Blog
Startseite/

ID-Verifizierung: Wie funktioniert das?

Zusammenfassung5 Min. Lesezeit

Dieser Blog befasst sich mit dem Prozess der ID-Verifizierung, der Rolle der KI und der Frage, wie man Sicherheit und Kundenerfahrung in Einklang bringt.

Inhaltsverzeichnis

Cyber-Kriminelle setzen Angriffe wie Phishing oder Malware zum Betrug der Öffentlichkeit und von Unternehmen ein. Die Authentifizierung und Verifizierung der Identität einer Person ist daher von zentraler Bedeutung. In diesem Blog soll es um den Prozess der Ausweisüberprüfung, die Rolle der KI, das Gleichgewicht zwischen Sicherheit und Datenschutz sowie um mögliche Zukunftsperspektiven gehen.

Die neue Generation der digitalen Identitätsprüfung

Identität und Verifizierung, auch bekannt als „ID&V", ist ein Verfahren, anhand dessen eine Organisation überprüfen kann, ob es sich bei einer Person tatsächlich um die richtige Person handelt. Früher wurden dazu Papierdokumente von Angesicht zu Angesicht geprüft. Später wurden die Verfahren online durchgeführt: Dokumente wurden gescannt und Selfie-Kontrollen konnten aus der Ferne durchgeführt werden. Inzwischen gibt es bereits die „nächste Generation" digitaler Lösungen zur Identitätsprüfung. Diese sind komplett digital und ziehen vertrauenswürdige Daten als Beweisquelle für die Überprüfung der Identität heran.

Anders ausgedrückt: Die digitale Identitätsprüfung ist ein sicheres Verfahren, bei dem Daten mit der rechtmäßigen Person verknüpft werden. Die vorgelegten Daten sind kontextabhängig und variieren je nach Anwendungsfall, aber die Person hinter diesen Daten ist immer dieselbe.

Der Sicherheitsprozess folgt in der Regel den folgenden wesentlichen Schritten:

  • Beweiserhebung

  • Beweisüberprüfung

  • Überprüfung der Person, die den entsprechenden Anspruch erhebt

  • Authentifizierung (sichere Neuverbindung mit einem Konto)

Die Rolle von KI bei der ID-Verifizierung

KI kann sich als wichtige positive Kraft erweisen und zu einer höheren Produktivität bei der Erstellung von Texten, sowie in den Bereichen Musik, Video, Fotografie, Informationsanalyse und Problemlösung beitragen. In Kombination mit menschlicher Aufsicht und Kontrolle kann KI die Qualität unserer Arbeit verbessern und uns mehr Freizeit verschaffen.

Im Rahmen der Identitätsüberprüfung kann künstliche Intelligenz jedoch mitunter auch für böse Absichten eingesetzt werden, wie zur Erstellung fiktiver Profile oder Identitäten („synthetische Identitäten"), um unter anderem Online-Konten zu eröffnen. Mit ihr lassen sich auch schädliche Inhalte wie Deepfake-Videos erstellen. Synthetische Identitäten werden aus einer Kombination echter und gefälschter persönlicher Daten erstellt, mit der Absicht, jemandem Schaden zuzufügen. In der Vergangenheit wurden dazu Textdaten zusammengeführt, beispielsweise eine echte Adresse mit einem fiktiven Namen. Doch KI generiert zunehmend Bilder und Videos, die eine Aufdeckung erschweren. So entsteht aber auch eine neue Rolle für KI: Sie kann helfen, synthetische Identitäten zu erkennen.

Bessere Lösungen zur Überprüfung der digitalen Identität können die Betrugsquote senken, indem sie die Kundenerfahrung verbessern und dafür sorgen, dass beide Parteien einer Transaktion sicher identifiziert werden können, bevor eine Zahlung erfolgt. Ein digitaler Identitätsnachweis kann beispielsweise Betrug durch Identitätsdiebstahl verhindern, indem überprüft wird, ob die Person diejenige ist, die sie vorgibt zu sein. Online-Plattformen müssen intensiver überprüfen, ob es sich bei ihren Nutzerinnen und Nutzern um Menschen und nicht um Bots oder Betrüger handelt, um die Zahl der Betrugsfälle auf ihren Plattformen zu verringern.

Wie lassen sich Sicherheit und Kundenerfahrung in Einklang bringen?

Unternehmen haben Schwierigkeiten, ein Gleichgewicht zwischen Kundenerfahrung und Sicherheit zu finden. „71 % der Führungskräfte geben an, dass sich die Sicherheit verschlechtert, je besser die Kundenerfahrung bei der Identitätsüberprüfung ist, und umgekehrt." Wie begegnen Sie dieser Herausforderung?

Was ist Verhaltensbiometrie?

Mit einer bankenbasierten digitalen Identität können etablierte Sicherheitsverfahren wie die starke Kundenauthentifizierung (Strong Customer Authentication, SCA) bei allen Online-Transaktionen wiederverwendet werden (nicht nur bei den durch die Zahlungsgesetzgebung PSD2 vorgeschriebenen). Die Verwendung von mehrstufigen und dynamischen Sicherheitstechnologien wie die der Verhaltensbiometrie bietet eine Kombination aus Benutzerfreundlichkeit und Sicherheit. Mithilfe der Verhaltensbiometrie, wie z. B. Mobiltelefonsensoren, die die Geschwindigkeit oder den Druck bei der PIN-Eingabe oder die Geschwindigkeit der Mausbewegung messen, können abweichende Nutzungsgewohnheiten erkannt werden. Dadurch wird ein erhöhtes Risiko für missbräuchliche Transaktionen angezeigt, ohne dass Kundinnen und Kunden dadurch Unannehmlichkeiten entstehen.

Biometrische Verfahren auf Mobilgeräten

Biometrische Verfahren sind auf Mobilgeräten inzwischen weit verbreitet. Die meisten Smartphones unterstützen die Anmeldung per Fingerabdruck oder Gesichtserkennung. Auch zentralisierte biometrische Verfahren (z. B. Unternehmen, die eine Vorlage Ihres Gesichts in der Cloud speichern) gewinnen zunehmend an Bedeutung. Daraus ergeben sich wichtige Fragen, die Kundinnen und Kunden sich im Rahmen der Nutzung solcher Dienste zur Identitätsüberprüfung stellen sollten: Wo werden die biometrischen Daten gespeichert, wofür werden sie verwendet und wie werden sie geschützt? Eine gute Möglichkeit für den Einsatz zentraler biometrischer Daten ist die Wiederherstellung von Konten nach dem Verlust eines Geräts oder die Step-up-Authentifizierung. Dabei wird die Identität eines Nutzers bei einer großen Transaktion per Video überprüft.

Bessere Dienste für die digitale Identitätsprüfung werden zu einer häufigeren Nutzung und folglich zu mehr Daten und Betrugsmeldungen führen. Auf diese Weise wird ein ungewöhnliches Nutzungsverhalten schneller und in größerem Umfang erkannt und Betrug verhindert. Der Netzwerkeffekt des digitalen Identitätsschutzes wird Betrugsfälle auf diejenigen verlagern, die diesen Schutz noch nicht nutzen.

Schützen Sie Ihre Vereinbarungen besserMehr erfahren

Ähnliche Beiträge

  • Einhaltung der DORA-Vorschriften mit Docusign: Sicherstellung der digitalen operationalen Resilienz für Finanzdienstleistungen
    Einblicke für Führungskräfte

    Einhaltung der DORA-Vorschriften mit Docusign: Sicherstellung der digitalen operationalen Resilienz für Finanzdienstleistungen

    Author Tobias S.
    Tobias S.
  • es-MX

    Lizenzverträge: Alles Wichtige auf einen Blick!

    Author Tobias S.
    Tobias S.
  • LLC Operating Agreement: Das müssen Sie wissen

    LLC Operating Agreement: Das müssen Sie wissen

    Author Tobias S.
    Tobias S.
Einhaltung der DORA-Vorschriften mit Docusign: Sicherstellung der digitalen operationalen Resilienz für Finanzdienstleistungen

Einhaltung der DORA-Vorschriften mit Docusign: Sicherstellung der digitalen operationalen Resilienz für Finanzdienstleistungen

Author Tobias S.
Tobias S.
es-MX

Lizenzverträge: Alles Wichtige auf einen Blick!

Author Tobias S.
Tobias S.
LLC Operating Agreement: Das müssen Sie wissen

LLC Operating Agreement: Das müssen Sie wissen

Author Tobias S.
Tobias S.

Entdecken Sie die Neuheiten von Docusign IAM oder starten Sie kostenlos mit eSignature

Entdecken Sie Docusign IAMTesten Sie eSignature kostenlos
Person smiling while presenting