Effiziente Wege des Kunden-Onboardings in Zeiten von eIDAS 2.0

Illustration Absmeier foto freepik

Der Know-Your-Customer-Prozess (KYC) stellt in regulierten digitalen Geschäftsbereichen eine große Herausforderung dar. Komplexe Identifizierungsmethoden und lange Bearbeitungszeiten können zu frustrierten Nutzern führen und sich negativ auf Conversion Rates auswirken. Die Bereitstellung der von den Nutzern bevorzugten Identifizierungsmethode sorgt hingegen für ein nahtloses Erlebnis und verbessert die Conversions. Angesichts der zunehmenden Bedeutung einer sicheren und gesetzeskonformen Kundenidentifizierung ist eine effiziente Abwicklung von KYC für den Geschäftserfolg entscheidend.

Unter eIDAS 1.0 war ein »erhebliches« Maß an Sicherheit ausreichend, z. B. für qualifizierte elektronische Signaturen. eIDAS 2.0 definiert nun jedoch das »hohe« Sicherheitsniveau als den Standard, den viele Systeme bieten. Mit den kommenden Verordnungen werden die Anforderungen an die Sicherheit und Interoperabilität von Identifizierungsdiensten in ganz Europa steigen, sodass es für Unternehmen unerlässlich ist, informiert zu bleiben und die Vorschriften einzuhalten.

Ingolf Rauh, Leiter Produkt- und Innovationsmanagement bei Swisscom Trust Services, stellt fünf wichtige digitale Identifikationsverfahren im Kontext von eIDAS 2.0 vor:

  1. eID Wallet
    Digitale Geldbörsen, die im Zahlungsverkehr weit verbreitet und akzeptiert sind, werden im Rahmen der eIDAS-Novelle auf Ausweisdaten ausgedehnt, die in einer vom Staat ausgegebenen Wallet gespeichert sind. Bis 2026 soll dieser Dienst allen EU-Bürgern kostenlos zur Verfügung stehen. In der eID-Brieftasche können neben den Identitätsdaten auch digitale Formen zahlreicher Dokumente wie Führerscheine oder Zertifikate gespeichert werden. Diese EU-weit akzeptierten Brieftaschen bieten erhebliche Vorteile gegenüber den derzeitigen nationalen eID-Lösungen und verringern die Reibungsverluste im internationalen Geschäftsverkehr.
  2. Face-to-Face-Identifikation
    Diese Methode ermöglicht die persönliche Identifizierung in bestimmten Geschäften oder Ämtern (z. B. in deutschen Postämtern und Swisscom-Shops in der Schweiz). Die Personen legen ihre gültigen Ausweisdokumente einem geschulten Mitarbeiter vor. Diese traditionelle Methode erfüllt die Anforderungen von eIDAS 2.0 für die Authentifizierung von vertrauenswürdigen Dokumenten und bietet eine sichere Option für diejenigen, die eine physische Überprüfung bevorzugen. Allerdings ist sie durch die Öffnungszeiten begrenzt und in ländlichen Gebieten möglicherweise nicht praktikabel.
  3. Video-Identifikation
    Die Video-Identifizierung überträgt die Interaktion von Angesicht zu Angesicht in den digitalen Bereich. Beim Onboarding legen die Kunden einem Callcenter-Agenten ein Ausweisdokument vor. Der Mitarbeiter prüft das Dokument per Kamera und kann Sicherheitsfragen stellen, um Betrug zu verhindern. Diese Methode ermöglicht es den Nutzern zwar, den Vorgang von zu Hause aus zu erledigen, ist jedoch durch die Öffnungszeiten der Callcenter und die Kosten für die menschliche Arbeitskraft begrenzt.
  4. Automatisierte Video-Identifikation
    Automatisierte Alternativen zur Videoidentifizierung nutzen künstliche Intelligenz, um die Identität einer Person und das vorgelegte Ausweisdokument vorab zu überprüfen. Die Nutzer nehmen ein Video von sich und ihrem Ausweisdokument mit der Kamera ihres Smartphones auf. Diese Methode ermöglicht flexible Nutzungszeiten und reduziert die Kosten, da menschliche Agenten nur die vorab analysierten Ergebnisse überprüfen. Das Verfahren ist somit nicht direkt an Öffnungs- oder Arbeitszeiten gebunden.
  5. NFC Ident
    Auto-Ident kann völlig unbeaufsichtigt sein, wenn der Pass oder Personalausweis über einen ICAO-9303-konformen NFC-Chip verfügt. Ein NFC-fähiges Gerät kann diesen Chip lesen, so dass eine menschliche Überprüfung nicht mehr erforderlich ist. Diese Methode senkt die Kosten weiter und ist ebenfalls nicht an bestimmte Zeiten gebunden.

 

522 Artikel zu „Identifizierung“

Wie Fintech-Unternehmen mit Video-Identifizierungsverfahren das Vertrauen ihrer Kunden gewinnen

Design-Vertrauen 2.0: Authentifizierung in der Now Economy. Bei der Abwicklung von Onlinegeschäften spielt das Vertrauen der Kunden in den Anbieter eine wesentliche Rolle für den Kaufabschluss. Doch insbesondere im Finanzwesen ist die Abbruchquote bei der Onlineabwicklung überaus hoch. Dies liegt mitunter daran, dass der Erstabschluss sowie manche Transaktionen aus rechtlichen Gründen ausführlichere Authentifizierungsverfahren erfordern. Fühlen…

Nachhaltigkeit bei der Datenspeicherung: komplex aber machbar

Wie das aktive Management unstrukturierter Daten Unternehmen dabei hilft, Nachhaltigkeitsziele zu erreichen.   In Zeiten der Klimakrise wollen und müssen Unternehmen nachhaltiger wirtschaften, um ihren CO₂-Fußabdruck zu verringern. Um dies zu erreichen, arbeiten die meisten Organisationen aktiv an Nachhaltigkeitsstrategien oder haben solche bereits im Einsatz. Im Rahmen dieser Mission stoßen Organisationen unweigerlich auf einen der…

Die Cybersicherheit von EV-Ladeinfrastrukturen verbessern

  Wie Elektrofahrzeuge dank neuer Normen und Schutzlösungen sicherer geladen und betrieben werden können. Ladestationen für Elektrofahrzeuge (»Electric Vehicle« = EV) sind für das Wachstum der EV-Industrie von entscheidender Bedeutung, ähnlich wie Tankstellen für herkömmliche Fahrzeuge. Länder auf der ganzen Welt setzen sich ehrgeizige Ziele für die Schaffung und den Einsatz von Ladestationen, um deren…

Die Datensicherheit mit KI verbessern

Künstliche Intelligenz kann große Datenmengen schnell und präzise analysieren, um Muster und Anomalien zu erkennen. Das ist auch im Security-Bereich sehr hilfreich.   Cyberkriminelle sind äußerst findig darin, ihre Angriffsstrategien und -tools immer wieder anzupassen, um an das Wertvollste zu gelangen, das Unternehmen besitzen: Daten. Traditionelle Sicherheitslösungen erreichen schnell ihre Grenzen, wenn es darum geht,…

Cyberangriffe mit neuartiger Malware pro Minute nehmen um 40 Prozent zu

Zwischen Januar und März 2024 wurden pro Minute 5,2 solcher Angriffe registriert. BlackBerry hat seinen neuesten Global Threat Intelligence Report veröffentlicht [1]. Er zeigt auf, dass die Cybersecurity-Lösungen von Blackberry im ersten Quartal 2024 rund 3,1 Millionen Cyberangriffe (37.000 pro Tag) erkannt und abgewehrt haben. Zwischen Januar und März 2024 entdeckte BlackBerry 630.000 Malware-Hashes, eine…

Achtung Gesundheitswesen: Cyberangriffe im Anflug

Cyberattacken machen vermehrt Schlagzeilen im Gesundheitswesen, immer häufiger sind Krankenhäuser und Kliniken das Ziel von Angriffen. 2022 waren drei Viertel der deutschen Gesundheitseinrichtungen Opfer von Cyberangriffen, so das Ergebnis der Global Healthcare Cybersecurity Study 2023. Gergely Lesku, CEO der SOCWISE International GmbH, gibt einen Einblick in die Sicherheit des deutschen Gesundheits­wesens.

NIS2: Das kommt im 2. Halbjahr 2024 auf Unternehmen zu

Umsetzung der EU-Richtlinie zum Schutz vor Cyberbedrohungen.   Auf viele Unternehmen kommen in puncto Cybersicherheit ab 2024 neue Herausforderungen zu. Die sogenannte Network and Information Security Directive 2, kurz NIS2, ist eine EU-Richtlinie zur Stärkung der Cybersicherheit, die bis spätestens Oktober 2024 von den EU-Mitgliedsstaaten in nationales Recht umgesetzt sein muss. Damit soll der Gesetzgeber…

Deutschland auf Platz drei der qualifiziertesten Länder weltweit

GenAI-Kurseinschreibungen von Lernenden in Deutschland im Jahresvergleich um 662 Prozent gestiegen.   Der »Global Skills Report 2024« [1] von Coursera, einer der weltweit größten Online-Lernplattformen, zeigt, dass Deutschland im globalen Vergleich der qualifiziertesten Lernenden auf Platz drei steht – übertroffen nur von der Schweiz und Japan. Neun der zehn kompetentesten Länder des diesjährigen Reports sind…

Sicherheitsbedenken von 1.200 IT-Sicherheitsentscheidern

Bitdefender hat seinen 2024 Cybersecurity Assessment Report vorgestellt. Für die Studie befragten die unabhängigen Marktforscher von Censuswide professionelle Sicherheitsverantwortliche nach ihren Bedenken, Vorgehen und wichtigsten Herausforderungen, mit denen sich Unternehmen konfrontiert sehen. Die augenfälligsten Ergebnisse sind die hohe Angst vor künstlicher Intelligenz, eine Zunahme von Data Breaches in Deutschland um 12,7 % gegenüber 2023 und…

Die Arbeitswelt verändert sich – doch deutsche Teams treten auf der Stelle

56 Prozent der deutschen Büroangestellten haben zu viele verschiedene Zielvorgaben. 64 Prozent beklagen unnütze Meetings. Nicht einmal die Hälfte (49 Prozent) sieht sich als High Performer.   In Zeiten von künstlicher Intelligenz (KI) und hybriden Arbeitsmodellen prägen neue Realitäten die Zusammenarbeit von Teams: Sie sind zunehmend über verschiedene Standorte und Zeitzonen verteilt und arbeiten oftmals…

Revolution der Digitaltechnik: Wie künstliche Intelligenz und Blockchain die Zukunft formen

In der sich rasant entwickelnden digitalen Welt nehmen die Technologien der künstlichen Intelligenz (KI) und der Blockchain eine führende Rolle ein. Beide haben das Potenzial, in vielfältigen Anwendungen, von Finanzdienstleistungen bis hin zu Smart Cities, transformative Veränderungen herbeizuführen. Dieser Artikel beleuchtet die synergetischen Potenziale dieser beiden Technologien, insbesondere in Bezug auf Effizienzsteigerung, Sicherheitsverbesserung und die…

HR im digitalen Wandel: Sind Data Science und KI Game-Changer in der Personalwelt?

In Zeiten, in denen Daten eine entscheidende Ressource für Unternehmen sind, sind Data Science und Künstliche Intelligenz (KI) zu wertvollen Werkzeugen auch für HR-Abteilungen geworden. Data Analysten und Data Scientists stehen im Zentrum dieser Entwicklung, die Personalern ermöglicht, datenbasierte Entscheidungen zu treffen und so einen entscheidenden Wettbewerbsvorteil zu erlangen. »Durch die gezielte Nutzung von HR-Daten…

Neuigkeiten zu watsonx: Open-Source-, Produkt- und Ecosystem-Innovationen, um KI in Unternehmen in großem Maßstab voranzutreiben

  Veröffentlichung einer Reihe von IBM Granite-Modellen als Open-Source-Angebot, einschließlich der leistungsfähigsten und effizientesten Code-LLMs, die größere Code-Modelle bei vielen Branchen-Benchmarks übertreffen können Gemeinsame Einführung von InstructLab mit Red Hat, einer neuartigen Technik zum Abgleich von Modellen, um Beiträge der Open-Source-Community direkt in LLMs zu integrieren Enthüllung einer neuen Vision und Dynamik für neue Daten-…

Verfahren für Ausfallsicherheit, Problemerkennung und Wiederherstellung von Unternehmensspeichern

Im Folgenden finden Sie eine Liste der grundlegenden Elemente, die Unternehmen unverzüglich in ihre Dateninfrastruktur integrieren müssen. Mit diesen Tools zur Problemerkennung und Wiederherstellung von Speichersystemen können Unternehmen die verheerenden Folgen eines Cyberangriffs wirksam neutralisieren und beseitigen. Unveränderliche Snapshots: Es ist unerlässlich, Snapshots von Daten zu erstellen, die absolut unveränderbar sind. Unternehmen sollten eine Lösung…

Data Protection als Service: Best Practices für Ausfallsicherheit und Sichtbarkeit

In der heutigen, zunehmend komplexen und Cloud-gesteuerten Welt stehen Unternehmen vor einem schwierigen Spagat: Sie müssen ihre Kosten senken, ihre Betriebsabläufe optimieren und sich gleichzeitig gegen anhaltende Cyberbedrohungen schützen. HYCU und Okta befassen sich mit Strategien für die SaaS-Resilienz und konzentrieren sich auf die Erlangung vollständiger Transparenz und Schutz in Cloud-basierten Umgebungen.   Die Ausweitung…

KI-Strategie: 5 CIO-Tipps für eine gelingende KI-Roadmap

Die unternehmensweite Einführung von KI funktioniert nur mit engagierten IT-Teams. Doch in puncto Umsetzungswillen knirscht es in deutschen IT-Abteilungen. Statt Aufbruchstimmung übt man sich in Frust. Ein Beispiel: Laut der Ivanti-Studie »Getting Employees on Board for the AI Revolution« befürchten 4 von 10 IT-Mitarbeitenden in Deutschland einen Arbeitsplatzverlust durch generative KI-Tools in den nächsten fünf…

Das grundlegende Problem mit Passwörtern ist ein anderes (als erwartet)

Bei rund der Hälfte (49 Prozent) der im vergangenen Jahr gemeldeten Datenschutzverletzungen (und davon bei 86 Prozent aller Datenschutzverletzungen innerhalb von Web-Applikationen) wurden gestohlene Anmeldeinformationen wie Benutzernamen und Passwörter verwendet. In Deutschland wurden allein im ersten Quartal 2024 rund 3,2 Millionen Nutzerkonten erfolgreich gehackt. In der Schweiz waren es knapp 210.000. Sichere Authentifizierung scheint also…

 

Vertrieb 2.0: Digitales Vertragsmanagement macht den Unterschied

Produktbeschreibungen, Preistabellen, Lieferzeitpläne, produktspezifische Klauseln – das sind nur einige Beispiele für wichtige Bestandteile von Kundenverträgen. Inhalte, mit denen Mitarbeiter in Vertriebsabteilungen in der IT-Branche täglich arbeiten. Das händische Aufsetzen und Warten solcher Vertragsdokumente stellt eine administrative Herausforderung dar – vor allem aufgrund des hohen Zeitaufwands. Abhilfe schafft eine digitale Vertragsverwaltung.   In einem digitalen,…

Vertrauen in der digitalen Welt: Was wird 2024 wichtig?

Vertrauen im Internet ist ein wichtiger Faktor bei der Bekämpfung von Cyberbedrohungen. Im Jahr 2024 werden einige neue Regularien umgesetzt, Entwicklungen vorangetrieben und neue Technologien weiterentwickelt. Ingolf Rauh, Head of Product und Innovation Management bei Swisscom Trust Services, hat vier Trends für 2024 identifiziert.   Neue Regularien DORA und NIS2 NIS2 (Network and Information Security…

Digitale Identitäten: IT-Sicherheitslage, KI und NFC prägen 2024

Die weltweite IT-Sicherheitslage und künstliche Intelligenz à la ChatGPT haben in den letzten zwölf Monaten die Schlagzeilen bestimmt. Wenig deutet aktuell darauf hin, dass sich dies im nächsten Jahr ändert. Auf digitale Identitäten und Dienstleistungen hat dies ebenfalls Auswirkungen. Philipp Angermann, Director Financial Services DACH bei IDnow, wirft einen Blick auf fünf Herausforderungen und Chancen,…

Die Schwachstelle Passwort: Passwortbasierte Angriffe im Keim ersticken

Passwörter sind schwer zu merken und zu schützen, da Cyberkriminelle sie leicht knacken oder abgreifen können. Daher stellen sie für Sicherheitsfachkräfte und Benutzer gleichermaßen eine Quelle der Frustration dar. Um die Sicherheit einer Organisation zu erhöhen, werden Benutzer häufig dazu angehalten, ihre Passwörter regelmäßig zu ändern oder zu aktualisieren. Zu den augenscheinlich hilfreichen Tipps, die…

Sicherheitsfragen 2021 – und die Antworten darauf

Für das Jahr 2021 stellen sich eine Menge Fragen in Zusammenhang mit der Sicherheit:   Lassen sich mit einer Zero-Trust-Architektur Cyberangriffe für den Angreifer schwieriger gestalten? Werden strengere Auditing-Praktiken umgesetzt? Wird das mangelnde Bewusstsein von möglichen RPA-Sicherheitsauswirkungen im Jahr 2021 zu einem schwerwiegenden RPA-Hack führen? Wird 2021 das Jahr der »Customizable Cloud«? Wird die scheinbare…

beA – das besondere elektronische Anwaltspostfach: Ohne Ende-zu-Ende-Verschlüsselung und mit technischen Fehlern keine echte Alternative

Wenn es um Datenschutz und Datensicherheit geht, stehen Anwaltskanzleien und Einrichtungen im juristischen Bereich vor besonderen Herausforderungen. Der Umgang mit sensiblen Informationen über Mandanten gehört zum Tagesgeschäft – egal, ob es sich dabei um Daten zu persönlichen Besitzverhältnissen von Privatpersonen oder Patentanträge von Unternehmen handelt. Denn genau die sind in höchstem Maße schützenswert. Doch wie…