Was Unternehmen jetzt zur digitalen Verifizierung wissen müssen – Identitätsbetrug als Geschäftsrisiko

Identitätsbetrug zählt heute zu den am schnellsten wachsenden Bedrohungen für Unternehmen. Besonders deutsche Firmen sind betroffen und stehen vor der Herausforderung, Sicherheit und Nutzerfreundlichkeit in Einklang zu bringen. Moderne Technologien wie biometrische Authentifizierung und KI-gestützte Verfahren eröffnen neue Wege, um Betrug frühzeitig zu erkennen und Vertrauen als Wettbewerbsfaktor zu stärken.

Digitale Geschäftsmodelle schaffen Komfort, aber auch neue Angriffsflächen. Die aktuelle Studie »Die Zukunft der globalen Identitätsüberprüfung« von Docusign und Entrust zeigt, dass Identitätsbetrug weltweit zu den am schnellsten wachsenden Geschäftsrisiken zählt [1]. Besonders deutsche Unternehmen sind betroffen: 57 Prozent der befragten deutschen Unternehmen meldeten im vergangenen Jahr direkte Schäden von mehr als 900.000 Euro durch Identitätsbetrug; weitere 18 Prozent berichteten von indirekten Kosten in ähnlicher Größenordnung. Die Studie zeigt zudem, dass sich globale Unternehmen im Durchschnitt mit Gesamtkosten von über 6 Millionen Euro pro Jahr konfrontiert sehen – ein Wert, der sowohl direkte als auch indirekte Aufwände umfasst und insbesondere durch sehr hohe Schadenssummen großer Unternehmen nach oben getrieben wird.

Zunehmend raffinierte Betrugsformen. Dabei werden die Angriffe nicht nur häufiger, sondern auch komplexer. Generative KI erleichtert die Erstellung digitaler Dokumenten-fälschungen und biometrischer Deepfakes, die laut Entrust um 244 Prozent zunahmen und inzwischen 40 Prozent des biometrischen Betrugs ausmachen. Betroffen sind besonders die frühen Phasen der Customer Journey – etwa Kontoerstellung, Passwort-Reset oder Zahlungsfreigabe.

Auffällig ist, dass viele Unternehmen weiterhin auf klassische Login-Verfahren, wie die bekannte Kombination aus Benutzername und Passwort, setzen. Die Studie ordnet diese Methode jedoch als am anfälligsten für Betrugsversuche ein, da Zugangsdaten leicht kompromittiert werden können. Selbst ergänzende Multifaktorverfahren bieten angesichts neuer Angriffstechniken nicht immer ausreichenden Schutz.

Das Spannungsfeld zwischen Nutzererlebnis und Sicherheit. Viele Unternehmen stehen jetzt vor der Frage, wie Sicherheitsmaßnahmen sinnvoll implementiert werden können, ohne dabei digitale Prozesse schwerfällig zu machen. Auch die Zahlen machen die Herausforderung sichtbar: 70 Prozent der deutschen Befragten sehen einen Zielkonflikt zwischen Kundenerlebnis und Betrugsprävention, 58 Prozent fürchten die Verärgerung von Nutzern bei zu strikten Kontrollen.

Die Studienergebnisse legen jedoch nahe, dass dieser Konflikt weniger stark ausgeprägt ist als angenommen. Unternehmen, die moderne Formen der Identitätsverifizierung (IDV) bereits einsetzen, können Betrug früher erkennen, Kosten deutlich reduzieren und berichten außerdem von einer höheren Zufriedenheit mit ihren Sicherheitsprozessen. Der Grund: Systeme, die risikobasiert prüfen, belasten nicht alle Nutzer gleichermaßen, sondern ordnen zusätzliche Prüfungen nur dort an, wo die Interaktion als potenziell riskant eingestuft wird.

Technologie spielt eine wachsende Rolle – besonders in Deutschland. In Deutschland zeigt sich ein hoher technologischer Optimismus: 73 Prozent der Unternehmen planen, ihre Investitionen in IDV auszubauen. Dabei rücken drei Technologien in den Fokus:

  • Biometrische Authentifizierung (80 Prozent)
  • Generative KI zur Betrugserkennung (82 Prozent)
  • Risikobasierte Authentifizierung (73 Prozent)

Die drei Verfahren ermöglichen es, Sicherheitsniveaus dynamisch an den Kontext anzupassen. Damit wird auch die Frage nach der passenden Authentifizierungsstufe zunehmend datengetrieben.

Interessant: 38 Prozent der deutschen Befragten glauben, dass sich Identitätsbetrug mit der richtigen Technologie vollständig lösen lässt. Und die Mehrheit geht davon aus, dass das Problem zumindest kontrollierbar ist, wenn kontinuierlich und richtig investiert wird.

Vertrauen wird zum Wettbewerbsfaktor. Unternehmen, die in fortschrittliche IDV-Lösungen investieren, berichten laut Studie häufiger von positiven Effekten auf ihre Markenwahrnehmung. Hintergrund ist der strukturelle Wandel: Während früher vor allem Kosten und Compliance im Vordergrund standen, wird digitale Identität heute zunehmend als zentraler Bestandteil der Kundenzufriedenheit verstanden. Besonders jüngere Nutzergruppen, wie Millennials und Gen Z, bevorzugen reibungslose, sichere und biometrisch gestützte Prozesse und bewerten Anbieter danach, wie verantwortungsvoll sie mit Identitäten umgehen.

Was Unternehmen jetzt berücksichtigen sollten. Aus den Studienergebnissen lassen sich mehrere übergreifende Handlungsempfehlungen ableiten:

  • Kritische Kontaktpunkte identifizieren: Kontoerstellung, Login und Zahlungsautorisierung sind die am stärksten gefährdeten Abschnitte der Customer Journey. Hier lohnt ein verstärkter Fokus.
  • Risikobasierte Verfahren prüfen: Systeme, die kontext- und verhaltensbezogene Daten analysieren, minimieren Reibung für unauffällige Nutzer und stärken gleichzeitig die Abwehr.
  • Biometrie und KI strategisch einbinden: Beide Technologien bieten Vorteile, vorausgesetzt, sie werden datenschutzkonform und transparent eingesetzt.
  • Regelmäßige Überprüfung der eigenen Abwehrmaßnahmen:  Betrugstechniken verändern sich schnell; Sicherheitsmechanismen müssen Schritt halten.
  • Balance von Sicherheit und Nutzerfreundlichkeit aktiv gestalten: Sicherheit ist kein Gegenspieler des Kundenerlebnisses, sondern dessen Grundlage.

Fazit. Identitätsbetrug entwickelt sich im Zuge digitaler Geschäftsmodelle zu einem strategischen Risiko. Die Ergebnisse der Studie von Docusign und Entrust verdeutlichen, dass klassische Authentifizierungsverfahren nicht mehr ausreichen und technologische Weiterentwicklungen notwendig sind. Intelligente Tools schaffen Sichtbarkeit für alle Beteiligten, ermöglichen reibungslose Verhandlungen und bewältigen hohe Vertragsvolumina effizient. Denn der Schlüssel zum KI-Erfolg liegt nicht nur in der Technologie selbst, sondern in stabilen Workflows, die echten Mehrwert ermöglichen. Unternehmen, die frühzeitig auf moderne, risikobasierte und KI-gestützte Identitätsprüfung setzen, können nicht nur Schäden reduzieren, sondern auch das Vertrauen stärken und sich damit einen entscheidenden Wettbewerbsvorteil in einer zunehmend digitalisierten Wirtschaft sichern.

 


Kai Stübane,
DACH Managing Director
bei Docusign

 

 

[1] https://assets.ctfassets.net/3fcisxc3a6xz/3NvNUPURZMOyIstXawrVTD/0dc05f01dd7a9a2c32ec4acabea9d2c3/Docusign-The-Future-of-IDV_Whitepaper_DE.pdf

 

Illustration: © Ajijchan | Dreamstime.com

 

222 Artikel zu „Verifizierung „

Gefälschte Office-365-Mails im Umlauf: Perfide Phishing-Variante täuscht Passwort-Verifizierung vor

Die Sicherheitsexperten von Retarus warnen vor einer besonders arglistigen Phishing-Angriffswelle: Derzeit befinden sich personalisierte Phishing-Mails in einem täuschend echten Microsoft-Layout im Umlauf, die den Empfänger unter anderem zu einer zweifachen Passwort-Eingabe auffordern. Retarus empfiehlt daher die sorgfältige Überprüfung enthaltener Links. Zusätzlichen Schutz bieten spezielle E-Mail-Security-Lösungen mit umfangreicher Phishing-Filterung und modernen Funktionen für die Advanced Threat…

Wie entwickeln sich die Investitionen in humanoide Roboter?

Der Markt für humanoide Roboter wächst zuletzt deutlich, wie sich an den Investitionen in entsprechende Startups ablesen lässt. So wurden 2025 mit 2,65 Mrd. US-Dollar mehr in Startups für humanoide Robotik investiert als in den Jahren 2018 bis 2024 zusammengerechnet. Das zeigt die Infografik mit Daten der Markt‑ und Unternehmens­datenplattform Tracxn [1]. Diese Entwicklung deutet…

Die neue Ära von DevSecOps: Solo-Teams, aber Manager von vielen

Die Softwareentwicklung geht in Richtung KI-gestützter Autonomie einzelner Fachkräfte. Doch wie entsteht die Fähigkeit, eigenständig mit KI-Systemen zu arbeiten? Die Antwort liegt in einem scheinbaren Widerspruch: DevSecOps-Kollaboration. Viele Jahre funktionsübergreifender Zusammenarbeit vermitteln jenes breite Wissen über Sicherheit, Infrastruktur und Geschäftslogik, das Ingenieure befähigt, KI-Outputs zu bewerten und Verantwortung zu übernehmen.   Einzelne Teammitglieder können heute…

E-Mail-Security in Organisationen mit Anforderungen der nationalen Sicherheit und Rüstung

Eine E-Mail. Ein Klick. Eine Entscheidung mit Folgen.   Ein unscheinbarer Moment zum Arbeitsbeginn: Eine E-Mail trifft ein, der Absender scheint bekannt, der Kontext plausibel. Es geht um eine technische Rückfrage in einem Rüstungsprojekt, um eine Abstimmung entlang der Lieferkette oder um Dokumente mit sicherheitsrelevantem Bezug. Das Öffnen der Nachricht erfolgt routiniert – und genau…

17 WhatsApp-Betrugsmaschen, die Sie kennen sollten (und wie Sie sich schützen)

WhatsApp-Betrug breitet sich schneller aus denn je. Allein im Dezember 2025 verschickten Betrüger schätzungsweise 19,2 Milliarden Spam-Nachrichten, was Messenger-Dienste zu einem der effektivsten Werkzeuge für Online-Betrug macht.   Von falschen Gewinnen und Identitätsdiebstahl bis hin zu Investment- und Kontoübernahmebetrug ist WhatsApp zu einem bevorzugten Ziel für Cyberkriminelle geworden. Viele dieser Nachrichten wirken auf den ersten…

KI-Trends – Kooperation von Menschen und intelligenten Maschinen

KI wird sich im laufenden Jahr weg von beeindruckenden Demo-Anwendungen und hin zu einem verantwortungsbewussten, energieeffizienten Betriebsmodell entwickeln, in dem Menschen und intelligente Maschinen Workflows, Daten, Sicherheit und Vertrauen in großem Maßstab verändern werden.   Die Experten von Pure Storage sind zuversichtlich: 2026 wird KI nicht mehr nur eine beeindruckende Demo-Anwendung sein, sondern ein neues…

Data-Resilience 2026 – die Scorecard, die IT-Führungskräfte kennen sollten

Welchen Herausforderungen und Risiken waren die digitalen Infrastrukturen im Jahr 2025 ausgesetzt, und welche zentralen Anforderungen für eine widerstandsfähige Datenarchitektur leiten sich daraus im Jahr 2026 ab? Insbesondere KI-Bereitschaft, Unveränderbarkeit, Souveränität und Cloud-Resilienz stehen im Fokus. Eine Scorecard signalisiert mit grünen Signalen eine zukunftssichere Datenbasis und rote Warnsignale zeigen auf verborgene Risiken wie Vendor-Lock-in, ungetestete…

Sprunghafter Anstieg – Web-Bedrohungen legen um 82 Prozent zu, Malware-Angriffe um 28 Prozent

Blockierte schädliche URLs wachsen um 82 Prozent auf über 25 Millionen. Malware-Angriffe um 28 Prozent gestiegen.   Das aktuelle Acronis Cyberthreats Update für Dezember 2025 zeigt eine deutliche Verschärfung der Cyberbedrohungslage [1]. Während die Zahl erkannter Malware-Angriffe im November 2025 um 28 Prozent zum Vormonat anstieg, erreichte auch die Zahl blockierter schädlicher URLs mit über…

Top 5 Robotik-Trends 2026 weltweit

Der Marktwert installierter Industrie-Roboter hat mit 16,7 Mrd. US$ weltweit einen neuen Höchststand erreicht. Die Nachfrage wird durch technologische Innovationen, neue Marktentwicklungen und die Erschließung neuer Geschäftsfelder weiter angetrieben. Die International Federation of Robotics berichtet über die wichtigsten Trends, die die Robotik und Automation im Jahr 2026 prägen werden:   1 – KI und Autonomie…

Bedrohungen und Risiken für Unternehmen durch Desinformation

  Unternehmen sehen sich heute mit einer Vielzahl von Gefahren konfrontiert, wenn manipulierte Inhalte wie Fake-News, Deepfakes oder gefälschte Zitate im Umlauf sind. Diese können das Vertrauen von Kunden, Partnern und Mitarbeitenden erheblich untergraben, Shitstorms auslösen und langfristig das Markenbild negativ beeinflussen. Oft sind die Folgen solcher viral verbreiteten Schäden nur schwer vollständig zu beheben.…

6G und KI: Und Telekommunikation wird wieder spannend

Beim diesjährigen Brooklyn 6G Summit wurde deutlich: Die nächste Mobilfunkgeneration wird nicht einfach schneller. Sie wird intelligenter. Nokia zeichnete das Bild einer Zukunft, in der 6G und künstliche Intelligenz keine getrennten Welten sind, sondern ein gemeinsames System bilden [1]. Die Branche spricht inzwischen von »AI-native networks«: Netzen, die nicht nur Daten übertragen, sondern selbst aktiv…

Welche Sicherheitsrisiken bedrohen Online-Casinos?

Die digitale Glücksspielbranche steht vor enormen Sicherheitsherausforderungen, die sowohl Betreiber mit ihren komplexen Plattformen als auch Spieler mit ihren sensiblen persönlichen Daten und finanziellen Transaktionen in gleichem Maße betreffen. Mit einem prognostizierten weltweiten Marktvolumen von über 90 Milliarden Euro im Jahr 2025 ziehen Online-Casinos, die rund um die Uhr erreichbar sind, nicht nur Glücksspieler, sondern…

Deepfake-Angriffe steigen um über 50 Prozent

KI verändert die Identitätskriminalität , da Betrüger von Massenangriffen zu gezielten Methoden wechseln.   Sumsub, hat als Unternehmen für Verifikation und Betrugsprävention, seinen neuesten Identity Fraud Report 2025–2026 veröffentlicht. Diese Untersuchung globaler Daten analysiert Millionen von Verifikationsprüfungen und über 4.000.000 Betrugsversuche in den Jahren 2024 und 2025. Der Bericht verbindet internationale und regionale Entwicklungen mit…

KI-Bots bedrohen die Grundlage webbasierter Geschäftsmodelle

Der KI-Bot-Traffic steigt innerhalb eines Jahres um 300 Prozent an.   Akamai Technologies hat einen neuen SOTI-Bericht (»State of the Internet«) veröffentlicht [1]. Die Ergebnisse zeigen einen alarmierenden Anstieg des automatisierten Datenverkehrs. Dieser ist größtenteils auf KI-gestützte Bots zurückzuführen, die Websites aller Branchen ins Visier nehmen. Laut dem Digital Fraud and Abuse Report 2025 machen KI-Bots…

Zunehmende Bedrohung durch menschzentrierte Cyberangriffe

Bedrohungsakteure ändern ihre Taktik, um menschliche Kontaktpunkte aus jedem Blickwinkel anzugehen – innerhalb von Geschäftsabläufen und über Kanäle hinweg –, um koordinierte Kampagnen durchzuführen, die herkömmliche Abwehrmaßnahmen überwältigen.   Die Auswertung des Global Threat Intelligence Report für 2025 von Mimecast zeigt zentrale Trends, darunter den Anstieg intelligenter KI-gestützter Phishing- und Social-Engineering-Angriffe sowie die verstärkte Nutzung…

Mikrosegmentierung in Zero-Trust-Umgebungen – die Integration von richtliniengesteuerten Zugriffen

Die kürzlich veröffentlichte Leitlinie der CISA (Cybersecurity and Infrastructure Security Agency), »Mikrosegmentierung in Zero Trust Teil 1: Einführung und Planung«, bestätigt, dass Mikrosegmentierung eine grundlegende Voraussetzung für Zero Trust ist [1]. Anstatt die Mikrosegmentierung für eine fortgeschrittene Phase von Zero-Trust-Initiativen aufzuheben, können und sollten Unternehmen die granulare Segmentierung als Kernbaustein der Zero-Trust-Architektur priorisieren.   Der…

CISA-Leitfaden: Warum ist Mikrosegmentierung so grundlegend für Zero Trust?

Jahrelang galt Mikrosegmentierung als zu komplex, zu manuell oder zu anspruchsvoll für die meisten Unternehmen. Eine Zeit lang war dieser Ruf gerechtfertigt – ältere Mikrosegmentierungslösungen sind bekanntermaßen langsam in der Bereitstellung, schwierig zu konfigurieren und ebenso mühsam zu skalieren. Die Zeiten – und die Technologie – haben sich jedoch geändert. Als die NSA vorschlug, dass…

Wachsende Bedrohungslage durch KI-Cyberkriminalität und neue Ansätze für mehr Resilienz

65 % der befragten IT-Führungskräfte halten ihre Systeme gegenüber KI-basierter Cyberkriminalität für unzureichend geschützt.   Eine Lenovo-Studie zeigt eine wachsende Sicherheitslücke angesichts zunehmender KI-gestützter Cyberkriminalität: 65 % der befragten IT-Führungskräfte geben an, dass ihre Abwehrmechanismen veraltet sind und KI-Angriffen nicht standhalten können. Lediglich 31 % fühlen sich in der Lage, sich wirksam zu verteidigen. Diese…

Digitale Mitarbeitererfahrung: KI und DEX

Es gibt eine wachsende Diskrepanz zwischen der angenommenen digitalen Reife von Unternehmen und den realen technischen Herausforderungen, die Büroangestellte und IT-Fachkräfte betreffen. Nur 21 % der Büroangestellten geben an, dass KI ihre Produktivität deutlich steigert. Digitalen Mitarbeitererfahrung: Technische Störungen verursachen in Unternehmen jährlich Produktivitätsverluste in Millionenhöhe.   In den nächsten drei Jahren planen 92 %…

Datenabflüsse verhindern – in acht einfachen Schritten

Vielen Unternehmen fällt es schwer, die Kontrolle über ihre Daten zu behalten, besonders seit Mitarbeiter vermehrt remote arbeiten und verschiedenste Cloud-Services und KI-Tools nutzen. Data Loss Prevention (DLP) kann den Abfluss sensibler Informationen verhindern, doch die Einführung gilt als komplex und zeitraubend. Ein Sicherheitsspezialist erklärt, wie sich DLP-Projekte reibungslos durchführen lassen.   Die Datenmengen in…