{"id":15118,"date":"2022-10-31T20:00:00","date_gmt":"2022-10-31T20:00:00","guid":{"rendered":"https:\/\/www.complycube.com\/?p=15118"},"modified":"2026-01-15T15:40:13","modified_gmt":"2026-01-15T15:40:13","slug":"wichtiger-leitfaden-fur-eine-robuste-identitatsprufung","status":"publish","type":"post","link":"https:\/\/www.complycube.com\/de\/crucial-guide-for-robust-identity-verification\/","title":{"rendered":"Der unverzichtbare Leitfaden zur zuverl\u00e4ssigen Identit\u00e4ts\u00fcberpr\u00fcfung"},"content":{"rendered":"<p>Fortschritte bei betr\u00fcgerischen Methoden haben einen dringenden Bedarf an robuster Identit\u00e4ts\u00fcberpr\u00fcfungssoftware (IDV-L\u00f6sungen) geschaffen. Betr\u00fcgerische Inhalte, die durch k\u00fcnstliche Intelligenz (KI) erstellt werden, sogenannte Deepfaked-Inhalte, umgehen herk\u00f6mmliche \u00dcberpr\u00fcfungsplattformen zu oft. Unternehmen greifen jetzt auf die Online-Identit\u00e4ts\u00fcberpr\u00fcfung per KYC zur\u00fcck, um diesen neuen Bedrohungen entgegenzuwirken.<\/p>\n\n\n\n<p>In diesem Handbuch erfahren Sie alles Wichtige \u00fcber L\u00f6sungen zur Identit\u00e4ts\u00fcberpr\u00fcfung und wie Unternehmen die Identit\u00e4t ihrer Kunden online \u00fcberpr\u00fcfen sollten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Was ist Identit\u00e4tspr\u00fcfung (IDV)?<\/strong><\/h2>\n\n\n\n<p>Einfach ausgedr\u00fcckt ist IDV der Prozess der Identit\u00e4tsfeststellung neuer Kunden. Der Verifizierungsprozess kann verschiedene Methoden nutzen, darunter die Anforderung eines amtlichen Ausweises oder die Nutzung einer Identit\u00e4ts\u00fcberpr\u00fcfungssoftware (Know Your Customer, KYC).<\/p>\n\n\n\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone wp-image-18048 size-full\" src=\"https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/03\/automated_kyc_verification_idv.jpg\" alt=\"Anbieter von KYC-Software bieten nahtlose L\u00f6sungen zur Identit\u00e4ts\u00fcberpr\u00fcfung\" width=\"2560\" height=\"1443\" srcset=\"https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/03\/automated_kyc_verification_idv.jpg 2560w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/03\/automated_kyc_verification_idv-300x169.jpg 300w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/03\/automated_kyc_verification_idv-1024x577.jpg 1024w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/03\/automated_kyc_verification_idv-768x433.jpg 768w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/03\/automated_kyc_verification_idv-1536x866.jpg 1536w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/03\/automated_kyc_verification_idv-2048x1154.jpg 2048w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/03\/automated_kyc_verification_idv-18x10.jpg 18w\" sizes=\"(max-width: 2560px) 100vw, 2560px\" \/><\/p>\n\n\n\n<p>IDV ist von gr\u00f6\u00dfter Bedeutung, um die Einhaltung gesetzlicher Vorschriften zu erreichen. Im digitalen Zeitalter nehmen Identit\u00e4tsdiebstahl und Betrug zu, insbesondere durch die Zunahme von Online-Unternehmen aufgrund der Covid-19-Beschr\u00e4nkungen. Tats\u00e4chlich sind bis zu <a href=\"https:\/\/firstsiteguide.com\/online-business-stats\/\" target=\"_blank\" rel=\"noopener nofollow\" title=\"\">70%<\/a> der Unternehmen investieren mehr in ihre Online-Pr\u00e4senz.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Ein robuster Identit\u00e4ts\u00fcberpr\u00fcfungsprozess ist das beste Instrument zur Betrugserkennung und hilft Finanzinstituten und anderen Organisationen, sich selbst, ihre Kunden und ihr Verm\u00f6gen zu sch\u00fctzen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Was ist die digitale Identit\u00e4tspr\u00fcfung?<\/strong><\/h3>\n\n\n\n<p>Bei der digitalen Identit\u00e4ts\u00fcberpr\u00fcfung wird Software verwendet, um die Identit\u00e4t einer Person online zu best\u00e4tigen. Dies wird fast immer w\u00e4hrend des Onboardingprozesses des Kunden durchgef\u00fchrt und kann die \u00dcberpr\u00fcfung staatlicher Datenbanken, Social-Media-Profile und anderer \u00f6ffentlich verf\u00fcgbarer Informationen umfassen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>KYC vs. AML Identit\u00e4tspr\u00fcfung<\/strong><\/h3>\n\n\n\n<p>KYC ist der Prozess der Best\u00e4tigung der Identit\u00e4t und Absichten von Kunden in einem finanziellen Kontext. Auf der anderen Seite bezieht sich AML oder Anti-Money Laundering darauf, zu verhindern, dass illegale Gelder in das Finanzsystem gelangen. Mehr zum Thema kannst du hier lesen: <a href=\"https:\/\/www.complycube.com\/de\/kyc-gegen-aml\/\">KYC vs. AML \u2013 Was ist der Unterschied?<\/a><\/p>\n\n\n\n<p><img decoding=\"async\" class=\"alignnone wp-image-19043 size-full\" src=\"https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/04\/kyc_vendors_scalable_idv-1.jpg\" alt=\"Automatisierte KYC-Verifizierung f\u00fcr L\u00f6sungen zur Betrugsbek\u00e4mpfung\" width=\"2560\" height=\"1443\" srcset=\"https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/04\/kyc_vendors_scalable_idv-1.jpg 2560w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/04\/kyc_vendors_scalable_idv-1-300x169.jpg 300w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/04\/kyc_vendors_scalable_idv-1-1024x577.jpg 1024w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/04\/kyc_vendors_scalable_idv-1-768x433.jpg 768w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/04\/kyc_vendors_scalable_idv-1-1536x866.jpg 1536w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/04\/kyc_vendors_scalable_idv-1-2048x1154.jpg 2048w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/04\/kyc_vendors_scalable_idv-1-18x10.jpg 18w\" sizes=\"(max-width: 2560px) 100vw, 2560px\" \/><\/p>\n\n\n\n<p>Daher sind die Identit\u00e4tspr\u00fcfungsprozesse KYC und AML f\u00fcr Unternehmen, die Finanztransaktionen abwickeln, unerl\u00e4sslich.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Die Arten der Identit\u00e4tspr\u00fcfung<\/strong><\/h2>\n\n\n\n<p>Es gibt verschiedene Methoden, um die Identit\u00e4t einer Person zu best\u00e4tigen. Dazu geh\u00f6ren:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\u00dcberpr\u00fcfung des Identit\u00e4tsdokuments<\/strong><\/h3>\n\n\n\n<p>Die Dokumentenpr\u00fcfung ist der Prozess der Authentifizierung eines Identit\u00e4tsdokuments, wie z. B. eines F\u00fchrerscheins oder eines Reisepasses, um zu beweisen, dass es echt, g\u00fcltig, nicht abgelaufen ist und nicht manipuliert wurde.<\/p>\n\n\n\n<p>Der Verifizierungsprozess umfasst die \u00dcberpr\u00fcfung von Dokumenten auf verschiedene Merkmale, darunter Hologramme, Wasserzeichen, Stempel, Codierungen, Schriftarten und andere Sicherheitsmerkmale. Dabei kann auch gepr\u00fcft werden, ob das Dokument als verloren, gestohlen oder nie ausgestellt gemeldet wurde. Beispielsweise bietet der belgische CheckDoc-Dienst, der von der Bundespolizei betrieben wird, eine Webschnittstelle und APIs (Application Programming Interfaces) an, um den Status von Personalausweisen, P\u00e4ssen und Aufenthaltsgenehmigungen zu \u00fcberpr\u00fcfen.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"577\" src=\"https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/02\/document-verification-kyv-complycube-1024x577.jpg\" alt=\"Dokumentenpr\u00fcfung: L\u00f6sungen zur Betrugsbek\u00e4mpfung\" class=\"wp-image-17987\" srcset=\"https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/02\/document-verification-kyv-complycube-1024x577.jpg 1024w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/02\/document-verification-kyv-complycube-300x169.jpg 300w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/02\/document-verification-kyv-complycube-768x433.jpg 768w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/02\/document-verification-kyv-complycube-1536x866.jpg 1536w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/02\/document-verification-kyv-complycube-2048x1154.jpg 2048w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/02\/document-verification-kyv-complycube-18x10.jpg 18w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Die \u00dcberpr\u00fcfung kann manuell von erfahrenen menschlichen Pr\u00fcfern oder durch durchgef\u00fchrt werden <a href=\"https:\/\/www.complycube.com\/de\/losungen\/identitatssicherung\/dokumentenuberprufung\/\">Software zur Identit\u00e4tspr\u00fcfung<\/a>. Heutzutage ist es f\u00fcr Unternehmen nicht ungew\u00f6hnlich, Online-Benutzer aufzufordern, ihre Ausweisdokumente zu schnappen und ein Selfie oder ein kurzes Video zu machen, um ihre Lebendigkeit zu beweisen, wenn sie ein Konto er\u00f6ffnen. Kunden erwarten diesen Prozess <a href=\"https:\/\/thepaypers.com\/expert-opinion\/the-ekyc-tightrope-the-balancing-act-between-customer-experience-and-fraud-deterrence\" target=\"_blank\" rel=\"noopener nofollow\" title=\"\">schnell und reibungslos<\/a>, aber dies kann f\u00fcr gro\u00dfe Institutionen schwierig sein, ohne die richtige Identit\u00e4tspr\u00fcfungssoftware in gro\u00dfem Ma\u00dfstab zu liefern.<\/p>\n\n\n\n<p>Zu den vielversprechendsten Technologien, die die Dokumenten\u00fcberpr\u00fcfung erg\u00e4nzen, geh\u00f6ren Near-Field Communication (NFC)-\u00dcberpr\u00fcfung und biometrische \u00dcberpr\u00fcfungen, die Betrug abwehren, indem sie \u00fcberpr\u00fcfen, ob die Person, die Ihren Dienst nutzen m\u00f6chte, wirklich hinter dem Versuch steckt.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Biometrische Verifizierung<\/strong><\/h3>\n\n\n\n<p>Bei der biometrischen Verifizierung werden fortschrittliche Algorithmen verwendet, um einzigartige physische Attribute (dh biometrische Daten) wie Fingerabdr\u00fccke oder Gesichtsz\u00fcge zu analysieren, um die Identit\u00e4t einer Person zu best\u00e4tigen. Viele Unternehmen verwenden diese Methode in Verbindung mit der Dokumentenpr\u00fcfung, um sicherzustellen, dass die Person, die das Ausweisdokument vorlegt, tats\u00e4chlich mit dem Dokumenteninhaber identisch ist.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"577\" src=\"https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/02\/biometric-verification-kyv-complycube-1024x577.jpg\" alt=\"Biometrische Verifizierung erm\u00f6glicht Altersverifizierung f\u00fcr IDV, KYC und AML\" class=\"wp-image-17988\" srcset=\"https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/02\/biometric-verification-kyv-complycube-1024x577.jpg 1024w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/02\/biometric-verification-kyv-complycube-300x169.jpg 300w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/02\/biometric-verification-kyv-complycube-768x433.jpg 768w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/02\/biometric-verification-kyv-complycube-1536x866.jpg 1536w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/02\/biometric-verification-kyv-complycube-2048x1154.jpg 2048w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/02\/biometric-verification-kyv-complycube-18x10.jpg 18w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Die biometrische Verifizierung kann auch f\u00fcr Authentifizierungszwecke verwendet werden, wenn die gesammelten biometrischen Daten gespeichert und entsprechend indiziert werden (z. B. 3D-Gesichtskarten). Die biometrische Authentifizierung hat viele Vorteile, wie z. B. verbesserte Sicherheit und Komfort. Weitere Informationen dazu finden Sie hier: <a href=\"https:\/\/www.complycube.com\/de\/die-vorteile-der-biometrischen-authentifizierung\/\">Die Vorteile der biometrischen Authentifizierung<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Lebendigkeitserkennung<\/strong><\/h3>\n\n\n\n<p>Liveness Detection ist ein Prozess, der verwendet wird, um sicherzustellen, dass die Person, die sich einer Identit\u00e4tspr\u00fcfung unterzieht, anwesend ist und kein gef\u00e4lschtes oder manipuliertes Foto oder Video verwendet. Es verwendet fortschrittliche Biometrie und Bildanalyse, die in der Regel durch Modelle des maschinellen Lernens (ML) unterst\u00fctzt werden, um festzustellen, ob die Person, die versucht, sich zu verifizieren, physisch anwesend ist und kein unbelebtes Objekt wie eine 3D-Maske oder ein Foto eines Fotos ist.<\/p>\n\n\n\n<p>Es gibt zwei Arten der Lebenderkennung, aktive und passive biometrische Pr\u00fcfungen, \u00fcber die Sie hier mehr erfahren k\u00f6nnen: <a href=\"https:\/\/www.complycube.com\/de\/was-sind-aktive-und-passive-biometrische-kontrollen\/\">Was sind aktive und passive biometrische Pr\u00fcfungen?<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Wissensbasierte Authentifizierung (KBA)<\/strong><\/h3>\n\n\n\n<p>Bei KBA geht es darum, pers\u00f6nliche, wissensbasierte Fragen zu stellen, auf die nur der echte Mensch die Antwort wei\u00df. Dies k\u00f6nnen fr\u00fchere Adressen, Kreditkartennummern oder andere pers\u00f6nlich identifizierbare Informationen sein.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>eIDV (elektronischer Identit\u00e4tsnachweis)<\/strong><\/h3>\n\n\n\n<p>eIDV, auch bekannt als Datenbank- oder KYC-Datenpr\u00fcfungen, beinhaltet den Abgleich pers\u00f6nlicher Kundeninformationen wie Name, Geburtsdatum, Adresse und Sozialversicherungsnummer mit ma\u00dfgeblichen Datenquellen. Die Quellen k\u00f6nnen Verbrauchermeldestellen, Kreditauskunfteien, Versorgungsdaten (z. B. Telefon, Strom) und Regierungsdatenbanken umfassen. Hier erfahren Sie mehr \u00fcber die verschiedenen Quellentypen, die bei eIDV-Pr\u00fcfungen verwendet werden: <a href=\"https:\/\/docs.complycube.com\/documentation\/checks\/multi-bureau-check\" target=\"_blank\" rel=\"noopener\" title=\"\">Multi-B\u00fcro-Check<\/a>.<\/p>\n\n\n\n<p>In bestimmten Gerichtsbarkeiten und Anwendungsf\u00e4llen gehen die Regulierungsbeh\u00f6rden noch weiter, indem sie eine \u201e2+2-Pr\u00fcfung\u201c vorschreiben, die sicherstellt, dass mindestens 2 Kundenattribute auf 2 unabh\u00e4ngigen Datens\u00e4tzen \u00fcbereinstimmen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>eID (elektronischer Ausweis)<\/strong><\/h3>\n\n\n\n<p>Eine eID ist eine digitale L\u00f6sung f\u00fcr den Identit\u00e4tsnachweis, die in der Regel von Banken oder staatlichen Stellen ausgestellt wird. Es wird zur Authentifizierung, Anmeldung oder zum Signieren elektronischer Dokumente mit a verwendet <a href=\"https:\/\/en.wikipedia.org\/wiki\/Digital_signature\" target=\"_blank\" rel=\"noopener nofollow\" title=\"\">Digitale Unterschrift<\/a>. Ein Beispiel f\u00fcr eID ist eine <strong>elektronischer Personalausweis<\/strong> (<strong>eIC<\/strong>), eine physische Karte, die f\u00fcr Online- oder Offline-Identifizierungs- oder Authentifizierungszwecke verwendet werden kann. Eine andere Form der eID ist die schwedische BankID, die den verifizierten Namen und die nationale ID-Nummer eines Endbenutzers zur\u00fcckgibt.<\/p>\n\n\n\n<p>Und mit der Verbreitung von Mobiltelefonen und ihren relativ niedrigen Kosten im Vergleich zu einem kartenbasierten System hat das eID-\u00d6kosystem gesehen <a href=\"https:\/\/id4d.worldbank.org\/guide\/mobile-id\" target=\"_blank\" rel=\"noopener nofollow\" title=\"\">Handy-ID<\/a> Gewinnen Sie mehr Traktion aufgrund seiner Bequemlichkeit und Sicherheit.<\/p>\n\n\n\n<p>Obwohl dies nur einige Beispiele sind, gibt es unz\u00e4hlige M\u00f6glichkeiten, die Identit\u00e4t einer Person zu \u00fcberpr\u00fcfen. Unternehmen k\u00f6nnen diese Methoden kombinieren, um einen robusten Identit\u00e4tspr\u00fcfungsprozess im Einklang mit ihrem zu gew\u00e4hrleisten <a href=\"https:\/\/www.complycube.com\/de\/was-ist-ein-risikobasierter-ansatz\/\">risikobasierter Ansatz<\/a>.<\/p>\n\n\n\n<p>Aber was sind die typischen Bestandteile eines Identit\u00e4tspr\u00fcfungsprozesses? Lass es uns herausfinden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Der Identit\u00e4tspr\u00fcfungsprozess<\/strong><\/h2>\n\n\n\n<p>Der Verifizierungsprozess umfasst mehrere Schritte, n\u00e4mlich:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Identifikation:<\/strong> Der erste Schritt bei der Identit\u00e4tspr\u00fcfung besteht darin, Datenpunkte zur pers\u00f6nlichen Identifizierung zu sammeln, z. B. eine Adresse, einen amtlichen Ausweis und ein Selfie.<\/li>\n\n\n\n<li><strong>\u00dcberpr\u00fcfung:<\/strong> Anschlie\u00dfend sollten Sie die gesammelten Daten mit geeigneter Identit\u00e4tspr\u00fcfungssoftware, geschulten KYC-Agenten oder einer Kombination aus beiden \u00fcberpr\u00fcfen.<\/li>\n\n\n\n<li><strong>Authentifizierung:<\/strong> Ihr Unternehmen kann die Identit\u00e4t durch zus\u00e4tzliche Methoden wie biometrische Authentifizierung oder KBA authentifizieren.<\/li>\n\n\n\n<li><strong>Kontinuierliche \u00dcberwachung:<\/strong> Auch wenn Sie die erste Authentifizierung abgeschlossen haben, ist der Verifizierungsprozess nicht beendet. Es ist wichtig, w\u00e4hrend der gesamten Beziehung zum Kunden kontinuierlich auf \u00c4nderungen oder Warnsignale in der Identit\u00e4t oder im Status einer Person zu achten.<\/li>\n<\/ul>\n\n\n\n<p>Durch die Befolgung dieser Schritte und die Verwendung mehrerer Verifizierungsmethoden k\u00f6nnen Unternehmen sich und ihre Kunden vor Betrug und Identit\u00e4tsdiebstahl sch\u00fctzen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Warum brauchen Sie eine Identit\u00e4tspr\u00fcfung?<\/strong><\/h2>\n\n\n\n<p>Nachdem Sie nun wissen, was die Identit\u00e4tspr\u00fcfung ist, welche Arten und welchen Prozess sie haben, wollen wir besprechen, warum Sie sie f\u00fcr Ihr Unternehmen ben\u00f6tigen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Betrug verhindern<\/strong><\/h3>\n\n\n\n<p>Identit\u00e4tspr\u00fcfungssoftware ist dazu da <a href=\"https:\/\/www.complycube.com\/de\/der-kampf-gegen-schweren-identitatsbetrug\/\">Betrug verhindern<\/a>. Indem Sie die Identit\u00e4t Ihrer Benutzer \u00fcberpr\u00fcfen, k\u00f6nnen Sie sicherstellen, dass die Person diejenige ist, f\u00fcr die sie sich ausgibt, und dass sie nicht die Informationen einer anderen Person verwendet. Generative KI kann verwendet werden, um \u00fcberzeugende Kopien von KYC-Dokumenten zu erstellen, mit denen veraltete AML- und KYC-Kontrollen problemlos umgangen werden k\u00f6nnen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"577\" src=\"https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/07\/Gen-AI-document-fraud-4-1024x577.jpg\" alt=\"Um KI-Betrugsmethoden aufzudecken, m\u00fcssen generative KI-Betrugserkennungstools eingesetzt werden\" class=\"wp-image-21169\" srcset=\"https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/07\/Gen-AI-document-fraud-4-1024x577.jpg 1024w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/07\/Gen-AI-document-fraud-4-300x169.jpg 300w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/07\/Gen-AI-document-fraud-4-768x433.jpg 768w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/07\/Gen-AI-document-fraud-4-1536x866.jpg 1536w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/07\/Gen-AI-document-fraud-4-2048x1154.jpg 2048w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/07\/Gen-AI-document-fraud-4-18x10.jpg 18w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Beim Umgang mit sensiblen Informationen wie Finanzdaten oder vertraulichen Informationen ist die Betrugspr\u00e4vention noch wichtiger.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Entspricht den AML-Vorschriften<\/strong><\/h3>\n\n\n\n<p>Es ist auch wichtig, Vorschriften einzuhalten. In vielen Branchen verlangen einige Gesetze und Vorschriften, dass Unternehmen die Identit\u00e4t ihrer Benutzer \u00fcberpr\u00fcfen m\u00fcssen.<\/p>\n\n\n\n<p>Diese Vorschriften werden je nach Standort von vielen verschiedenen Stellen durchgesetzt. Hier sind einige wichtige AML-Regulierungsbeh\u00f6rden auf der ganzen Welt:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Global \u2013 <a href=\"https:\/\/www.fatf-gafi.org\/\" target=\"_blank\" rel=\"noopener nofollow\" title=\"\">FATF<\/a><\/li>\n\n\n\n<li>Gro\u00dfbritannien \u2013 <a href=\"https:\/\/www.fca.org.uk\/\" target=\"_blank\" rel=\"noopener nofollow\" title=\"\">FCA<\/a><\/li>\n\n\n\n<li>Niederlande \u2013 <a href=\"https:\/\/www.fiu-nederland.nl\/en\/fiu-the-netherlands\" target=\"_blank\" rel=\"noopener nofollow\" title=\"\">FIU<\/a><\/li>\n\n\n\n<li>UNS - <a href=\"https:\/\/www.fincen.gov\/\" target=\"_blank\" rel=\"noopener nofollow\" title=\"\">FinCEN<\/a><\/li>\n\n\n\n<li>Kanada \u2013 <a href=\"https:\/\/www.fintrac-canafe.gc.ca\/intro-eng\" target=\"_blank\" rel=\"noopener nofollow\" title=\"\">FINTRAC<\/a><\/li>\n\n\n\n<li>China - <a href=\"https:\/\/www.cbirc.gov.cn\/en\/view\/pages\/index\/index.html\" target=\"_blank\" rel=\"noopener nofollow\" title=\"\">CBIRC<\/a><\/li>\n\n\n\n<li>Hongkong \u2013 <a href=\"https:\/\/www.hkma.gov.hk\/eng\/\" target=\"_blank\" rel=\"noopener nofollow\" title=\"\">HKMA<\/a><\/li>\n\n\n\n<li>Japan \u2013 <a href=\"https:\/\/www.fsa.go.jp\/en\/\" target=\"_blank\" rel=\"noopener nofollow\" title=\"\">FSA<\/a><\/li>\n\n\n\n<li>Singapur \u2013 <a href=\"https:\/\/www.mas.gov.sg\/\" target=\"_blank\" rel=\"noopener nofollow\" title=\"\">MAS<\/a><\/li>\n\n\n\n<li>Australien - <a href=\"https:\/\/www.austrac.gov.au\/\" target=\"_blank\" rel=\"noopener nofollow\" title=\"\">AUSTRAC<\/a><\/li>\n\n\n\n<li>S\u00fcdafrika - <a href=\"https:\/\/www.fic.gov.za\/\" target=\"_blank\" rel=\"noopener nofollow\" title=\"\">FICA<\/a><\/li>\n\n\n\n<li>Vereinigte Arabische Emirate \u2013 <a href=\"https:\/\/www.namlcftc.gov.ae\/en\/\" target=\"_blank\" rel=\"noopener nofollow\" title=\"\">NAMLCFTC<\/a><\/li>\n<\/ul>\n\n\n\n<p>Dies ist keine vollst\u00e4ndige Liste von Stellen, die eine Identit\u00e4tspr\u00fcfung vorschreiben, um Geldw\u00e4sche zu bek\u00e4mpfen und Verbraucher vor Betr\u00fcgern zu sch\u00fctzen. Oft gibt es in einem Land mehr als eine Aufsichtsbeh\u00f6rde, die verschiedene Aspekte des Betrugs abdeckt oder auf eine bestimmte Branche spezialisiert ist. Dennoch hat jeder den Auftrag, Betrug zu verhindern und sicherzustellen, dass Unternehmen in ihrem Zust\u00e4ndigkeitsbereich die von der Regierung festgelegten Gesetze einhalten.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Sch\u00fctzen Sie Ihre Daten<\/strong><\/h3>\n\n\n\n<p>Durch die \u00dcberpr\u00fcfung der Identit\u00e4t Ihres Benutzers k\u00f6nnen Sie sicherstellen, dass nur autorisierte Personen auf Ihre Daten zugreifen k\u00f6nnen. Daher ist dies f\u00fcr Unternehmen, die mit vertraulichen Kundendaten wie pers\u00f6nlichen oder finanziellen Informationen umgehen, von entscheidender Bedeutung.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Verbessern Sie das Kundenerlebnis<\/strong><\/h3>\n\n\n\n<p>In der heutigen Online-Welt ist das Kundenerlebnis alles. Es ist wahrscheinlicher, dass Kunden Ihren Service weiter nutzen, wenn sie zufrieden und sicher sind. Sie neigen auch eher dazu, Ihre fantastischen L\u00f6sungen bekannt zu machen.&nbsp;<\/p>\n\n\n\n<p>Aus diesem Grund ist eine robuste Identit\u00e4tspr\u00fcfung unerl\u00e4sslich, um Ihre Kunden zufrieden zu stellen. Indem Sie Ihre Benutzer verifizieren, k\u00f6nnen Sie sicherstellen, dass sie die sind, f\u00fcr die sie sich ausgeben, und dass sie nicht die Informationen einer anderen Person verwenden. Dies kann dazu beitragen, Kundenfrustrationen zu reduzieren und die Kundenzufriedenheit zu erh\u00f6hen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"577\" src=\"https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/03\/travel_rule_crypto_smart_kyc_aml_checks-3-1-1024x577.jpg\" alt=\"Die Vorteile der AML-Compliance-Software f\u00fcr VASPs.\" class=\"wp-image-18113\" srcset=\"https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/03\/travel_rule_crypto_smart_kyc_aml_checks-3-1-1024x577.jpg 1024w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/03\/travel_rule_crypto_smart_kyc_aml_checks-3-1-300x169.jpg 300w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/03\/travel_rule_crypto_smart_kyc_aml_checks-3-1-768x433.jpg 768w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/03\/travel_rule_crypto_smart_kyc_aml_checks-3-1-1536x866.jpg 1536w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/03\/travel_rule_crypto_smart_kyc_aml_checks-3-1-2048x1154.jpg 2048w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/03\/travel_rule_crypto_smart_kyc_aml_checks-3-1-18x10.jpg 18w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Finanzbetrug bek\u00e4mpfen<\/strong><\/h3>\n\n\n\n<p>Neben der Betrugspr\u00e4vention im Allgemeinen kann eine Identit\u00e4tspr\u00fcfungssoftware auch zur Bek\u00e4mpfung von Finanzbetrug beitragen.&nbsp;<\/p>\n\n\n\n<p>Durch die Best\u00e4tigung der Identit\u00e4t eines Benutzers k\u00f6nnen Unternehmen sicherstellen, dass sie es nicht mit betr\u00fcgerischen Kreditkarten- oder Bankinformationen zu tun haben. Es kann das Unternehmen vor kostspieligen R\u00fcckbuchungen und Verlusten aufgrund betr\u00fcgerischer Transaktionen bewahren.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Verbessern Sie das Vertrauen<\/strong><\/h3>\n\n\n\n<p>Insgesamt verbessert die Identit\u00e4tspr\u00fcfungssoftware das Vertrauen zwischen einem Unternehmen und seinen Kunden. Indem Sie diese \u00dcberpr\u00fcfungsvorkehrungen treffen und die Daten des Unternehmens sch\u00fctzen, k\u00f6nnen Sie ihren Kunden zeigen, dass Sie Sicherheit ernst nehmen und ihre pers\u00f6nlichen Daten sch\u00fctzen. Dies kann zu verbesserten Kundenbeziehungen und Vertrauen in das Unternehmen f\u00fchren.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Die Top-Unternehmen, die eine KYC-Identit\u00e4tspr\u00fcfung ben\u00f6tigen<\/strong><\/h2>\n\n\n\n<p>Jetzt ist es an der Zeit zu diskutieren, welche Unternehmen und Branchen die KYC-Identit\u00e4tspr\u00fcfung am dringendsten ben\u00f6tigen.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Banken<\/strong><\/h3>\n\n\n\n<p>Banken sind vielleicht das offensichtlichste Unternehmen, das eine KYC-Identit\u00e4tspr\u00fcfung durchf\u00fchren muss. Kunden m\u00fcssen zun\u00e4chst ihre Identit\u00e4t nachweisen, um ein Konto zu er\u00f6ffnen, Geld einzuzahlen oder abzuheben oder einen Kredit zu beantragen. Dies tr\u00e4gt dazu bei, Geldw\u00e4sche und andere Finanzkriminalit\u00e4t zu verhindern.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Kryptow\u00e4hrungsb\u00f6rsen und <strong>Fintechs<\/strong><\/h3>\n\n\n\n<p>Kryptofirmen (bekannt als Virtual Asset Service Provider oder VASPs) und Fintech-Unternehmen wie Online-Kreditgeber und Zahlungs-Apps m\u00fcssen ebenfalls Software zur Identit\u00e4ts\u00fcberpr\u00fcfung implementieren. In den letzten Jahren waren sie das Ziel von zunehmendem Finanzbetrug, Geldw\u00e4sche und Finanzverbreitung. Diese Unternehmen haben oft mit sensiblen Finanzinformationen zu tun und m\u00fcssen die Identit\u00e4t ihrer Kunden best\u00e4tigen, um sich vor Betrug zu sch\u00fctzen und <a href=\"https:\/\/www.complycube.com\/de\/aml-fur-fintechs-die-vorschriften-einhalten\/\">Vorschriften einhalten<\/a>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"577\" src=\"https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/03\/travel_rule_crypto_ML_figs-1-1024x577.jpg\" alt=\"Statistiken zur Krypto-Geldw\u00e4sche\" class=\"wp-image-18114\" srcset=\"https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/03\/travel_rule_crypto_ML_figs-1-1024x577.jpg 1024w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/03\/travel_rule_crypto_ML_figs-1-300x169.jpg 300w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/03\/travel_rule_crypto_ML_figs-1-768x433.jpg 768w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/03\/travel_rule_crypto_ML_figs-1-1536x866.jpg 1536w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/03\/travel_rule_crypto_ML_figs-1-2048x1154.jpg 2048w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/03\/travel_rule_crypto_ML_figs-1-18x10.jpg 18w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Telekommunikation<\/strong><\/h3>\n\n\n\n<p>Die Nutzung mobiler Ger\u00e4te hat in den letzten Jahren exponentiell zugenommen <a href=\"https:\/\/www.statista.com\/statistics\/218984\/number-of-global-mobile-users-since-2010\/\" target=\"_blank\" rel=\"noopener nofollow\" title=\"\">Mobilfunknutzer, die 2021 die 7-Milliarden-Marke \u00fcberschreiten.<\/a> Telekommunikationsanbieter, seien es Mobilfunknetzbetreiber (MNOs) oder virtuelle Mobilfunknetzbetreiber (MVNOs), bewahren in der Regel personenbezogene Daten auf und f\u00fchren eine Bonit\u00e4tspr\u00fcfung durch, bevor sie einem Kunden einen \u201eNachzahlungs\u201c- oder \u201eMonatsvertrag\u201c gew\u00e4hren. Andererseits werden die Identit\u00e4ten der Inhaber von Prepaid- oder \u201ePay as you go\u201c-SIM-Karten nicht aktiv \u00fcberpr\u00fcft. Allerdings ab Anfang 2021, <a href=\"https:\/\/privacyinternational.org\/long-read\/3018\/timeline-sim-card-registration-laws\" target=\"_blank\" rel=\"noopener nofollow\" title=\"\">157 L\u00e4nder<\/a> verf\u00fcgen \u00fcber verbindliche SIM-Registrierungsgesetze, die vorschreiben, dass Kundenidentit\u00e4ten vor der SIM-Aktivierung zuverl\u00e4ssig festgestellt werden m\u00fcssen.&nbsp;<\/p>\n\n\n\n<p>Mit dem Ausbruch der COVID-19-Pandemie und der zunehmenden Digitalisierung sind viele Telekommunikationsunternehmen nun gezwungen, Software zur Online-Identit\u00e4ts\u00fcberpr\u00fcfung zu nutzen, um Kosten zu sparen, die Onboarding-Zeit zu verk\u00fcrzen, das Kundenerlebnis zu verbessern und gleichzeitig die obligatorischen Registrierungsregeln einzuhalten.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Videospiele<\/strong><\/h3>\n\n\n\n<p>Die Videospielindustrie war <a href=\"https:\/\/www.investopedia.com\/articles\/investing\/053115\/how-video-game-industry-changing.asp\" target=\"_blank\" rel=\"noopener nofollow\" title=\"\">Boom im letzten Jahrzehnt<\/a>, aber noch mehr nach COVID-19. Da ein gro\u00dfer Teil der Videospiele mittlerweile Transaktionen erm\u00f6glicht, wie z. B. den Kauf neuer Skins, Mods und In-Game-Artikel, werden Unternehmen, die in solchen Branchen t\u00e4tig sind, anf\u00e4lliger f\u00fcr Identit\u00e4tsbetrug und Geldw\u00e4sche.<\/p>\n\n\n\n<p>Betreiber, die solche Transaktionen und Inhalte erm\u00f6glichen, sollten jetzt Identit\u00e4tspr\u00fcfungssoftware und KYC-Dienste verwenden, um die Identit\u00e4t, das Alter, den Standort und die Geldquelle ihrer Benutzer zu \u00fcberpr\u00fcfen. Diese neuen Praktiken sind ins Spiel gekommen, um gef\u00e4hrdete Kinder zu sch\u00fctzen und Terrorismusfinanzierung und Geldw\u00e4sche in Schach zu halten.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Metaverse<\/strong><\/h3>\n\n\n\n<p>Mit dem Aufkommen von <a href=\"https:\/\/www.forbes.com\/sites\/forbestechcouncil\/2020\/01\/06\/what-is-web-3-0\/\" target=\"_blank\" rel=\"noreferrer noopener\">Web 3.0<\/a>, mehrere Unternehmen, darunter Meta und Disney, bauen<a href=\"https:\/\/www.stevenvanbelleghem.com\/blog\/10-brands-that-have-built-awesome-experiences-in-the-metaverse\/\" target=\"_blank\" rel=\"noopener nofollow\" title=\"\"> Erfahrungen in der Metaverse<\/a>. Doch inmitten von Hype und Versprechungen gibt es viel zu tun, um das Metaversum zu einem sicheren Ort zu machen. Ohne verifizierte und vertrauensw\u00fcrdige Identit\u00e4ten k\u00f6nnen anonyme Bots und sch\u00e4ndliche Akteure jedoch Chaos in Metaverse anrichten.<\/p>\n\n\n\n<p>Daher wird eine Identit\u00e4tspr\u00fcfungssoftware von entscheidender Bedeutung sein, um zahlreiche Anwendungsf\u00e4lle f\u00fcr virtuelle Welten zu erm\u00f6glichen, einschlie\u00dflich neuer kollaborativer Erfahrungen, indem sie die Vorteile der pers\u00f6nlichen und der Fernkommunikation kombiniert. Die Identit\u00e4ts\u00fcberpr\u00fcfung wird auch bei der Alters\u00fcberpr\u00fcfung und dem Schutz der Schwachen von entscheidender Bedeutung sein, da sich Avatare regelm\u00e4\u00dfig \u00e4ndern k\u00f6nnen und illegale Versuche unternommen werden, auf eingeschr\u00e4nkte Inhalte wie neuartige Gl\u00fccksspielerlebnisse zuzugreifen.<\/p>\n\n\n\n<p>Das \u00d6kosystem des Metaversums wird zweifellos auch den Handel mit Waren und Dienstleistungen erleichtern <a href=\"https:\/\/www.theverge.com\/22310188\/nft-explainer-what-is-blockchain-crypto-art-faq\" target=\"_blank\" rel=\"noopener nofollow\" title=\"\">NFTs (Non-Fungible Tokens)<\/a> oder andere Formen digitaler W\u00e4hrungen, was es unerl\u00e4sslich macht, die wahren Identit\u00e4ten der Transaktionsparteien festzustellen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Onlineh\u00e4ndler<\/strong><\/h3>\n\n\n\n<p>Die E-Commerce-Branche boomt seit einigen Jahren. Im Jahr 2020 wird die <a href=\"https:\/\/news.un.org\/en\/story\/2021\/05\/1091182\" target=\"_blank\" rel=\"noopener nofollow\" title=\"\">Vereinte Nationen<\/a> dokumentiert, dass der Prozentsatz der Einzelhandelsverk\u00e4ufe, die online get\u00e4tigt werden, von 16% auf 19% gestiegen ist.&nbsp;<\/p>\n\n\n\n<p>Dieser dramatische Anstieg hat Betr\u00fcgern und Betr\u00fcgern T\u00fcr und Tor ge\u00f6ffnet. Das Problem ist, dass Kunden von Online-H\u00e4ndlern schnelle Bezahlvorg\u00e4nge erwarten, was die Identit\u00e4tspr\u00fcfung erschwert.&nbsp;<\/p>\n\n\n\n<p>Aus diesem Grund ist es f\u00fcr E-Commerce-Shops unerl\u00e4sslich, eine Verifizierung zu verwenden, die einfach zu verwenden und schnell zu authentifizieren ist. Dadurch k\u00f6nnen sie Kreditkarten- und Identit\u00e4tsbetrug verhindern.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Regierungsbeh\u00f6rden<\/strong><\/h3>\n\n\n\n<p>Regierungsbeh\u00f6rden sind ebenfalls verpflichtet, die KYC-Identit\u00e4tspr\u00fcfung durchzuf\u00fchren. Beispielsweise m\u00fcssen B\u00fcrger zun\u00e4chst ihre Identit\u00e4t nachweisen, um einen Reisepass, F\u00fchrerschein oder einen anderen von der Regierung ausgestellten Ausweis zu erhalten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Auswahl der richtigen Software zur Identit\u00e4tspr\u00fcfung<\/strong><\/h2>\n\n\n\n<p>Die Wahl der richtigen Identit\u00e4tspr\u00fcfungssoftware f\u00fcr Ihr Unternehmen kann schwierig sein. Hier sind einige Faktoren, die bei der Auswahl der richtigen Software zu ber\u00fccksichtigen sind:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Erf\u00fcllt die Software die regulatorischen Anforderungen f\u00fcr Ihre Branche?<\/li>\n\n\n\n<li>Ist es benutzerfreundlich f\u00fcr Kunden und Mitarbeiter?<\/li>\n\n\n\n<li>Kann es in Ihre aktuellen Systeme und Prozesse integriert werden?<\/li>\n\n\n\n<li>Wie sicher ist die Software und welche Ma\u00dfnahmen hat sie zum Schutz der Kundendaten?<\/li>\n\n\n\n<li>Hat die Software einen guten Ruf und eine starke Glaubw\u00fcrdigkeit?<\/li>\n<\/ul>\n\n\n\n<p>Die Wahl einer seri\u00f6sen und sicheren Identit\u00e4tspr\u00fcfungssoftware, die Ihren Gesch\u00e4ftsanforderungen und Branchenvorschriften entspricht, ist von entscheidender Bedeutung.&nbsp;<\/p>\n\n\n\n<p>Sparen Sie nicht an der Sicherheit \u2013 die Investition in eine ordnungsgem\u00e4\u00dfe Identit\u00e4tspr\u00fcfung kann Ihr Unternehmen vor kostspieligem Betrug bewahren und das Kundenvertrauen st\u00e4rken.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00dcber ComplyCube&#039;s <\/strong><\/h2>\n\n\n\n<p>Die Identit\u00e4tspr\u00fcfung ist ein entscheidender Schritt zum Schutz Ihres Unternehmens und Ihrer Kunden. Durch die \u00dcberpr\u00fcfung der Identit\u00e4t Ihrer Kunden wird sichergestellt, dass nur autorisierte Personen auf Ihre Produkte oder Dienstleistungen zugreifen k\u00f6nnen. Es gibt viele Arten der Identit\u00e4tspr\u00fcfung, aber alle dienen einem gemeinsamen Zweck \u2013 dem Schutz Ihres Unternehmens und Ihrer Kunden.<\/p>\n\n\n\n<p>Wenn Sie nach einer zuverl\u00e4ssigen und kosteng\u00fcnstigen M\u00f6glichkeit suchen, die Identit\u00e4t Ihrer Kunden zu \u00fcberpr\u00fcfen, <a href=\"https:\/\/www.complycube.com\/de\/\">ComplyCube<\/a> ist der Partner, den Sie brauchen. Unsere Identit\u00e4tspr\u00fcfungsplattform ist einfach zu bedienen und kann an die individuellen Anforderungen Ihres Unternehmens angepasst werden. <a href=\"https:\/\/portal.complycube.com\/signup\" target=\"_blank\" rel=\"noopener\">Anmelden<\/a> Sehen Sie sich noch heute an, wie unsere innovativen IDV- und KYC-L\u00f6sungen Ihnen dabei helfen k\u00f6nnen, Ihr Unternehmen sicher und gesch\u00fctzt zu halten.<\/p>\n<p>\u00a0<\/p>","protected":false},"excerpt":{"rendered":"<p>Betr\u00fcger glauben, dass sie sich jeden Ausweis schnappen und ein neues Konto erstellen k\u00f6nnen. Aus diesem Grund sollten Sie Ihr Unternehmen mit einer robusten Identit\u00e4tspr\u00fcfungssoftware vor Betrug sch\u00fctzen. Weiter lesen!...<\/p>","protected":false},"author":17,"featured_media":22342,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[6],"tags":[53],"class_list":["post-15118","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-guides","tag-identity-verification"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.complycube.com\/de\/wp-json\/wp\/v2\/posts\/15118","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.complycube.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.complycube.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.complycube.com\/de\/wp-json\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/www.complycube.com\/de\/wp-json\/wp\/v2\/comments?post=15118"}],"version-history":[{"count":22,"href":"https:\/\/www.complycube.com\/de\/wp-json\/wp\/v2\/posts\/15118\/revisions"}],"predecessor-version":[{"id":23857,"href":"https:\/\/www.complycube.com\/de\/wp-json\/wp\/v2\/posts\/15118\/revisions\/23857"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.complycube.com\/de\/wp-json\/wp\/v2\/media\/22342"}],"wp:attachment":[{"href":"https:\/\/www.complycube.com\/de\/wp-json\/wp\/v2\/media?parent=15118"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.complycube.com\/de\/wp-json\/wp\/v2\/categories?post=15118"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.complycube.com\/de\/wp-json\/wp\/v2\/tags?post=15118"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}