Der Know-Your-Customer-Prozess (KYC) stellt in regulierten digitalen Geschäftsbereichen eine große Herausforderung dar. Komplexe Identifizierungsmethoden und lange Bearbeitungszeiten können zu frustrierten Nutzern führen und sich negativ auf Conversion Rates auswirken. Die Bereitstellung der von den Nutzern bevorzugten Identifizierungsmethode sorgt hingegen für ein nahtloses Erlebnis und verbessert die Conversions. Angesichts der zunehmenden Bedeutung einer sicheren und gesetzeskonformen Kundenidentifizierung ist eine effiziente Abwicklung von KYC für den Geschäftserfolg entscheidend.
Unter eIDAS 1.0 war ein »erhebliches« Maß an Sicherheit ausreichend, z. B. für qualifizierte elektronische Signaturen. eIDAS 2.0 definiert nun jedoch das »hohe« Sicherheitsniveau als den Standard, den viele Systeme bieten. Mit den kommenden Verordnungen werden die Anforderungen an die Sicherheit und Interoperabilität von Identifizierungsdiensten in ganz Europa steigen, sodass es für Unternehmen unerlässlich ist, informiert zu bleiben und die Vorschriften einzuhalten.
Ingolf Rauh, Leiter Produkt- und Innovationsmanagement bei Swisscom Trust Services, stellt fünf wichtige digitale Identifikationsverfahren im Kontext von eIDAS 2.0 vor:
- eID Wallet
Digitale Geldbörsen, die im Zahlungsverkehr weit verbreitet und akzeptiert sind, werden im Rahmen der eIDAS-Novelle auf Ausweisdaten ausgedehnt, die in einer vom Staat ausgegebenen Wallet gespeichert sind. Bis 2026 soll dieser Dienst allen EU-Bürgern kostenlos zur Verfügung stehen. In der eID-Brieftasche können neben den Identitätsdaten auch digitale Formen zahlreicher Dokumente wie Führerscheine oder Zertifikate gespeichert werden. Diese EU-weit akzeptierten Brieftaschen bieten erhebliche Vorteile gegenüber den derzeitigen nationalen eID-Lösungen und verringern die Reibungsverluste im internationalen Geschäftsverkehr. - Face-to-Face-Identifikation
Diese Methode ermöglicht die persönliche Identifizierung in bestimmten Geschäften oder Ämtern (z. B. in deutschen Postämtern und Swisscom-Shops in der Schweiz). Die Personen legen ihre gültigen Ausweisdokumente einem geschulten Mitarbeiter vor. Diese traditionelle Methode erfüllt die Anforderungen von eIDAS 2.0 für die Authentifizierung von vertrauenswürdigen Dokumenten und bietet eine sichere Option für diejenigen, die eine physische Überprüfung bevorzugen. Allerdings ist sie durch die Öffnungszeiten begrenzt und in ländlichen Gebieten möglicherweise nicht praktikabel. - Video-Identifikation
Die Video-Identifizierung überträgt die Interaktion von Angesicht zu Angesicht in den digitalen Bereich. Beim Onboarding legen die Kunden einem Callcenter-Agenten ein Ausweisdokument vor. Der Mitarbeiter prüft das Dokument per Kamera und kann Sicherheitsfragen stellen, um Betrug zu verhindern. Diese Methode ermöglicht es den Nutzern zwar, den Vorgang von zu Hause aus zu erledigen, ist jedoch durch die Öffnungszeiten der Callcenter und die Kosten für die menschliche Arbeitskraft begrenzt. - Automatisierte Video-Identifikation
Automatisierte Alternativen zur Videoidentifizierung nutzen künstliche Intelligenz, um die Identität einer Person und das vorgelegte Ausweisdokument vorab zu überprüfen. Die Nutzer nehmen ein Video von sich und ihrem Ausweisdokument mit der Kamera ihres Smartphones auf. Diese Methode ermöglicht flexible Nutzungszeiten und reduziert die Kosten, da menschliche Agenten nur die vorab analysierten Ergebnisse überprüfen. Das Verfahren ist somit nicht direkt an Öffnungs- oder Arbeitszeiten gebunden. - NFC Ident
Auto-Ident kann völlig unbeaufsichtigt sein, wenn der Pass oder Personalausweis über einen ICAO-9303-konformen NFC-Chip verfügt. Ein NFC-fähiges Gerät kann diesen Chip lesen, so dass eine menschliche Überprüfung nicht mehr erforderlich ist. Diese Methode senkt die Kosten weiter und ist ebenfalls nicht an bestimmte Zeiten gebunden.
522 Artikel zu „Identifizierung“
NEWS | BUSINESS PROCESS MANAGEMENT | DIGITALISIERUNG | EFFIZIENZ | GESCHÄFTSPROZESSE | IT-SECURITY | SERVICES | STRATEGIEN | TIPPS
Wie Fintech-Unternehmen mit Video-Identifizierungsverfahren das Vertrauen ihrer Kunden gewinnen
Design-Vertrauen 2.0: Authentifizierung in der Now Economy. Bei der Abwicklung von Onlinegeschäften spielt das Vertrauen der Kunden in den Anbieter eine wesentliche Rolle für den Kaufabschluss. Doch insbesondere im Finanzwesen ist die Abbruchquote bei der Onlineabwicklung überaus hoch. Dies liegt mitunter daran, dass der Erstabschluss sowie manche Transaktionen aus rechtlichen Gründen ausführlichere Authentifizierungsverfahren erfordern. Fühlen…
NEWS | INFRASTRUKTUR | NACHHALTIGKEIT
Nachhaltigkeit bei der Datenspeicherung: komplex aber machbar
Wie das aktive Management unstrukturierter Daten Unternehmen dabei hilft, Nachhaltigkeitsziele zu erreichen. In Zeiten der Klimakrise wollen und müssen Unternehmen nachhaltiger wirtschaften, um ihren CO₂-Fußabdruck zu verringern. Um dies zu erreichen, arbeiten die meisten Organisationen aktiv an Nachhaltigkeitsstrategien oder haben solche bereits im Einsatz. Im Rahmen dieser Mission stoßen Organisationen unweigerlich auf einen der…
NEWS | DIGITALISIERUNG | EFFIZIENZ | INFRASTRUKTUR | IT-SECURITY | NACHHALTIGKEIT | SERVICES
Die Cybersicherheit von EV-Ladeinfrastrukturen verbessern
Wie Elektrofahrzeuge dank neuer Normen und Schutzlösungen sicherer geladen und betrieben werden können. Ladestationen für Elektrofahrzeuge (»Electric Vehicle« = EV) sind für das Wachstum der EV-Industrie von entscheidender Bedeutung, ähnlich wie Tankstellen für herkömmliche Fahrzeuge. Länder auf der ganzen Welt setzen sich ehrgeizige Ziele für die Schaffung und den Einsatz von Ladestationen, um deren…
NEWS | IT-SECURITY | KÜNSTLICHE INTELLIGENZ
Die Datensicherheit mit KI verbessern
Künstliche Intelligenz kann große Datenmengen schnell und präzise analysieren, um Muster und Anomalien zu erkennen. Das ist auch im Security-Bereich sehr hilfreich. Cyberkriminelle sind äußerst findig darin, ihre Angriffsstrategien und -tools immer wieder anzupassen, um an das Wertvollste zu gelangen, das Unternehmen besitzen: Daten. Traditionelle Sicherheitslösungen erreichen schnell ihre Grenzen, wenn es darum geht,…
TRENDS 2024 | NEWS | TRENDS SECURITY | IT-SECURITY
Cyberangriffe mit neuartiger Malware pro Minute nehmen um 40 Prozent zu
Zwischen Januar und März 2024 wurden pro Minute 5,2 solcher Angriffe registriert. BlackBerry hat seinen neuesten Global Threat Intelligence Report veröffentlicht [1]. Er zeigt auf, dass die Cybersecurity-Lösungen von Blackberry im ersten Quartal 2024 rund 3,1 Millionen Cyberangriffe (37.000 pro Tag) erkannt und abgewehrt haben. Zwischen Januar und März 2024 entdeckte BlackBerry 630.000 Malware-Hashes, eine…
VERTIKAL 5-6-2024 | HEALTHCARE | AUSGABE 5-6-2024 | NEWS | HEALTHCARE IT | IT-SECURITY
Achtung Gesundheitswesen: Cyberangriffe im Anflug
Cyberattacken machen vermehrt Schlagzeilen im Gesundheitswesen, immer häufiger sind Krankenhäuser und Kliniken das Ziel von Angriffen. 2022 waren drei Viertel der deutschen Gesundheitseinrichtungen Opfer von Cyberangriffen, so das Ergebnis der Global Healthcare Cybersecurity Study 2023. Gergely Lesku, CEO der SOCWISE International GmbH, gibt einen Einblick in die Sicherheit des deutschen Gesundheitswesens.
NEWS | FAVORITEN DER REDAKTION | INFRASTRUKTUR | IT-SECURITY | TIPPS
NIS2: Das kommt im 2. Halbjahr 2024 auf Unternehmen zu
Umsetzung der EU-Richtlinie zum Schutz vor Cyberbedrohungen. Auf viele Unternehmen kommen in puncto Cybersicherheit ab 2024 neue Herausforderungen zu. Die sogenannte Network and Information Security Directive 2, kurz NIS2, ist eine EU-Richtlinie zur Stärkung der Cybersicherheit, die bis spätestens Oktober 2024 von den EU-Mitgliedsstaaten in nationales Recht umgesetzt sein muss. Damit soll der Gesetzgeber…
NEWS | BUSINESS | DIGITALISIERUNG | EFFIZIENZ | TRENDS SERVICES | FAVORITEN DER REDAKTION | KOMMUNIKATION | SERVICES
Deutschland auf Platz drei der qualifiziertesten Länder weltweit
GenAI-Kurseinschreibungen von Lernenden in Deutschland im Jahresvergleich um 662 Prozent gestiegen. Der »Global Skills Report 2024« [1] von Coursera, einer der weltweit größten Online-Lernplattformen, zeigt, dass Deutschland im globalen Vergleich der qualifiziertesten Lernenden auf Platz drei steht – übertroffen nur von der Schweiz und Japan. Neun der zehn kompetentesten Länder des diesjährigen Reports sind…
AUSGABE 5-6-2024 | NEWS | BUSINESS | STRATEGIEN
Mit Automation und KI die Resilienz von Unternehmen stärken – Die richtigen Weichen stellen
TRENDS 2024 | NEWS | TRENDS SECURITY | IT-SECURITY
Sicherheitsbedenken von 1.200 IT-Sicherheitsentscheidern
Bitdefender hat seinen 2024 Cybersecurity Assessment Report vorgestellt. Für die Studie befragten die unabhängigen Marktforscher von Censuswide professionelle Sicherheitsverantwortliche nach ihren Bedenken, Vorgehen und wichtigsten Herausforderungen, mit denen sich Unternehmen konfrontiert sehen. Die augenfälligsten Ergebnisse sind die hohe Angst vor künstlicher Intelligenz, eine Zunahme von Data Breaches in Deutschland um 12,7 % gegenüber 2023 und…
AUSGABE 5-6-2024 | SECURITY SPEZIAL 5-6-2024 | NEWS | INFRASTRUKTUR | IT-SECURITY
Widerstandsfähigkeit durch umfassendes Management der Cyberrisiken – Wenn Cyberangriffe die Demokratie bedrohen
TRENDS 2024 | NEWS | BUSINESS | TRENDS KOMMUNIKATION | EFFIZIENZ | NEW WORK
Die Arbeitswelt verändert sich – doch deutsche Teams treten auf der Stelle
56 Prozent der deutschen Büroangestellten haben zu viele verschiedene Zielvorgaben. 64 Prozent beklagen unnütze Meetings. Nicht einmal die Hälfte (49 Prozent) sieht sich als High Performer. In Zeiten von künstlicher Intelligenz (KI) und hybriden Arbeitsmodellen prägen neue Realitäten die Zusammenarbeit von Teams: Sie sind zunehmend über verschiedene Standorte und Zeitzonen verteilt und arbeiten oftmals…
NEWS | BLOCKCHAIN | KÜNSTLICHE INTELLIGENZ
Revolution der Digitaltechnik: Wie künstliche Intelligenz und Blockchain die Zukunft formen
In der sich rasant entwickelnden digitalen Welt nehmen die Technologien der künstlichen Intelligenz (KI) und der Blockchain eine führende Rolle ein. Beide haben das Potenzial, in vielfältigen Anwendungen, von Finanzdienstleistungen bis hin zu Smart Cities, transformative Veränderungen herbeizuführen. Dieser Artikel beleuchtet die synergetischen Potenziale dieser beiden Technologien, insbesondere in Bezug auf Effizienzsteigerung, Sicherheitsverbesserung und die…
NEWS | EFFIZIENZ | GESCHÄFTSPROZESSE | KÜNSTLICHE INTELLIGENZ | SERVICES
HR im digitalen Wandel: Sind Data Science und KI Game-Changer in der Personalwelt?
In Zeiten, in denen Daten eine entscheidende Ressource für Unternehmen sind, sind Data Science und Künstliche Intelligenz (KI) zu wertvollen Werkzeugen auch für HR-Abteilungen geworden. Data Analysten und Data Scientists stehen im Zentrum dieser Entwicklung, die Personalern ermöglicht, datenbasierte Entscheidungen zu treffen und so einen entscheidenden Wettbewerbsvorteil zu erlangen. »Durch die gezielte Nutzung von HR-Daten…
TRENDS 2024 | NEWS | TRENDS SERVICES | KÜNSTLICHE INTELLIGENZ
Neuigkeiten zu watsonx: Open-Source-, Produkt- und Ecosystem-Innovationen, um KI in Unternehmen in großem Maßstab voranzutreiben
Veröffentlichung einer Reihe von IBM Granite-Modellen als Open-Source-Angebot, einschließlich der leistungsfähigsten und effizientesten Code-LLMs, die größere Code-Modelle bei vielen Branchen-Benchmarks übertreffen können Gemeinsame Einführung von InstructLab mit Red Hat, einer neuartigen Technik zum Abgleich von Modellen, um Beiträge der Open-Source-Community direkt in LLMs zu integrieren Enthüllung einer neuen Vision und Dynamik für neue Daten-…
NEWS | INFRASTRUKTUR | IT-SECURITY | RECHENZENTRUM | TIPPS
Verfahren für Ausfallsicherheit, Problemerkennung und Wiederherstellung von Unternehmensspeichern
Im Folgenden finden Sie eine Liste der grundlegenden Elemente, die Unternehmen unverzüglich in ihre Dateninfrastruktur integrieren müssen. Mit diesen Tools zur Problemerkennung und Wiederherstellung von Speichersystemen können Unternehmen die verheerenden Folgen eines Cyberangriffs wirksam neutralisieren und beseitigen. Unveränderliche Snapshots: Es ist unerlässlich, Snapshots von Daten zu erstellen, die absolut unveränderbar sind. Unternehmen sollten eine Lösung…
NEWS | BUSINESS PROCESS MANAGEMENT | IT-SECURITY | PRODUKTMELDUNG | SERVICES
Data Protection als Service: Best Practices für Ausfallsicherheit und Sichtbarkeit
In der heutigen, zunehmend komplexen und Cloud-gesteuerten Welt stehen Unternehmen vor einem schwierigen Spagat: Sie müssen ihre Kosten senken, ihre Betriebsabläufe optimieren und sich gleichzeitig gegen anhaltende Cyberbedrohungen schützen. HYCU und Okta befassen sich mit Strategien für die SaaS-Resilienz und konzentrieren sich auf die Erlangung vollständiger Transparenz und Schutz in Cloud-basierten Umgebungen. Die Ausweitung…
NEWS | DIGITALISIERUNG | KÜNSTLICHE INTELLIGENZ | STRATEGIEN | TIPPS
KI-Strategie: 5 CIO-Tipps für eine gelingende KI-Roadmap
Die unternehmensweite Einführung von KI funktioniert nur mit engagierten IT-Teams. Doch in puncto Umsetzungswillen knirscht es in deutschen IT-Abteilungen. Statt Aufbruchstimmung übt man sich in Frust. Ein Beispiel: Laut der Ivanti-Studie »Getting Employees on Board for the AI Revolution« befürchten 4 von 10 IT-Mitarbeitenden in Deutschland einen Arbeitsplatzverlust durch generative KI-Tools in den nächsten fünf…
TRENDS 2024 | NEWS | TRENDS SECURITY | FAVORITEN DER REDAKTION | IT-SECURITY
Das grundlegende Problem mit Passwörtern ist ein anderes (als erwartet)
Bei rund der Hälfte (49 Prozent) der im vergangenen Jahr gemeldeten Datenschutzverletzungen (und davon bei 86 Prozent aller Datenschutzverletzungen innerhalb von Web-Applikationen) wurden gestohlene Anmeldeinformationen wie Benutzernamen und Passwörter verwendet. In Deutschland wurden allein im ersten Quartal 2024 rund 3,2 Millionen Nutzerkonten erfolgreich gehackt. In der Schweiz waren es knapp 210.000. Sichere Authentifizierung scheint also…
NEWS
Vertrieb 2.0: Digitales Vertragsmanagement macht den Unterschied
Produktbeschreibungen, Preistabellen, Lieferzeitpläne, produktspezifische Klauseln – das sind nur einige Beispiele für wichtige Bestandteile von Kundenverträgen. Inhalte, mit denen Mitarbeiter in Vertriebsabteilungen in der IT-Branche täglich arbeiten. Das händische Aufsetzen und Warten solcher Vertragsdokumente stellt eine administrative Herausforderung dar – vor allem aufgrund des hohen Zeitaufwands. Abhilfe schafft eine digitale Vertragsverwaltung. In einem digitalen,…
TRENDS 2024 | NEWS | TRENDS SECURITY | IT-SECURITY
Vertrauen in der digitalen Welt: Was wird 2024 wichtig?
Vertrauen im Internet ist ein wichtiger Faktor bei der Bekämpfung von Cyberbedrohungen. Im Jahr 2024 werden einige neue Regularien umgesetzt, Entwicklungen vorangetrieben und neue Technologien weiterentwickelt. Ingolf Rauh, Head of Product und Innovation Management bei Swisscom Trust Services, hat vier Trends für 2024 identifiziert. Neue Regularien DORA und NIS2 NIS2 (Network and Information Security…
TRENDS 2024 | NEWS | IT-SECURITY
Digitale Identitäten: IT-Sicherheitslage, KI und NFC prägen 2024
Die weltweite IT-Sicherheitslage und künstliche Intelligenz à la ChatGPT haben in den letzten zwölf Monaten die Schlagzeilen bestimmt. Wenig deutet aktuell darauf hin, dass sich dies im nächsten Jahr ändert. Auf digitale Identitäten und Dienstleistungen hat dies ebenfalls Auswirkungen. Philipp Angermann, Director Financial Services DACH bei IDnow, wirft einen Blick auf fünf Herausforderungen und Chancen,…
NEWS | IT-SECURITY | STRATEGIEN | TIPPS
Die Schwachstelle Passwort: Passwortbasierte Angriffe im Keim ersticken
Passwörter sind schwer zu merken und zu schützen, da Cyberkriminelle sie leicht knacken oder abgreifen können. Daher stellen sie für Sicherheitsfachkräfte und Benutzer gleichermaßen eine Quelle der Frustration dar. Um die Sicherheit einer Organisation zu erhöhen, werden Benutzer häufig dazu angehalten, ihre Passwörter regelmäßig zu ändern oder zu aktualisieren. Zu den augenscheinlich hilfreichen Tipps, die…
NEWS | IT-SECURITY | AUSGABE 5-6-2021 | SECURITY SPEZIAL 5-6-2021
Customer Identity and Access Management – Von der Offline-Persönlichkeit zur digitalen Identität
TRENDS 2021 | NEWS | TRENDS SECURITY | IT-SECURITY
Sicherheitsfragen 2021 – und die Antworten darauf
Für das Jahr 2021 stellen sich eine Menge Fragen in Zusammenhang mit der Sicherheit: Lassen sich mit einer Zero-Trust-Architektur Cyberangriffe für den Angreifer schwieriger gestalten? Werden strengere Auditing-Praktiken umgesetzt? Wird das mangelnde Bewusstsein von möglichen RPA-Sicherheitsauswirkungen im Jahr 2021 zu einem schwerwiegenden RPA-Hack führen? Wird 2021 das Jahr der »Customizable Cloud«? Wird die scheinbare…
NEWS | BUSINESS | FAVORITEN DER REDAKTION | IT-SECURITY | KOMMUNIKATION
beA – das besondere elektronische Anwaltspostfach: Ohne Ende-zu-Ende-Verschlüsselung und mit technischen Fehlern keine echte Alternative
Wenn es um Datenschutz und Datensicherheit geht, stehen Anwaltskanzleien und Einrichtungen im juristischen Bereich vor besonderen Herausforderungen. Der Umgang mit sensiblen Informationen über Mandanten gehört zum Tagesgeschäft – egal, ob es sich dabei um Daten zu persönlichen Besitzverhältnissen von Privatpersonen oder Patentanträge von Unternehmen handelt. Denn genau die sind in höchstem Maße schützenswert. Doch wie…