Das Spektrum der Identitätssicherung

In der heutigen digitalen Landschaft müssen Unternehmen sicherstellen, dass Online-Nutzer auch wirklich die sind, die sie vorgeben zu sein. Zuverlässige Identitätsüberprüfungsprozesse sind in allen Branchen unerlässlich, um Betrug zu verhindern, sensible Daten zu schützen und die Integrität des digitalen Ökosystems zu wahren.


Um diesen Herausforderungen zu begegnen, haben wir die dreiteilige Reihe Spectrum of Identity Assurance entwickelt. Dieser umfassende Leitfaden hilft Unternehmen bei der Auswahl geeigneter Sicherheitsstufen für verschiedene Anwendungsfälle bei der Entwicklung und Implementierung von Identitätsprüfungsprozessen.

Durch das Verständnis des Spektrums der Identitätssicherung können Unternehmen das richtige Gleichgewicht zwischen Sicherheit, Benutzerfreundlichkeit und Compliance finden und so das Vertrauen der Benutzer fördern und gleichzeitig die Risiken des Identitätsbetrugs mindern.

Download der Berichtsserie "Das Spektrum der Identitätssicherung

Dieser umfassende Leitfaden ist in drei herunterladbare Dokumente unterteilt, die sich jeweils auf einen wichtigen Aspekt der Identitätsüberprüfung konzentrieren:

Durch das Verständnis des Spektrums dieser drei Papiere können Unternehmen fundierte Entscheidungen bei der Entwicklung und Implementierung sicherer, benutzerfreundlicher Identitätsüberprüfungsprozesse treffen, die auf ihre spezifischen Bedürfnisse zugeschnitten sind.

Spectrum of Identity Assurance Content Hub: Worum geht es auf dieser Seite?

Die dreiteilige Serie Spectrum of Identity Assurance bietet zwar einen umfassenden Überblick, doch einige technische Themen erfordern eine eingehendere Betrachtung. Um sowohl die Breite als auch die Tiefe der Berichterstattung zu gewährleisten, haben wir diese spezielle Webseite eingerichtet.

Hier finden Sie erweiterte Abschnitte, die sich mit den komplizierten Details und Nuancen verschiedener Technologien, Methoden und Verfahren zur Identitätsüberprüfung befassen. Auf diese Weise können wir eine gründliche und dennoch leicht zugängliche Ressource zur Verfügung stellen, die Ihnen die Möglichkeit gibt, die übergeordneten Konzepte in den Hauptbeiträgen zu lesen oder die technischen Feinheiten je nach Bedarf zu erkunden.

Auf dieser Seite finden Sie detaillierte Aufschlüsselungen, anschauliche Beispiele und tiefergehende Analysen. Um ein bestimmtes Thema im Detail zu erforschen, wählen Sie es einfach aus den Kippschaltern unten aus, um die Informationen anzuzeigen.

Papier 1 (Spektrum der Identitätssicherung) Themen

Was ist ein Identitätsnachweis?

Identitätsnachweis ist der Prozess der Feststellung und Überprüfung der Identität einer Person, um sicherzustellen, dass sie diejenige ist, die sie vorgibt zu sein. Dabei werden verschiedene Beweise gesammelt und ausgewertet, z. B. von der Regierung ausgestellte Ausweisdokumente, biometrische Daten oder persönliche Informationen, um die Authentizität und Legitimität der behaupteten Identität festzustellen. Ziel des Identitätsnachweises ist es, das Betrugsrisiko zu verringern, den unbefugten Zugriff auf sensible Informationen oder Systeme zu verhindern und eine zuverlässige und vertrauenswürdige Verbindung zwischen einer realen Identität und einer digitalen oder Online-Persona herzustellen. Der Identitätsnachweis ist ein entscheidender Schritt in vielen Onboarding-Prozessen, insbesondere in Branchen mit strengen gesetzlichen Anforderungen, wie Finanzdienstleistungen, Gesundheitswesen und Behörden.

Was ist Identitätsüberprüfung?

Bei der Identitätsüberprüfung wird bestätigt, dass eine Person tatsächlich diejenige ist, die sie vorgibt zu sein. Sie ist eine Teilmenge des Identitätsprüfungsprozesses und konzentriert sich auf die Validierung der von der Person angegebenen Informationen anhand zuverlässiger und maßgeblicher Quellen. Bei der Identitätsüberprüfung werden die Echtheit und Gültigkeit von Identitätsdokumenten überprüft, biometrische Daten verglichen oder persönliche Informationen mit vertrauenswürdigen Datenbanken abgeglichen. Der Zweck der Identitätsüberprüfung besteht darin, sicherzustellen, dass die behauptete Identität echt und aktuell ist und zu der Person gehört, die sie angibt. Dieser Prozess trägt dazu bei, Identitätsbetrug, unbefugten Zugriff und andere Sicherheitsrisiken im Zusammenhang mit falschen oder gestohlenen Identitäten zu verhindern. Die Identitätsüberprüfung ist ein wesentlicher Bestandteil verschiedener Geschäftsprozesse, wie z. B. die Aufnahme von Kunden, die Zugangskontrolle und die Authentifizierung von Transaktionen.

Was ist Remote Onboarding?

Remote Onboarding bezieht sich auf den Prozess der Registrierung und Integration eines neuen Benutzers, Kunden oder Mitarbeiters in die Systeme und Dienste eines Unternehmens, ohne dass dessen physische Anwesenheit erforderlich ist. Es ermöglicht Einzelpersonen, die erforderlichen Registrierungs-, Authentifizierungs- und Verifizierungsschritte aus der Ferne durchzuführen, in der Regel über digitale Kanäle wie Websites, mobile Anwendungen oder Videokonferenzen. Remote Onboarding hat in den letzten Jahren stark an Bedeutung gewonnen, was auf die zunehmende Digitalisierung von Dienstleistungen und den Bedarf an bequemen und zugänglichen Lösungen zurückzuführen ist. Es ermöglicht Unternehmen, ihre Reichweite zu vergrößern, die Benutzerfreundlichkeit zu verbessern und ihre Onboarding-Prozesse zu rationalisieren. Remote Onboarding stellt jedoch auch einzigartige Herausforderungen dar, insbesondere im Hinblick auf den Identitätsnachweis und die Verifizierung, da es auf digitale Methoden angewiesen ist, um Vertrauen aufzubauen und Betrugsrisiken zu mindern. Unternehmen müssen robuste Remote-Onboarding-Lösungen implementieren, die Sicherheit, Compliance und Benutzerfreundlichkeit in Einklang bringen, um die Integrität und Zuverlässigkeit des Prozesses zu gewährleisten.

Beschaffung von Beweismitteln

In diesem Schritt werden relevante Beweise von der Person gesammelt, um ihre behauptete Identität zu belegen. Zu den Beweisen können sowohl von der Regierung ausgestellte Dokumente wie Pässe oder Führerscheine als auch digitale Beweise wie Rechnungen von Versorgungsunternehmen oder Kontoauszüge gehören.

Überprüfung der Gültigkeit von Nachweisen

Sobald die Beweismittel beschafft sind, müssen sie validiert werden, um ihre Echtheit und Authentizität zu gewährleisten. Dazu gehört die Prüfung der Sicherheitsmerkmale physischer Dokumente, die Überprüfung der Integrität digitaler Beweismittel und die Überprüfung anhand maßgeblicher Quellen auf verlorene, gestohlene oder abgelaufene Dokumente.

Bestätigung der Existenz der behaupteten Identität im Laufe der Zeit

Um das Risiko synthetischer Identitäten zu mindern, sollten Organisationen bestätigen, dass die behauptete Identität über einen bestimmten Zeitraum hinweg existiert hat. Dies kann durch die Überprüfung einer Historie von Interaktionen mit anderen Organisationen oder durch eine Analyse des elektronischen Fußabdrucks geschehen.


Datenbankvalidierung (mittlere bis hohe Sicherheit)

  • Beispiel: Während des Einführungsprozesses für einen Finanzdienst werden die vom Nutzer bereitgestellten Informationen wie Name, Adresse und Geburtsdatum mit vertrauenswürdigen Datenbanken wie Kreditbüros, staatlichen Aufzeichnungen und Versorgungsunternehmen abgeglichen. Das System überprüft die Richtigkeit und Konsistenz der Informationen über mehrere Quellen hinweg, um die Existenz der Identität festzustellen.
  • Sicherheit - Medium Datenbank Die Validierung bietet ein mittleres Maß an Sicherheit, indem sie die Benutzerinformationen anhand zuverlässiger Drittquellen überprüft. Sie kann vollständig online durchgeführt werden, was den Prozess der Identitätsüberprüfung vereinfacht und manuelle Eingriffe reduziert. In Kombination mit anderen Überprüfungsmethoden bietet sie einen umfassenden Überblick über die Identität einer Person.
  • Benutzerfreundlichkeit - Hoch (für Benutzer mit etablierter Kredit-/Digitalhistorie) Die Datenbankvalidierung ist jedoch möglicherweise nicht für Benutzer mit begrenzter Kredithistorie oder digitalem Fußabdruck geeignet, wie z. B. jüngere Personen oder Neueinwanderer. Die Wirksamkeit hängt von der Genauigkeit und Sicherheit der Datenbanken ab, auf die zugegriffen wird. Unvollständige, veraltete oder kompromittierte Daten können zu falschen Ablehnungen oder potenziellem Identitätsbetrug führen.

Biometrische Verifizierung (mittlere bis hohe Sicherheit)

  • Beispiele: Gesichtsscanner (hoch), Fingerabdruckscanner (hoch) Während des Onboarding-Prozesses für eine mobile Banking-App wird der Nutzer aufgefordert, ein Selfie zu machen und ein Foto seines amtlichen Ausweises aufzunehmen. Die App verwendet Gesichtsbiometrie, um das Selfie des Nutzers mit dem Foto auf dem Ausweisdokument abzugleichen und die Identität zu überprüfen. Die biometrische Überprüfung kann zwar auch anhand von Fingerabdrücken erfolgen, doch ist diese Methode nicht weit verbreitet, da Fingerabdrücke als Vergleichsmittel nicht weit verbreitet sind. In einem biometrischen Reisepass beispielsweise sind die Fingerabdrücke entweder nicht vorhanden oder an einem Ort gespeichert, der nur der Regierung zugänglich ist. Daher wird die Gesichtsbiometrie als die am besten zugängliche und bequemste biometrische Modalität angesehen.
  • Stellt eine starke Verbindung zwischen einer realen und einer digitalen Identität her - unerlässlich für mobile Führerscheine (mDLs) und elektronische Identitäten (eID) sowie mobile Geldbörsen.
  • Der Grad der Sicherheit hängt von der Technologie und den Maßnahmen zum Schutz vor Spoofing ab.
  • Benutzerfreundlichkeit - Hoch

Dokumentenüberprüfung (mittlere bis hohe Sicherheit)

  • Beispiele: NFC-basierte Überprüfung von ePässen und optische Überprüfung von Identitätsdokumenten. Ein Finanzinstitut verlangt von neuen Kunden, dass sie während des Einführungsprozesses eine Kopie ihres staatlich ausgestellten Ausweisdokuments (z. B. Reisepass oder Führerschein) vorlegen. Das Institut verwendet eine automatisierte Technologie zur Dokumentenprüfung, um die Echtheit und Gültigkeit des Ausweisdokuments zu überprüfen.
  • Bietet ein hohes Maß an Sicherheit durch die Überprüfung der Echtheit von behördlich ausgestellten Dokumenten
  • Die Akzeptanz variiert je nach geografischer Lage und hängt von den Sicherheitsmerkmalen der Dokumente ab (z. B. Verfügbarkeit von NFC).
  • Benutzerfreundlichkeit - Mittel

Mehr zu OCR und NFC

Optische Zeichenerkennung (OCR):

  • Sicherheitsstufe: Gering bis mittel - OCR kann den Prozess der Extraktion von Text aus erfassten Bildern von Identitätsdokumenten automatisieren. Ihre Genauigkeit und Zuverlässigkeit hängen von mehreren Faktoren ab. Die Qualität des aufgenommenen Bildes spielt eine entscheidende Rolle für den Erfolg der OCR. Bilder von schlechter Qualität, z. B. mit schlechter Beleuchtung, Unschärfe oder Blendung, können die Genauigkeit des extrahierten Textes erheblich beeinträchtigen. Außerdem hat OCR möglicherweise Probleme mit unterschiedlichen Schriftarten, Handschriftstilen oder Sprachen, was zu möglichen Fehlern oder Ungenauigkeiten in den extrahierten Daten führt. Diese Einschränkungen können zu falsch-positiven oder falsch-negativen Ergebnissen bei der Identitätsüberprüfung führen und die Sicherheit insgesamt beeinträchtigen.
  • Die OCR-Technologie allein überprüft nicht die Echtheit oder Integrität des Identitätsdokuments selbst. Sie extrahiert lediglich den Text aus dem Bild, ohne die Sicherheitsmerkmale des Dokuments zu bewerten oder mögliche Fälschungen zu erkennen. Daher sollte sie in Kombination mit anderen Überprüfungsmethoden eingesetzt werden, z. B. mit Techniken zur Dokumentenauthentifizierung oder zum biometrischen Vergleich, um die Sicherheit des Identitätsüberprüfungsprozesses insgesamt zu erhöhen.
  • Zugänglichkeit und Eingliederung: Hoch - OCR kann an einer Vielzahl von Ausweisdokumenten durchgeführt werden, darunter Pässe, Führerscheine, nationale ID-Karten und andere von der Regierung ausgestellte Ausweise. Diese Vielseitigkeit macht OCR für Benutzer mit verschiedenen Arten von Ausweisen zugänglich, unabhängig von ihrem Herkunftsland oder dem spezifischen Dokumententyp, den sie besitzen.
  • OCR erfordert keine spezielle Hardware oder Ausrüstung und ist daher für einen breiten Nutzerkreis zugänglich. Sie kann problemlos in mobile Anwendungen oder webbasierte Plattformen integriert werden, so dass die Nutzer Bilder ihrer Ausweisdokumente mit der Kamera ihres Smartphones oder mit Scannern erfassen können. Dadurch müssen die Nutzer ihre Dokumente nicht mehr physisch vorlegen oder einen bestimmten Ort zur Überprüfung aufsuchen, was den Komfort und die Zugänglichkeit des Prozesses erhöht. Die OCR wird mit natürlichem Licht durchgeführt, wobei die Dokumentenprüfung mit Spezialgeräten an einem physischen Ort auch Trilichtprüfungen unterstützen kann, was mit einem Smartphone nicht möglich ist.

Near-Field Communication (NFC) Chip-Lesung:

  • Sicherheitsstufe: Hoch - Moderne Pässe und einige nationale Personalausweise sind mit eingebetteten NFC-Chips ausgestattet, die kryptografisch signierte Daten speichern. Diese Daten umfassen in der Regel die persönlichen Informationen des Dokumenteninhabers, biometrische Daten (wie ein Gesichtsbild oder Fingerabdrücke) und digitale Sicherheitsmerkmale. Die kryptografische Signierung der Daten gewährleistet ihre Integrität und Authentizität und macht sie äußerst widerstandsfähig gegen Manipulations- oder Fälschungsversuche.
  • Wenn ein NFC-fähiges Gerät, z. B. ein Smartphone oder ein spezielles NFC-Lesegerät, in die Nähe des NFC-Chips des Dokuments gebracht wird, kann es die gespeicherten Daten sicher lesen. Das Gerät kann dann die kryptografische Signatur anhand der digitalen Zertifikate der ausstellenden Behörde überprüfen und so sicherstellen, dass die Daten aus einer vertrauenswürdigen Quelle stammen und nicht verändert wurden. Dieses Verfahren bietet eine starke Garantie für die Echtheit des Dokuments und die Identität des Dokumenteninhabers.
  • Das Auslesen von NFC-Chips ermöglicht auch die Überprüfung zusätzlicher Sicherheitsmerkmale wie die aktive Authentifizierung, die beweist, dass der Chip selbst echt und keine geklonte Kopie ist. Dies erhöht die Sicherheit des Identitätsprüfungsprozesses weiter und macht es Betrügern extrem schwer, gefälschte Dokumente mit funktionierenden NFC-Chips zu erstellen.
  • Zugänglichkeit und Einbindung: Gering bis mittel - Während das Auslesen von NFC-Chips ein hohes Maß an Sicherheit bietet, kann die Zugänglichkeit und Einbeziehung aufgrund verschiedener Faktoren eingeschränkt sein. Ein Haupthindernis ist die Notwendigkeit spezieller Hardware zum Lesen von NFC-Chips. Nicht alle Smartphones oder Geräte sind mit NFC-Funktionen ausgestattet, und spezielle NFC-Lesegeräte sind möglicherweise nicht für alle Nutzer verfügbar oder erschwinglich. Dies schränkt den Zugang zur NFC-basierten Identitätsüberprüfung auf diejenigen ein, die kompatible Geräte besitzen oder Zugang zu der erforderlichen Hardware haben.
  • Außerdem ist die Einführung von NFC-Chips in Ausweisdokumenten von Land zu Land und Region zu Region unterschiedlich. Während einige Länder, wie z. B. viele europäische Nationen, NFC-Chips in ihren Pässen und nationalen ID-Karten vollständig implementiert haben, haben andere diese Technologie noch nicht übernommen. Dieser Mangel an Standardisierung schränkt die globale Zugänglichkeit und Einbindung der NFC-basierten Identitätsüberprüfung ein.
  • Risikobewertung: Dies beinhaltet die Bewertung der potenziellen Risiken und Auswirkungen von Identitätsbetrug für jeden spezifischen Anwendungsfall. Durch das Verständnis des mit verschiedenen Szenarien verbundenen Risikos können Organisationen fundierte Entscheidungen über das erforderliche Maß an Sicherheit treffen, um diese Risiken wirksam zu mindern.
  • Einhaltung gesetzlicher Vorschriften: In vielen Branchen, z. B. im Finanzdienstleistungssektor, gelten strenge Vorschriften und Richtlinien, die eingehalten werden müssen, z. B. KYC (Know Your Customer)- und AML (Anti-Money Laundering)-Anforderungen. Unternehmen müssen sicherstellen, dass der von ihnen gewählte Grad an Sicherheit diese gesetzlichen Standards erfüllt oder übertrifft, um mögliche rechtliche und finanzielle Auswirkungen zu vermeiden.
  • Benutzerfreundlichkeit: Die Implementierung eines hohen Maßes an Sicherheit ist zwar aus Sicherheitsgründen unerlässlich, doch ist es ebenso wichtig, ein Gleichgewicht zwischen Benutzerfreundlichkeit und Benutzerdemografie herzustellen. Eine zu umständliche oder zeitaufwändige Lösung kann zu Frustration und Abbruch führen. Daher sollten Unternehmen ein Sicherheitsniveau anstreben, das robuste Sicherheit bietet und gleichzeitig die Reibung minimiert und die Benutzerakzeptanz fördert.
  • Kostenauswirkungen der Implementierung und Wartung: Höhere Sicherheitsstufen erfordern oft fortschrittlichere Technologien, spezielle Hardware und laufende Wartung, was zu höheren Kosten führen kann. Unternehmen müssen die mit jeder Sicherheitsstufe verbundenen Implementierungs- und laufenden Kosten sorgfältig abwägen und sie gegen den Nutzen und die Risikominderung, die sie bieten, abwägen.

Bank-Authentifizierungsverfahren

  • Die Bank-Authentifizierung, auch bekannt als Bankkonto-Verifizierung oder Bankkonto-Authentifizierung, ist ein Verfahren, das den Besitz und die Gültigkeit des Bankkontos eines Nutzers bestätigt. Bei dieser Methode gibt der Nutzer in der Regel seine Online-Banking-Zugangsdaten oder Kontodaten an, die dann von der jeweiligen Bank sicher überprüft werden. Die Bankauthentifizierung bietet ein hohes Maß an Sicherheit, da sie eine starke Verbindung zwischen der Identität des Nutzers und seinem Finanzinstitut herstellt.
  • Einer der Hauptvorteile der Bank-Auth-Verifikation ist die Möglichkeit, die bestehenden Vertrauens- und Sicherheitsmaßnahmen der Banken zu nutzen. Die Finanzinstitute verfügen über strenge KYC- (Know Your Customer) und AML-Verfahren (Anti-Money Laundering), was bedeutet, dass eine erfolgreiche Bank-Auth-Verifizierung ein hohes Maß an Vertrauen in die Identität des Nutzers schaffen kann. Darüber hinaus kann diese Methode vollständig online durchgeführt werden, was für die Nutzer bequem ist und die Reibungsverluste im Identitätsprüfungsprozess verringert.
  • Die Bank-Auth-Verifizierung hat jedoch auch ihre Grenzen. Einige Nutzer zögern möglicherweise, ihre Online-Banking-Zugangsdaten aufgrund von Sicherheitsbedenken weiterzugeben, was zu einem Abbruch der Nutzung führen kann. Außerdem hängt der Erfolg dieser Methode davon ab, dass der Nutzer ein bestehendes Bankkonto hat und die Bank bereit ist, sich am Verifizierungsprozess zu beteiligen. Trotz dieser Herausforderungen bleibt die Bank-Auth-Verifikation ein wertvolles Instrument im Ökosystem der Identitätssicherung, insbesondere wenn sie in Verbindung mit anderen Verifikationsmethoden eingesetzt wird, um einen robusten, mehrschichtigen Ansatz zur Identitätssicherung zu schaffen.

Government-issued Identity

<<< Diagram of the below >>>

  • Sicherheitsstufe: Hoch - Der Abgleich von Benutzerinformationen mit staatlichen Identitätsdatenbanken, wie z. B. denen des Department of Motor Vehicles (DMV) oder der Social Security Administration (SSA), bietet ein hohes Maß an Sicherheit. Diese Datenbanken enthalten Datensätze, die gründliche Identitätsüberprüfungsprozesse durchlaufen haben und regelmäßig aktualisiert werden, so dass es für Betrüger schwierig ist, falsche Identitäten zu erstellen oder sich als andere auszugeben.
  • Zugänglichkeit und Eingliederung: Mittel - Obwohl die staatlichen Identitätsdatenbanken umfassend sind und ein breites Spektrum der Bevölkerung abdecken, kann es für einige Personen schwierig sein, erfolgreich mit diesen Datenbanken abgeglichen zu werden. Dies kann verschiedene Gründe haben, wie z. B. Unstimmigkeiten in den persönlichen Informationen, kürzliche Änderungen des Namens oder der Adresse oder eine begrenzte Interaktion mit den Behörden. Darüber hinaus können bestimmte Randgruppen oder Personen mit besonderen Umständen Schwierigkeiten haben, in diesen Datenbanken korrekt dargestellt zu werden.

Kreditbüro

  • Sicherheitsstufe : Mittel bis hoch - Der Abgleich von Benutzerinformationen mit Datenbanken von Kreditbüros bietet ein mittleres bis hohes Maß an Sicherheit. Kreditbüros führen umfangreiche Aufzeichnungen über den finanziellen Werdegang von Personen, einschließlich Kreditkonten, Zahlungserfahrungen und öffentliche Aufzeichnungen. Diese Datenbanken werden regelmäßig aktualisiert und können dabei helfen, Unstimmigkeiten oder Auffälligkeiten in den von einem Benutzer angegebenen Informationen zu erkennen. Das Sicherheitsniveau der Datenbanküberprüfung von Kreditbüros hängt jedoch von der Genauigkeit und Vollständigkeit der von den Kreditbüros geführten Aufzeichnungen und der Möglichkeit von Identitätsdiebstahl oder -betrug ab.
  • Zugänglichkeit und Eingliederung: Mittel - Kreditbüros haben in der Regel einen sehr hohen Erfassungsgrad der Bevölkerung, aber innerhalb dieses Erfassungsgrads können sie auch Nutzer mit "dünnen Akten" haben. Ein "Thin-file"-Nutzer ist jemand, der nur eine begrenzte Kredithistorie hat, was für die Kreditwürdigkeitsprüfung, die Verifizierung mit Hilfe der wissensbasierten Verifizierung (KBV) und die Indikatoren für das Betrugsrisiko (z. B. Nachweis von Aktivitäten im Laufe der Zeit) problematisch sein kann. Der Erfassungsgrad der Kreditbüros ist zwar in der Regel hoch, um eine Identität zu überprüfen, doch kann es zu Verzögerungen kommen, da sie auf die Aktualisierung der Quelldaten angewiesen sind.
  • Darüber hinaus haben einige Personen aufgrund sozioökonomischer Faktoren möglicherweise nur begrenzten Zugang zu Krediten, was sich wiederum auf die Vollständigkeit der Überprüfung der Datenbanken der Kreditbüros auswirken kann. Junge Erwachsene, die noch keine Kredithistorie haben, Neueinwanderer, die noch keine Gelegenheit hatten, ein Kreditprofil im neuen Land zu erstellen, oder Personen, die hauptsächlich auf Bargeldtransaktionen angewiesen sind, sind in den Datenbanken der Kreditbüros möglicherweise nur begrenzt oder gar nicht vertreten. Dies kann zu Problemen führen, wenn versucht wird, ihre Identität allein anhand von Daten der Kreditbüros zu überprüfen.

Rechnung eines Versorgungsunternehmens

  • Sicherheitsstufe: Niedrig bis mittel - Der Abgleich von Benutzerinformationen mit Datenbanken von Versorgungsunternehmen bietet ein geringes bis mittleres Maß an Sicherheit. Versorgungsrechnungen können zwar als Adressnachweis dienen, aber die Datenbanken, in denen diese Informationen gespeichert sind, bieten möglicherweise nicht dasselbe Maß an Sicherheit und Genauigkeit wie staatliche Identitätsdatenbanken oder Datenbanken von Kreditbüros. Die Datenbanken für Versorgungsrechnungen können anfälliger für Fehler, veraltete Informationen oder betrügerische Einträge sein. Außerdem können Versorgungsrechnungen selbst relativ leicht gefälscht oder manipuliert werden, was die Sicherheit des Verifizierungsprozesses beeinträchtigen kann. Das Sicherheitsniveau kann erhöht werden, indem Informationen aus mehreren Versorgungsrechnungen miteinander verglichen werden oder die Überprüfung von Versorgungsrechnungen mit anderen Überprüfungsmethoden kombiniert wird.
  • Zugänglichkeit und Eingliederung: Niedrig - Die Überprüfung der Datenbank von Versorgungsrechnungen ist möglicherweise nicht so zugänglich und umfassend wie bisher angenommen. Haushaltsrechnungen sind in der Regel an eine bestimmte Person adressiert, was bedeutet, dass alle anderen Personen im Haushalt von dieser Überprüfungsmethode ausgeschlossen sein können. Dies gilt nicht nur für Studenten, die in Wohnheimen leben; bei vielen Mietwohnungen laufen die Rechnungen für die Versorgungsleistungen auf den Namen des Vermieters, unabhängig davon, ob die Versorgungsleistungen in der Miete enthalten sind oder vom Mieter separat bezahlt werden. Sogar Handyverträge sind nicht unbedingt an den Endnutzer gebunden, z. B. wenn Eltern für die Rechnungen ihrer Kinder zahlen.
  • In diesen Fällen ist die Überprüfung von Versorgungsrechnungen in der Datenbank für einen großen Teil der Bevölkerung möglicherweise keine praktikable Option. Dies kann zu Problemen führen, wenn versucht wird, die Identität von Personen zu überprüfen, die keine Versorgungsrechnungen auf ihren Namen haben. Darüber hinaus haben Obdachlose oder Personen, die in Übergangswohnungen untergebracht sind, möglicherweise überhaupt keinen Zugang zu Versorgungsrechnungen, was die Zugänglichkeit und Einbeziehung dieser Überprüfungsmethode weiter einschränkt. Um die Zugänglichkeit und Einbeziehung aller Nutzer zu gewährleisten, müssen möglicherweise alternative Überprüfungsmethoden in Verbindung mit oder als Ersatz für die Überprüfung von Versorgungsrechnungen in Betracht gezogen werden.

Wählerverzeichnis

  • Sicherheitsstufe: Mittel - Der Abgleich der vom Benutzer eingegebenen Informationen mit den Datenbanken der Wählerverzeichnisse bietet ein mittleres Maß an Sicherheit. Die Wählerverzeichnisse enthalten Informationen über registrierte Wähler, einschließlich ihres Namens, ihrer Adresse und ihres Geburtsdatums, die zur Bestätigung der Identität eines Nutzers verwendet werden können. Die Genauigkeit und Vollständigkeit der Wählerverzeichnisse kann jedoch je nach Häufigkeit der Aktualisierungen und der Effizienz des Wählerregistrierungsverfahrens variieren. In manchen Fällen enthalten die Wählerverzeichnisse nicht alle wahlberechtigten Personen, z. B. Personen, die erst kürzlich 18 Jahre alt geworden sind, oder Personen, die sich nicht aktiv zur Wahl angemeldet haben. Darüber hinaus kann die Sicherheit der Datenbanken der Wählerverzeichnisse den gleichen Schwachstellen unterliegen wie die anderer staatlicher Datenbanken, z. B. der Möglichkeit von Datenverletzungen oder unbefugtem Zugriff.
  • Zugänglichkeit und Eingliederung: Gering bis mittel - Begründung: Der Zugang zu den Daten der Wählerverzeichnisse ist oft eingeschränkt, was die Zugänglichkeit und den Einbezug dieser Überprüfungsmethode einschränken kann. In einigen Ländern, wie z. B. im Vereinigten Königreich, ist die unbearbeitete Version des Wählerverzeichnisses nur für bestimmte Organisationen, wie z. B. Kreditbüros, zugänglich. Dies bedeutet, dass viele Organisationen keinen direkten Zugang zur vollständigen Datenbank des Wählerverzeichnisses haben, was die allgemeine Zugänglichkeit dieser Überprüfungsmethode einschränkt.
  • Darüber hinaus gibt es bestimmte Personengruppen, die aus den Datenbanken der Wählerverzeichnisse ausgeschlossen werden können, selbst in Ländern, in denen die Eintragung in die Wählerverzeichnisse obligatorisch ist oder allgemein gefördert wird. So werden beispielsweise Personen, die nicht in das Wählerverzeichnis eingetragen sind, entweder aus freien Stücken oder aufgrund von Wahlrechtsbeschränkungen, nicht in das Wählerverzeichnis aufgenommen. Ebenso kann es sein, dass Personen, die kürzlich umgezogen sind oder ihre Adresse geändert haben, ihre Wählerregistrierung nicht aktualisiert haben, was zu Unstimmigkeiten bei der Überprüfung führt. In einigen Ländern können bestimmte Randgruppen mit Hindernissen bei der Wählerregistrierung konfrontiert sein, was die Inklusivität der Überprüfung der Wählerlistendatenbank weiter einschränken kann.

Mobilfunknetzbetreiber (MNO)

  • Sicherheitsstufe: Mittel - Mobilfunknetzbetreiber erfassen und speichern Identitätsdaten, die von Einzelpersonen bei der SIM-Kartenregistrierung angegeben werden, einschließlich Name, Adresse und (in einigen Ländern) staatlich ausgestellte Ausweisdaten. Diese Daten können verwendet werden, um die Identität eines Benutzers während des Verifizierungsprozesses zu bestätigen. Das Sicherheitsniveau der Überprüfung der MNO-Datenbank hängt jedoch von der Genauigkeit und Zuverlässigkeit der Datenerfassungs- und Überprüfungsverfahren des MNO ab. In einigen Fällen können die mit einer Mobiltelefonnummer verknüpften Identitätsinformationen veraltet, ungenau oder unvollständig sein, insbesondere wenn die SIM-Karte vor langer Zeit registriert wurde oder wenn der Benutzer seine persönlichen Daten geändert hat, ohne seine MNO-Daten zu aktualisieren. Außerdem kann die Sicherheit der Datenbanken der Mobilfunkbetreiber gefährdet sein, was die Integrität des Überprüfungsprozesses untergraben könnte.
  • Zugänglichkeit und Eingliederung: Hoch - Aufgrund der weiten Verbreitung von Mobiltelefonen ist die Überprüfung von Mobilfunkbetreibern für einen großen Teil der Bevölkerung leicht zugänglich. Allerdings können Personen ausgeschlossen werden, die kein Mobiltelefon besitzen oder Prepaid-Dienste nutzen, ohne detaillierte persönliche Daten anzugeben.

Optische Zeichenerkennung (OCR)

  • Sicherheitsstufe: Niedrig bis mittel - OCR hängt von der Qualität des erfassten Bildes und der Genauigkeit der Texterkennungsalgorithmen ab. Sie kann zwar Daten aus Identitätsdokumenten extrahieren, prüft aber nicht die Echtheit des Dokuments selbst. OCR kann fehleranfällig sein und erkennt möglicherweise keine ausgeklügelten Fälschungen oder Manipulationen am Text des Dokuments.
  • Benutzerfreundlichkeit: Hoch - OCR-Technologie ist weit verbreitet und kann in verschiedene benutzerseitige Anwendungen integriert werden, z. B. in mobile Apps oder webbasierte Dienste. Benutzer können Bilder ihrer Identitätsdokumente einfach mit Smartphones oder anderen Geräten erfassen, was das Verfahren bequem und zugänglich macht.
  • Bedienerfreundlichkeit: Hoch - Die OCR-Technologie ist relativ einfach zu implementieren und zu bedienen, da zahlreiche Standardlösungen und APIs zur Verfügung stehen. Die Betreiber können OCR-Funktionen in ihre bestehenden Systeme integrieren, ohne dass umfangreiche Fachkenntnisse oder Ressourcen erforderlich sind.

Nahfeldkommunikation (NFC) Chip-Lesung

  • Sicherheitsstufe: Hoch - NFC-Chips in modernen Reisepässen und einigen nationalen Personalausweisen speichern kryptografisch signierte Daten, darunter persönliche Informationen, biometrische Daten und digitale Sicherheitsmerkmale. Diese kryptografische Signierung gewährleistet die Integrität und Authentizität der Daten und macht sie äußerst fälschungssicher. NFC-fähige Geräte können die Daten sicher lesen und die kryptografische Signatur verifizieren, wodurch die Echtheit des Dokuments und die Identität des Inhabers eindeutig nachgewiesen werden können. Zusätzliche Sicherheitsmerkmale wie die aktive Authentifizierung erhöhen die Sicherheit des Verifizierungsprozesses weiter.
  • Benutzerfreundlichkeit: Gering bis mittel - Das Lesen von NFC-Chips erfordert spezielle Hardware, wie NFC-fähige Smartphones oder spezielle Lesegeräte, die möglicherweise nicht für alle Nutzer verfügbar oder erschwinglich sind. Darüber hinaus ist die Akzeptanz von NFC-Chips in Ausweisdokumenten von Land zu Land unterschiedlich, was die globale Zugänglichkeit und Inklusivität einschränkt.
  • Zugänglichkeit für Bediener: Gering bis mittel - Die Implementierung des NFC-Chiplesens erfordert spezielle Hardware- und Softwarekomponenten, die im Vergleich zu anderen Dokumentenprüfungstechnologien möglicherweise nicht so weit verbreitet oder kostengünstig sind. Das Extrahieren und Verarbeiten von NFC-Chipdaten erfordert außerdem spezielle technische Kenntnisse und Fachwissen, was die Zugänglichkeit für Betreiber mit begrenzten technischen Ressourcen möglicherweise einschränkt.

Lesen von maschinenlesbaren Zonen (MRZ)

  • Sicherheitsstufe: Mittel - MRZ ist ein standardisiertes Format, das Mechanismen zur Fehlererkennung enthält und damit zuverlässiger ist als die Erkennung von Klartext. Allerdings können MRZ-Daten kopiert oder verändert werden, und das Vorhandensein einer gültigen MRZ garantiert nicht die Authentizität des gesamten Dokuments.
  • Benutzerfreundlichkeit: Hoch - Ähnlich wie bei der OCR kann die MRZ-Lesung problemlos mit leicht verfügbaren Geräten wie Smartphones oder speziellen Dokumentenscannern durchgeführt werden. Die Benutzer können Bilder der MRZ auf ihren Ausweisdokumenten erfassen, ohne dass eine spezielle Ausrüstung erforderlich ist.
  • Bedienerfreundlichkeit: Hoch - Die MRZ-Lesetechnologie wird weitgehend unterstützt und kann in verschiedene Systeme und Anwendungen integriert werden. Die Betreiber können vorhandene Bibliotheken und Tools nutzen, um MRZ-Lesefunktionen ohne großen Aufwand oder Kosten zu implementieren.

Lesen von Barcodes

  • Sicherheitsstufe: Gering bis mittel - Barcodes können zwar kodierte Daten speichern, bieten aber keine starken Sicherheitsmerkmale. Barcodes können leicht vervielfältigt oder manipuliert werden, und das Vorhandensein eines gültigen Barcodes garantiert nicht die Authentizität des gesamten Dokuments.
  • Benutzerfreundlichkeit: Hoch - Das Lesen von Strichcodes ist eine gängige Technologie. Die Benutzer können die Strichcodes auf ihren Ausweisdokumenten leicht scannen, ohne dass sie spezielle Geräte oder technische Kenntnisse benötigen.
  • Bedienerfreundlichkeit: Hoch - Die Barcode-Lesetechnologie wird umfassend unterstützt und kann problemlos in verschiedene Systeme und Anwendungen integriert werden. Anwender können vorhandene Bibliotheken und Tools nutzen, um Barcode-Lesefunktionen mit minimalem Aufwand und Ressourcen zu implementieren.

QR-Code-Lesen

  • Sicherheitsstufe: Gering bis mittel - QR-Codes können mehr Daten speichern als herkömmliche Barcodes, unterliegen aber ähnlichen Sicherheitseinschränkungen. QR-Codes können leicht erzeugt oder manipuliert werden, und das Vorhandensein eines gültigen QR-Codes garantiert nicht die Authentizität des gesamten Dokuments.
  • Benutzerfreundlichkeit: Hoch - Das Lesen von QR-Codes wird von Smartphones und anderen gängigen Geräten weitgehend unterstützt. Die Nutzer können QR-Codes auf ihren Ausweisdokumenten mit leicht verfügbaren Apps oder der eingebauten Kamerafunktion einfach scannen.
  • Bedienerfreundlichkeit: Hoch - Die QR-Code-Lesetechnologie wird umfassend unterstützt und kann leicht in verschiedene Systeme und Anwendungen integriert werden. Die Betreiber können vorhandene Bibliotheken und Tools nutzen, um QR-Code-Lesefunktionen ohne großen Aufwand oder Ressourcenbedarf zu implementieren.

Mobile Dokumentenüberprüfung (diese Methode ist im mobilen Führerschein (mDL), eID (elektronische Identifikation) und anderen Wallets, wie Google und Apple, implementiert)

  • Sicherheitsstufe: Mittel bis hoch - Die Überprüfung mobiler Dokumente nutzt die in mobilen Geräten und digitalen Geldbörsen eingebauten Sicherheitsfunktionen, wie die sichere Speicherung von Elementen und die biometrische Authentifizierung. Die digitalen Dokumente selbst können kryptografische Signaturen und andere Sicherheitsmaßnahmen enthalten, die ihre Widerstandsfähigkeit gegen Manipulationen oder Fälschungen erhöhen.
  • Benutzerfreundlichkeit: Hoch - Die mobile Dokumentenprüfung ermöglicht es den Benutzern, ihre digitalen Identitätsdokumente auf ihren Smartphones oder anderen mobilen Geräten zu speichern und vorzulegen. Dies bietet den Nutzern eine bequeme und leicht zugängliche Methode zur Verwaltung und Weitergabe ihrer Identitätsnachweise.
  • Zugänglichkeit für Betreiber: Mittel bis hoch - Die Umsetzung der mobilen Dokumentenprüfung erfordert die Integration mit mobilen Plattformen und Anbietern digitaler Geldbörsen. Es gibt zwar etablierte Frameworks und APIs, aber die Betreiber müssen möglicherweise in Entwicklungsressourcen investieren und die Kompatibilität mit verschiedenen mobilen Geräten und Betriebssystemen sicherstellen.

Visuelle Validierung von Sicherheitsmerkmalen

  • Sicherheitsstufe: Mittel bis hoch - Visuelle Sicherheitsmerkmale wie Hologramme, Mikrodrucke und UV-Muster sind so konzipiert, dass sie nur schwer kopiert oder manipuliert werden können. Die Validierung dieser Merkmale kann helfen, gefälschte oder veränderte Dokumente zu erkennen, und bietet eine zusätzliche Sicherheitsebene, die über die reine Datenextraktion hinausgeht.
  • Benutzerfreundlichkeit: Hoch - Die Überprüfung der visuellen Sicherheitsmerkmale kann mit hochauflösenden Kameras auf Smartphones oder anderen leicht verfügbaren Geräten durchgeführt werden. Die Benutzer können Bilder ihrer Ausweisdokumente aufnehmen, ohne dass sie spezielle Geräte oder technisches Fachwissen benötigen.
  • Bedienerzugänglichkeit: Mittel bis hoch - Die Implementierung der visuellen Validierung von Sicherheitsmerkmalen erfordert Computer-Vision-Algorithmen und maschinelle Lernmodelle, die für die Erkennung und Validierung spezifischer Sicherheitsmerkmale geschult sind. Obwohl es bereits Lösungen und Frameworks gibt, müssen die Betreiber möglicherweise in die Entwicklung oder Anpassung dieser Modelle für ihre spezifischen Anwendungsfälle investieren.

Extraktion von Gesichtsbildern

  • Sicherheitsstufe: Mittel bis hoch - Die Gesichtsbildextraktion ermöglicht einen biometrischen Vergleich zwischen dem Bild auf dem Identitätsdokument und einem Live-Selfie oder einem zuvor erfassten Bild des Benutzers. Auf diese Weise wird eine enge Verbindung zwischen dem Dokument und der Person, die die Identität beansprucht, hergestellt, wodurch das Risiko von Nachahmung oder Betrug verringert wird. Das Sicherheitsniveau hängt von der Leistungsfähigkeit der verwendeten biometrischen Gesichtserkennungstechnologie ab.
  • Benutzerzugänglichkeit: Hoch - Die Entscheidung, eine biometrische Vorlage für die fortlaufende und breitere Verwendung mit verifizierten Organisationen zu erstellen, liegt im Ermessen des Einzelnen. Die Nutzer können ganz einfach Bilder ihrer Ausweisdokumente aufnehmen und Live-Selfies zum Vergleich bereitstellen, was das Verfahren bequem und zugänglich macht.
  • Zugänglichkeit für Bediener: Mittel bis hoch - Die Umsetzung der Gesichtsbildextraktion erfordert Computer-Vision-Algorithmen und biometrische Gesichtstechnologien. Es gibt zwar verschiedene verfügbare Lösungen, aber die Betreiber müssen möglicherweise in die Entwicklung oder Integration dieser Funktionen in ihre Systeme investieren. Die Sicherstellung der Genauigkeit, Fairness und Rechtskonformität der biometrischen Gesichtstechnologie kann den Implementierungsprozess ebenfalls kompliziert machen.

Letztlich können diese Methoden und Technologien unabhängig voneinander oder in verschiedenen Kombinationen eingesetzt werden, je nach Art des zu überprüfenden Identitätsdokuments und den spezifischen Anforderungen des Überprüfungsprozesses. Unternehmen wählen in der Regel die am besten geeignete Kombination auf der Grundlage von Faktoren wie dem Sicherheitsniveau, der Benutzerfreundlichkeit und den Arten von Identitätsdokumenten, die sie unterstützen müssen.

Biometrischer Fingerabdruck

  • Sicherheitsstufe: Mittel - Fingerabdrücke sind individuell und schwer zu fälschen, aber sie können kompromittiert werden, wenn sie aus einer Datenbank gestohlen oder mit hochauflösenden Bildern oder gefälschten Fingerabdrücken repliziert werden.
  • Zugänglichkeit und Eingliederung: Medium - Fingerabdrucksensoren sind in Smartphones weit verbreitet und somit für viele Nutzer zugänglich. Einige Personen können jedoch aufgrund von Hauterkrankungen, Verletzungen oder abgenutzten Fingerabdrücken Schwierigkeiten bei der Verwendung von Fingerabdruckscannern haben.

Biometrische Gesichtsdaten

  • Sicherheitsstufe: Hoch - Fortschrittliche Algorithmen, 3D-Mapping und Challenge-Response-Mechanismen erschweren die Fälschung biometrischer Gesichtsdaten. Allerdings kann das Sicherheitsniveau niedriger sein, wenn diese fortschrittlichen Funktionen nicht implementiert sind.
  • Zugänglichkeit und Eingliederung: Hoch - Gesichter werden auf den meisten von der Regierung ausgestellten Ausweisdokumenten, wie z. B. Reisepässen, verwendet, so dass die Verbindung zur Identitätsprüfung mit dem Gesicht des Nutzers leicht herzustellen ist. Die biometrische Gesichtsüberprüfung ist berührungslos und kann mit vorhandenen Kameras verwendet werden, was sie sehr zugänglich macht. Sie eignet sich für Benutzer mit Mobilitätseinschränkungen oder für Personen, die andere biometrische Verfahren wie Fingerabdrücke nicht verwenden können.

Biometrische Handflächen

  • Sicherheitsstufe: Hoch - Handvenenmuster sind einzigartig, schwer zu fälschen und bleiben über die Zeit stabil. Die Kombination aus Handvenen und Handabdrücken bietet eine robuste Sicherheitslösung.
  • Zugänglichkeit und Eingliederung: Mittel - Biometrische Handflächenscanner sind im Vergleich zu Fingerabdrucksensoren oder Kameras weniger verbreitet und sind nicht an staatlich ausgestellte Ausweisdokumente gebunden. Einige Benutzer müssen möglicherweise geschult werden, um ihre Handfläche richtig auf dem Scanner zu positionieren. Es gibt jedoch neue und neuere Forschungs- und Entwicklungsarbeiten, die es den Nutzern ermöglichen, die Kamera ihres Smartphones zu verwenden, um ein Handflächenbild zu erfassen.

Zusätzliche Überlegungen

  • Genauigkeit und Verzerrung: Biometrische Algorithmen können je nach Alter, Geschlecht und ethnischer Zugehörigkeit unterschiedliche Genauigkeitsgrade und Verzerrungen aufweisen. Unternehmen sollten die Leistung der von ihnen gewählten Lösung für verschiedene demografische Gruppen sorgfältig bewerten, um Fairness zu gewährleisten und falsch positive oder negative Ergebnisse zu minimieren.
  • Bedenken hinsichtlich des Datenschutzes: Die Erhebung, Speicherung und Verwendung biometrischer Daten wirft erhebliche Bedenken hinsichtlich des Datenschutzes auf, da es sich um hochsensible Daten handelt, die im Falle einer Kompromittierung nicht einfach geändert werden können. Unternehmen müssen sich an strenge Datenschutzbestimmungen und bewährte Verfahren halten, z. B. die ausdrückliche Zustimmung der Benutzer einholen, sichere Speicher- und Übertragungsverfahren einführen und klare Richtlinien für die Aufbewahrung und Löschung von Daten festlegen.
  • Bedrohungslandschaft: Auch wenn biometrische Verfahren darauf abzielen, das Risiko von Präsentationsangriffen (z. B. durch Fotos, Videos oder Masken) zu verringern, können raffinierte Angreifer immer noch versuchen, das System durch hochwertige Fälschungen oder fortschrittliche digital veränderte Medien (z. B. Gesichtsvertauschungen) zu täuschen. Unternehmen sollten sich über die neuesten Bedrohungen informieren und ihre Maßnahmen zum Schutz vor Spoofing ständig aktualisieren, um ein hohes Maß an Sicherheit zu gewährleisten.

Mehr zur Biometrie werden wir in Papier 3 des Spektrums der Identität - Biometrische Technologien - behandeln.

  • Führen Sie eine gründliche Risikobewertung durch: Vor der Implementierung einer Identitätssicherungslösung sollten Unternehmen die mit ihren spezifischen Anwendungsfällen verbundenen Risiken bewerten. Dazu gehört die Bewertung der potenziellen Auswirkungen von Identitätsbetrug, der Sensibilität der Daten oder Dienste, auf die zugegriffen wird, und der gesetzlichen Anforderungen. Die Risikobewertung hilft bei der Bestimmung des erforderlichen Sicherheitsniveaus.
  • Gleichgewicht zwischen Sicherheit, Einhaltung von Vorschriften, Benutzerfreundlichkeit und Kosten: Identitätsnachweislösungen sollten ein Gleichgewicht zwischen Sicherheit, Einhaltung von Vorschriften, Benutzerfreundlichkeit und Kostenüberlegungen herstellen. Robuste Sicherheitsmaßnahmen sind zwar unerlässlich, sollten aber nicht auf Kosten einer nahtlosen Benutzererfahrung gehen. Unternehmen sollten auch die Kosten für die Implementierung und Wartung verschiedener Technologien zur Identitätsprüfung berücksichtigen.
  • Wählen Sie einen mehrschichtigen Ansatz: Durch die Kombination mehrerer Überprüfungsmethoden und -technologien kann das allgemeine Sicherheitsniveau erhöht werden. Ein mehrschichtiger Ansatz macht es Betrügern schwerer, den Identitätsnachweis zu umgehen, und bietet einen umfassenderen Überblick über die Identität einer Person.
  • Regelmäßige Überprüfung und Aktualisierung der Verfahren: Identitätsnachweisverfahren sollten regelmäßig überprüft und aktualisiert werden, um mit den sich entwickelnden Bedrohungen und technologischen Fortschritten Schritt zu halten. Unternehmen sollten sich über neue Best Practices, Industriestandards und regulatorische Änderungen auf dem Laufenden halten, um die Effektivität ihrer Bemühungen zur Identitätsüberprüfung zu gewährleisten.

iProov: Vertraut von

NHS-Logo
ING-Logo
Knab-Bank

Nur mit Dynamic Liveness können Sie sicher sein, dass eine Person die richtige ist, eine echte Person, die sich gerade authentifiziert.

ZERTIFIZIERUNGEN SIND WICHTIG.
  • eIDAS Zuverlässigkeitsgrad Hoch
  • ISO/IEC 30107-3
  • SOC 2 Typ II
  • UK Government Digital Identity and Attributes Trust Framework Zertifizierung
  • Zertifizierter G-Cloud-Anbieter
  • Federal Reserve SIF Mitigation Provider
  • iBeta
  • iRAP
  • UK Nationales Physikalisches Laboratorium (NPL)

Vereinbaren Sie einen Termin für Ihre kostenlose Demo!