{"id":267719,"date":"2022-03-02T12:12:08","date_gmt":"2022-03-02T11:12:08","guid":{"rendered":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/?p=267719"},"modified":"2023-05-03T11:17:34","modified_gmt":"2023-05-03T10:17:34","slug":"was-ist-eine-identitaetspruefung-und-warum-ist-sie-wichtig","status":"publish","type":"post","link":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/was-ist-eine-identitaetspruefung-und-warum-ist-sie-wichtig-10267719\/","title":{"rendered":"Was ist eine Identit\u00e4tspr\u00fcfung und warum ist sie wichtig?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-267720 size-full\" title=\"Identit\u00e4tspr\u00fcfung sichert Bestellungen f\u00fcr Besteller und Anbieter\" src=\"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-content\/uploads\/2022\/03\/hack-gfb92dbf2a_640-e1646219421597.jpg\" alt=\"Dieb steigt ausd einem Laptop\" width=\"300\" height=\"201\" \/>Das Internet ver\u00e4ndert den Alltag der Menschen, indem es ihnen die M\u00f6glichkeit gibt, mit ihrer Identit\u00e4t Eink\u00e4ufe zu t\u00e4tigen, Dienstleistungen in Anspruch zu nehmen und sogar ein Leben auf Social Media-Plattformen zu f\u00fchren. Aber das Risiko eines Identit\u00e4tsdiebstahls ist im Internet und bei verschiedenen Online-Diensten weitaus gr\u00f6\u00dfer als in physischen Szenarien. <!--more-->Identit\u00e4tspr\u00fcfung bietet Unternehmen, die \u00fcber Online-Kan\u00e4le t\u00e4tig sind, die M\u00f6glichkeit, die Registrierung von Benutzern mit gef\u00e4lschten Identit\u00e4ten und gestohlenen Identit\u00e4tsdaten zu vermeiden. Trotz der ernsten Bedrohung, die Identit\u00e4tsbetrug darstellt, verf\u00fcgen viele Unternehmen nicht \u00fcber wirksame Systeme, um dagegen vorzugehen.<\/p> <p>Doch bevor wir uns mit der Bedeutung einer L\u00f6sung f\u00fcr den Identit\u00e4tsnachweis in der modernen digitalen Welt befassen, lassen Sie uns erkl\u00e4ren, was es bedeutet, wenn wir von Identit\u00e4tspr\u00fcfung sprechen.<\/p> <p>&nbsp;<\/p> <h5>Was ist eine Identit\u00e4tspr\u00fcfung?<\/h5> <p>Der Identit\u00e4tsnachweis dient dazu, die Einzigartigkeit und G\u00fcltigkeit der Identit\u00e4t einer Person festzustellen. So k\u00f6nnen Unternehmen sicherstellen, dass die Identit\u00e4t, die ein neuer Benutzer oder potenzieller Kunde f\u00fcr sich beansprucht, auch tats\u00e4chlich der betreffenden Person geh\u00f6rt. Der Identit\u00e4tsnachweis und die Authentifizierung k\u00f6nnen durch digitale KYC durchgef\u00fchrt werden, die Identit\u00e4tsdokumente, biografische Informationen, biometrische Informationen und Wissen \u00fcber pers\u00f6nlich relevante Informationen verwenden.<\/p> <p>Das Aufkommen neuer Technologien wie biometrischer Sensoren, OCR-Technologie und hochaufl\u00f6sender Kameras in Smartphones hilft Unternehmen bei der Einf\u00fchrung von Identit\u00e4tsnachweisen und digitaler Authentifizierung f\u00fcr eine automatisierte Know Your Client Pr\u00fcfung. Die Identit\u00e4tspr\u00fcfung ist ein gutes Instrument, um risikobasierte Entscheidungen auf der Grundlage konkreter Daten zu treffen, die durch Identit\u00e4tspr\u00fcfungsdienste und -l\u00f6sungen gesammelt werden.<\/p> <p>&nbsp;<\/p> <h5>Warum Identit\u00e4tspr\u00fcfung wichtig ist<\/h5> <p>Sch\u00e4tzungen zufolge beliefen sich die weltweiten Verluste allein durch Zahlungsbetrug im Jahr 2020 auf 32,39 Milliarden Dollar. Das ist dreimal so viel wie noch vor zehn Jahren. Diese Kosten entstehen in Form von gestohlenen Daten, verlorenen Ressourcen und Geldstrafen im Rahmen von Datenschutzbestimmungen im Falle einer vermeidbaren Datenpanne.\u00a0 Nur ein kleiner Prozentsatz dieser Verluste wird jemals wiederhergestellt.<\/p> <p>Es ist wichtig zu betonen, dass die meisten dieser Zahlen auf konservativen Sch\u00e4tzungen beruhen. Es gibt zwar eine Vielzahl von Erhebungen, die versuchen, das wahre Ausma\u00df und die Kosten von Betrug f\u00fcr Unternehmen und die Gesellschaft abzusch\u00e4tzen, aber es ist schwierig, ein vollst\u00e4ndiges Bild zu erhalten.<\/p> <p>Vor allem die Zeit, die Mitarbeiter mit der Behebung von Problemen verbringen, der Imageschaden f\u00fcr Unternehmen und die pers\u00f6nlichen Kosten, die Betrugsopfer zu tragen haben, bleiben weitgehend unentdeckt und flie\u00dfen nicht in Berichte ein. Klar ist jedoch, dass Identit\u00e4tsbetrug ein ernstes und kostspieliges Problem bleibt, vor allem, wenn nicht proaktiv dagegen vorgegangen wird.<\/p> <p>Aufgrund dieser sehr konkreten Risiken ist die zuverl\u00e4ssige \u00dcberpr\u00fcfung der Identit\u00e4t eines Benutzers eine entscheidende Komponente in unserer heutigen Online-Welt.<\/p> <p>&nbsp;<\/p> <h5>Ablauf einer Identit\u00e4tspr\u00fcfung<\/h5> <p>Nachdem wir erkl\u00e4rt haben, was eine Identit\u00e4tspr\u00fcfung ist und warum sie f\u00fcr Unternehmen aber auch f\u00fcr Kunden so wichtig geworden ist, wollen wir zeigen, wie der Ablauf einer Identit\u00e4tspr\u00fcfung beispielhaft aussehen kann:<\/p> <p>1. Erfassung des ID-Dokuments: Verst\u00e4ndliche Anweisungen und Aufforderungen bieten Nutzerfreundlichkeit.<\/p> <p>2. Die Daten werden automatisch ausgelesen: Das ID-Dokument wird \u00fcber einen visuellen Scan erfasst oder ein vorhandener NFC-Chip wird ausgelesen.<\/p> <p>3. Biometrische Verifizierung: Abgleich des ID-Dokuments mit der zu identifizierenden Person<\/p> <p>Person, die identifiziert werden soll.<\/p> <p>4. Bank\u00fcberweisung: Der Kunde \u00fcberweist 1 Cent und bekommt diese anschlie\u00dfend r\u00fcckerstattet.<\/p> <p>5. Qualifizierte elektronische Signatur (QES): Endg\u00fcltige \u00dcberpr\u00fcfung der Identit\u00e4t durch QES in Form eines Sicherheitszertifikats.<\/p> <p>6. Identifizierung abgeschlossen: Nach erfolgreicher Identifizierung wird normalerweise ein Ergebnis wird innerhalb weniger Minuten ein Ergebnis mitgeteilt.<\/p> <p>&nbsp;<\/p> <h5>Warum verlangen einige Unternehmen einen Adressnachweis?<\/h5> <p>Um das Risiko eines Betrugs w\u00e4hrend des Onboarding-Prozesses zu minimieren und die Vorschriften zur Kundenkenntnis und zur Bek\u00e4mpfung der Geldw\u00e4sche einzuhalten, f\u00fchren Unternehmen zus\u00e4tzliche Pr\u00fcfungen wie die Adressbest\u00e4tigung durch. Damit wird sichergestellt, dass der Benutzer tats\u00e4chlich derjenige ist, der er vorgibt zu sein. Au\u00dferdem hilft es dabei, Benutzer aus Risikol\u00e4ndern zu erkennen, die normalerweise nicht berechtigt w\u00e4ren, ein Konto zu er\u00f6ffnen. Viele Finanzinstitute und Broker schlie\u00dfen Nutzer aus diesen L\u00e4ndern aus, und ein Adressnachweis ist ein ideales Mittel, um den Standort des Nutzers zu \u00fcberpr\u00fcfen.<\/p> <p>Das Bankgewerbe und die Finanzinstitute verwenden den Adressnachweis h\u00e4ufig als weitere Sicherheitsma\u00dfnahme. Dasselbe Verfahren kann auch f\u00fcr den neuesten Zweig des Bankwesens, das digitale Bankwesen, eingesetzt werden. Digitale Banken oder Neobanken haben keine physische Filiale und sind 24\/7 online verf\u00fcgbar. Das bedeutet, dass die Durchf\u00fchrung von KYC im digitalen Banking und die Kenntnis des Standorts ihrer Kunden noch wichtiger sind. Unternehmen k\u00f6nnen auch Beschr\u00e4nkungen f\u00fcr die Nutzer innerhalb eines bestimmten geografischen Gebiets auferlegen. Dies kann durch die Einhaltung bestimmter geografischer Gesetze oder einfach durch die Unternehmenspolitik bedingt sein. Dar\u00fcber hinaus stellt der Adressnachweis sicher, dass die Adresse auf dem aktuellen Stand ist, was eine weitere Anforderung der KYC-Richtlinie ist.<\/p> <p>Bild von mohamed Hassan auf Pixabay<\/p>","protected":false},"excerpt":{"rendered":"<p>Das Internet ver\u00e4ndert den Alltag der Menschen, indem es ihnen die M\u00f6glichkeit gibt, mit ihrer Identit\u00e4t Eink\u00e4ufe zu t\u00e4tigen, Dienstleistungen in Anspruch zu nehmen und sogar ein Leben auf Social Media-Plattformen zu f\u00fchren. Aber das Risiko eines Identit\u00e4tsdiebstahls ist im Internet und bei verschiedenen Online-Diensten weitaus gr\u00f6\u00dfer als in physischen Szenarien.<\/p>\n","protected":false},"author":12,"featured_media":267720,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[124],"tags":[],"class_list":["post-267719","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-internet-computer"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/posts\/267719","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/comments?post=267719"}],"version-history":[{"count":2,"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/posts\/267719\/revisions"}],"predecessor-version":[{"id":268454,"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/posts\/267719\/revisions\/268454"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/media\/267720"}],"wp:attachment":[{"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/media?parent=267719"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/categories?post=267719"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/tags?post=267719"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}