\/\/tmtid.com\/wp-content\/uploads\/2022\/09\/Using-Mobile-Device-Intelligence-To-Reduce-Financial-Crime-Risk.png","contentUrl":"https:\/\/tmtid.com\/wp-content\/uploads\/2022\/09\/Using-Mobile-Device-Intelligence-To-Reduce-Financial-Crime-Risk.png","width":1200,"height":630,"caption":"Profi in einem blauen Anzug mit einer Infografik \u00fcber die Intelligenz mobiler Ger\u00e4te, die das Risiko von Finanzkriminalit\u00e4t reduziert."},{"@type":"BreadcrumbList","@id":"https:\/\/tmtid.com\/de\/einsatz-von-mobile-device-intelligence-zur-reduzierung-des-risikos-von-finanzkriminalitaet\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/tmtid.com\/de\/"},{"@type":"ListItem","position":2,"name":"Einsatz von Mobile Device Intelligence zur Reduzierung des Risikos von Finanzkriminalit\u00e4t"}]},{"@type":"WebSite","@id":"https:\/\/tmtid.com\/de\/#website","url":"https:\/\/tmtid.com\/de\/","name":"TMT ID","description":"Mobile Intelligence Experts","publisher":{"@id":"https:\/\/tmtid.com\/de\/#organization"},"alternateName":"TMT Analysis","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/tmtid.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/tmtid.com\/de\/#organization","name":"TMT ID","alternateName":"TMT Analysis","url":"https:\/\/tmtid.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/tmtid.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/tmtid.com\/wp-content\/uploads\/2024\/03\/big_logo.png","contentUrl":"https:\/\/tmtid.com\/wp-content\/uploads\/2024\/03\/big_logo.png","width":457,"height":195,"caption":"TMT ID"},"image":{"@id":"https:\/\/tmtid.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/tmtid\/"],"description":"TMT ID are the experts in mobile identity and trusted data.","email":"info@tmtid.com","telephone":"0207 193 5161","legalName":"TMT ANALYSIS LIMITED","numberOfEmployees":{"@type":"QuantitativeValue","minValue":"51","maxValue":"200"},"actionableFeedbackPolicy":"https:\/\/tmtid.com\/quality-policy\/"},{"@type":"Person","@id":"https:\/\/tmtid.com\/de\/#\/schema\/person\/359435013100154a229d4a850c475c2e","name":"Fergal Parkinson","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/tmtid.com\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/68ab5a2405d536b6847d4b026f6aca39e5d1051966bbaa5c7229b13dac6b6230?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/68ab5a2405d536b6847d4b026f6aca39e5d1051966bbaa5c7229b13dac6b6230?s=96&d=mm&r=g","caption":"Fergal Parkinson"}}]}},"_links":{"self":[{"href":"https:\/\/tmtid.com\/de\/wp-json\/wp\/v2\/posts\/47041","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tmtid.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tmtid.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tmtid.com\/de\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/tmtid.com\/de\/wp-json\/wp\/v2\/comments?post=47041"}],"version-history":[{"count":0,"href":"https:\/\/tmtid.com\/de\/wp-json\/wp\/v2\/posts\/47041\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tmtid.com\/de\/wp-json\/wp\/v2\/media\/33609"}],"wp:attachment":[{"href":"https:\/\/tmtid.com\/de\/wp-json\/wp\/v2\/media?parent=47041"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tmtid.com\/de\/wp-json\/wp\/v2\/categories?post=47041"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tmtid.com\/de\/wp-json\/wp\/v2\/tags?post=47041"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}