Back

Apr 6, 2022

Digitale Authentifizierungsmethoden: Welche ist die beste für mein Unternehmen?

dede
  • en
  • es
  • fr
Digitale Authentifizierungsmethoden: Welche ist die beste für mein Unternehmen?

Wenn Unternehmen digitale Dienstleistungen anbieten, ist es üblich, Plattformen oder Webseiten mit Kundenbereich einzurichten. Die Authentifizierung ist der Schlüssel zu diesen Diensten und ermöglicht die digitale Identifikation der Nutzer.

Da es mehrere Authentifizierungsmethoden auf dem Markt gibt, ist die richtige Wahl der Methode eine wichtige Entscheidung, bei der sowohl die Datensicherheit als auch die Nutzerfreundlichkeit für Kunden und Mitarbeiter berücksichtigt werden müssen.

In diesem Beitrag erklären wir, was digitale Identifikation ist und welches die sichersten Systeme sind, um Ihnen die Wahl der besten Lösung für Ihr Unternehmen zu erleichtern.

Was ist digitale Identifikation?

Die digitale Identifikation ist ein elektronisches Verfahren, um eine natürliche oder juristische Person zu identifizieren und die Integrität der Daten zu überprüfen. Vor der Identifikation muss sich der Kunde im System registrieren (Kunden-Onboarding), wobei das Unternehmen die Identität des Kunden verifizieren muss.

Der Fortschritt bei der Digitalisierung hat dazu geführt, dass Vorgänge, die früher den Versand von Dokumenten oder die Anwesenheit in einem Büro erforderten, heute vollständig remote erledigt werden können. Unsere VideoID-Technologie ist ein gutes Beispiel für dieses System, denn sie ermöglicht das Onboarding von Kunden aus der Ferne in nur wenigen Sekunden durch einen automatischen Prozess, der dem Präsenzverfahren entspricht.

Weitere Informationen finden Sie im Artikel VideoID, der neue Standard für die Remote-Videoidentifikation

Sobald der Nutzer im System registriert ist, kann er auf die Dienste oder Inhalte zugreifen, indem er seine digitale Identität nachweist. Unabhängig vom digitalen Authentifizierungsverfahren, wird die gewählte Plattform über ein oder mehrere dieser Elemente verfügen:

  1. Etwas, das nur der Nutzer weiß oder wissen sollte (Passwörter, Sicherheitsfragen).
  2. Etwas, das der Nutzer besitzt (ein Token-Gerät oder eine Karte mit einer elektronischen Signatur).
  3. Etwas vom Nutzer selbst (biometrische Merkmale)

Die Zwei-Faktor-Authentifizierung wird in der Regel bei Diensten eingesetzt, die mit sensiblen Daten arbeiten. Dazu gehören Finanzdienstleistungen oder Online-Handel. Der Benutzername und das Passwort werden also als erste Ebene der Identifikation für den Zugang zur Plattform verwendet, sei es bei einem Online-Shop, einer Bank- oder Versicherungsgesellschaft.

Bei einer Transaktion (Kauf, Überweisung usw.) ist ein zweiter Identifizierungsfaktor erforderlich, z. B. Gesichtserkennung oder die Verwendung numerischer Authentifizierungssysteme wie Einmal-Passwörter. Dies sind zwei der Optionen, über die unsere Elektronische Signatur (einfach, fortgeschritten oder qualifiziert) verfügt.

Richtlinien der Europäischen Union (eIDAS und AML)

Der Schutz von Daten und Privatsphäre sowie die Regulierung elektronischer Transaktionen sind zwei Bereiche,die in die Zuständigkeit der EU fallen und die digitalen Authentifizierungsmethoden beeinflussen.

Die europäische Verordnung zur Anerkennung elektronischer Identitäten eIDAS (electronic IDentification, Authentication and trust Services) ist für alle EU-Mitgliedsstaaten verbindlich und regelt elektronische Signaturlösungen und Vertrauensdiensteanbieter für Lösungen zur Identitätsprüfung und elektronische Signaturen sowie Authentifizierungsverfahren (wie beispielsweise Electronic IDentification).

Wenn Sie wissen möchten, wie sich die eIDAS-Verordnung auf den Finanzsektor auswirkt, sollten Sie diesen Artikel ansehen.

Ein weiteres grundlegendes Dokument ist 5AML (Anti-Geldwäsche-Richtlinie), die die Staaten in ihre nationale Gesetzgebung übernommen haben. AML umfasst Verordnungen zur Geldwäscheprävention.

Eine der Maßnahmen, die von den Unternehmen zu berücksichtigen sind, ist die Verpflichtung, zu ermitteln, wer zur Nutzung der digitalen Dienste berechtigt ist. Mit anderen Worten: Um Identitätsbetrug zu vermeiden, sollte ein Unternehmen alle Anstrengungen unternehmen, um seine Kunden kennenzulernen und zu überprüfen, wer die Dienste in Anspruch nimmt (KYC oder Know-Your-Customer-Prozess).

Ein Verstoß gegen 5AML wird mit Geldstrafen von bis zu fünf Millionen Euro, 10 % des Umsatzes oder der Einstellung der Geschäftstätigkeit bestraft.

Authentifizierungsverfahren mit elektronischer Signatur

Die elektronische Signatur ist eine der bekanntesten Authentifizierungsmethoden und hat den Vorteil, dass sie bei allen Arten von Transaktionen eingesetzt werden kann, sowohl bei Privatunternehmen als auch in der öffentlichen Verwaltung. Der Nutzer erhält einen Identifikationsmechanismus, der einer Verifikation vor Ort entspricht. Somit kann er Verträge unterzeichnen oder Bestellungen aufgeben.

Eine elektronische Signatur ist eine Reihe von Daten, die als Mittel zur digitalen Identifikation des Unterzeichners verwendet werden können. In der eIDAS-Verordnung werden je nach erforderlichem Vertrauensniveau drei Arten von Signaturen zur Nutzeridentifikation unterschieden: die einfache, fortgeschrittene und qualifizierte Signatur. Jede hat ihre spezifische Anwendung.

Wissen Sie, wie Vertragsabschlüsse mit elektronischen Signaturen aussehen? Wir erklären das ausführlich in diesem Artikel.

Die Einfache Elektronische Signatur

Von den drei Arten elektronischer Signaturen ist die einfache Signatur am leichtesten zu erhalten, bietet aber auch wenig Sicherheit, dass der Nutzer derjenige ist, der er vorgibt zu sein. Die Richtlinien von eIDAS sind die Grundlage, auf der die rechtliche Zulässigkeit nicht bestritten werden kann.

Die Fortgeschrittene Elektronische Signatur

Die fortgeschrittene elektronische Signatur ermöglicht es, den Unterzeichner zu identifizieren und nachträgliche Änderungen an den signierten Dokumenten zu erkennen.

Eine fortgeschrittene elektronische Signatur erfüllt gemäß eIDAS folgend Anforderungen:

  1. Sie ist eindeutig mit dem Unterzeichner verknüpft.
  2. Sie ermöglicht die Identifikation.
  3. Sie hat ein hohes Maß an Sicherheit, da sie unter der alleinigen Kontrolle des Unterzeichners steht.
  4. Sie ist mit den signierten Dokumenten verknüpft, sodass jede nachträgliche Änderung dieser erkannt werden kann.

Die Qualifizierte Elektronische Signatur

Die Qualifizierte Elektronische Signatur bietet das höchste Sicherheitsniveau der drei und ist rechtlich gleichwertig mit einer handschriftlichen Signatur. Sie ist sogar noch sicherer.

Die qualifizierte Signatur erfordert ein spezielles Gerät.

Erfahren Sie, was die QES (Qualifizierte Elektronische Signatur) für Ihr Unternehmen bedeuten kann.

Biometrische Authentifizierungsmethoden: Wie man sie auswählt

Biometrische Authentifizierungsmethoden beruhen auf der Erkennung einzigartiger Merkmale einer Person und dem Vergleich mit einer früheren Aufzeichnung dieser Merkmale, um so die Identität zu bestätigen.

Es ist verlockend, eine biometrische digitale Identifikationslösung zu wählen, die für alle Unternehmen passt. Doch eigentlich sollte sich jedes Unternehmen für eine Lösung entscheiden, die am besten zu ihm passt, indem es die die Vor- und Nachteile aller Optionen genau analysiert.

Die richtige Wahl anhand folgender Kriterien getroffen werden, immer unter der Voraussetzung, dass es sich um einen zuverlässigen Vertrauensdiensteanbieter handelt:

  1. Flexibilität: Verschiedene Kontaktpunkte zwischen Kunden und Unternehmen können unterschiedliche Authentifizierungsverfahren erfordern. Es ist nicht notwendig, alle auf dem Markt verfügbare Systeme anzubieten, aber so viele wie nötig.
  2. Nutzerfreundlichkeit: Die Lösung muss für alle Nutzer einfach und intuitiv sein, sowohl für die Kunden als auch für die Spezialisten, die für die Entwicklung und Überwachung der Lösung zuständig sind.
  3. Integration: Der ausgewählte Dienst muss über eine einfach zu implementierende API mit der Plattform des Unternehmens kompatibel sein. Er sollte auch die Automatisierung von Prozessen vor und nach der Authentifizierung vereinfachen.

Erfahren Sie mehr darüber, wie die biometrische Gesichtserkennung als zweiter Authentifizierungsfaktor funktioniert.

Stimmerkennung 

Die Stimmerkennung basiert auf der Identifikation des Stimmabdrucks, der bei jedem Menschen einzigartig ist. Dies liegt daran, dass die physiologischen Parameter jeder Person (Länge der Stimmbänder, Form der Mundhöhle, Stellung der Zähne) ein einzigartiges Muster bilden, das eine spezifische und isolierbare Schallwelle erzeugt. 

Die Stimmbiometrie ist sehr praktisch, wenn sie in einem geschlossenen und ruhigen Raum zum Einsatz kommt. Als Authentifizierungsmethode ist sie ein sehr verlässliche Lösung, aber die Erkennung kann durch Hintergrundgeräusche oder Sprachprobleme erschwert werden.

Fingerabdruck

Der Fingerabdruck ist das am weitesten verbreitete biometrische Identifikationssystem. Wie Stimme und Gesicht besitzen auch Fingerabdrücke einzigartige und unverwechselbare Muster.

Immer mehr Mobiltelefone verfügen über integrierte Fingerabdruck-Scanner zur Identifikation. Bei Computern und anderen Geräten ist diese Technologie noch nicht so weit verbreitet, aber es ist absehbar, dass sie sich auch dort durchsetzen wird.

Videobasierte Authentifizierungsmethoden

Die Video-Identifikation ist das einzige von eIDAS anerkannte Verfahren, das das Kunden-Onboarding remote erlaubt und im Finanzdienstleistungssektor sowie in einigen öffentlichen Verwaltungen eingesetzt wird. Andere Formen der Gesichtserkennung wie Selfies haben ein geringeres Sicherheitsniveau, da statische Bilder anfälliger für Fälschungen oder Identitätsdiebstahl sind.

Der KI-Algorithmus von VideoID reduziert das Authentifizierungsverfahren auf weniger als 30 Sekunden und ermöglicht so die Betrugsprävention in Echtzeit. Mit unserer Lösung SmileID können Kunden einen Kauf abschließen oder einen Vertrag mit einem Lächeln unterzeichnen.

Finden Sie heraus, warum die Videoidentifikation sicherer ist als Face-to-Face.

Wir von eID sind führend in Bezug auf digitale und biometrische Authentifizierungsmethoden. Wenn Sie Ihre Nutzer schützen und gleichzeitig Ihre Konversionsrate steigern möchten, vereinbaren Sie einen Termin mit unserem Expertenteam, das Sie unverbindlich zur besten Lösung für Ihr Unternehmen berät.

Cookies on this website are used to personalize content, offer social media features and analyze traffic. We share information with our social media, advertising and web analytics partners, that can combine it with other information provided to them or that they have collected from the use of their services. Manage, get to know, accept or delete cookies by clicking on "Cookie Settings and Policy" . You accept our "Privacy Policy" by navigating this website.

Picture

Please rotate your device to continue discovering the leading eID digital identification solutions