{"id":697,"date":"2021-10-06T11:37:18","date_gmt":"2021-10-06T11:37:18","guid":{"rendered":"http:\/\/new.complycube.io\/what-are-active-and-passive-biometric-checks\/"},"modified":"2026-02-20T16:43:57","modified_gmt":"2026-02-20T16:43:57","slug":"was-sind-aktive-und-passive-biometrische-kontrollen","status":"publish","type":"post","link":"https:\/\/www.complycube.com\/de\/what-are-active-and-passive-biometric-checks\/","title":{"rendered":"Was sind aktive und passive biometrische Kontrollen"},"content":{"rendered":"<div class=\"cc-block tldr\">\n<p><strong>Kurz gesagt: <\/strong>Biometrische Kontrollen sind unerl\u00e4sslich f\u00fcr <strong>sichere Identit\u00e4tspr\u00fcfung<\/strong>. Dieser Artikel erkl\u00e4rt, wie aktive Biometrie die Interaktion des Nutzers erfordert, wie <strong>passive Biometrie<\/strong> im Hintergrund arbeiten und wie die Kombination beider Betrug reduziert, die Einhaltung von Vorschriften gew\u00e4hrleistet und das Benutzererlebnis verbessert.<\/p>\n<\/div>\n\n\n<h2 class=\"wp-block-heading\">Welche Bedeutung haben biometrische Kontrollen?<\/h2>\n\n\n\n<p>Biometrische Pr\u00fcfungen sind heute f\u00fcr die digitale Identit\u00e4tspr\u00fcfung unerl\u00e4sslich. Da immer mehr Dienste online verf\u00fcgbar sind, m\u00fcssen Unternehmen die Identit\u00e4t ihrer Nutzer best\u00e4tigen. Dies hilft, Betrug zu verhindern und strenge Regeln wie Know Your Customer (KYC) und Customer Due Diligence (CDD) einzuhalten.<\/p>\n\n\n\n<p>Die COVID-19-Pandemie beschleunigte die Umstellung auf Remote-Dienste. Pers\u00f6nliche Identit\u00e4tspr\u00fcfungen wurden schwieriger oder sogar unm\u00f6glich. Betr\u00fcger nutzten dies aus. Sie begannen, gestohlene Ausweise, gef\u00e4lschte Videos und Deepfakes zu verwenden, um Systeme auszutricksen.<\/p>\n\n\n\n<p>Um dem entgegenzuwirken, greifen Unternehmen auf bessere Instrumente zur\u00fcck. Companies House geht davon aus, dass <a href=\"https:\/\/www.gov.uk\/government\/news\/companies-house-confirms-identity-verification-rollout-from-18-november-2025\" target=\"_blank\" rel=\"noopener nofollow\" title=\"\">6 bis 7 Millionen Menschen<\/a> Bis Mitte November 2026 wird eine Identit\u00e4tspr\u00fcfung erforderlich sein. Dies verdeutlicht das rasante Wachstum des Bedarfs an digitaler Sicherheit. Dar\u00fcber hinaus betont das Biometrische Institut die Notwendigkeit, diese Instrumente datenschutzkonform und nutzerzentriert einzusetzen.<\/p>\n\n\n\n<p>Eines der effektivsten Tools ist heute die Liveness-Erkennung. Sie hilft zu best\u00e4tigen, dass es sich bei dem Benutzer um eine reale Person handelt. Unternehmen k\u00f6nnen zwischen zwei Hauptarten von Liveness-Pr\u00fcfungen w\u00e4hlen: aktiv und passiv. Diese Methoden st\u00e4rken das Vertrauen, reduzieren Betrug und tragen zur Erf\u00fcllung globaler Compliance-Anforderungen bei.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Biometrische Kontrollen erkl\u00e4rt: Was sie sind und wie sie funktionieren<\/h2>\n\n\n\n<p>Biometrische Verfahren nutzen einzigartige physische oder verhaltensbezogene Merkmale, um die Identit\u00e4t einer Person zu best\u00e4tigen. Zu diesen Merkmalen geh\u00f6ren Gesicht, Fingerabdruck oder Stimme, die schwer zu f\u00e4lschen oder zu imitieren sind. Daher bieten biometrische Verfahren eine zuverl\u00e4ssige zus\u00e4tzliche Sicherheitsebene zur Identit\u00e4tspr\u00fcfung und Zugangskontrolle.<\/p>\n\n\n\n<p>Bei der biometrischen Verifizierung tauchen h\u00e4ufig drei Kernbegriffe auf:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><p data-start=\"596\" data-end=\"704\"><strong data-start=\"596\" data-end=\"622\">Biometrische Verifizierung<\/strong> gleicht die biometrischen Daten einer Person mit einer gespeicherten Vorlage ab, um ihre Identit\u00e4t zu best\u00e4tigen.<\/p><\/li>\n\n\n\n<li><p data-start=\"707\" data-end=\"802\"><strong data-start=\"707\" data-end=\"735\">Biometrische Authentifizierung<\/strong> verwendet diese \u00dcbereinstimmung, um Zugriff auf einen Dienst, ein System oder ein Ger\u00e4t zu gew\u00e4hren.<\/p><\/li>\n\n\n\n<li><p data-start=\"805\" data-end=\"942\"><strong data-start=\"805\" data-end=\"827\">Lebendigkeitserkennung<\/strong> best\u00e4tigt, dass die biometrischen Eingaben von einer echten, lebenden Person stammen und nicht von einer F\u00e4lschung wie einem Foto, Video oder einer Maske.<\/p><\/li>\n<\/ul>\n\n\n\n<p>Biometrische Technologien finden heute breite Anwendung im Bankwesen, in der Telekommunikation, im Gesundheitswesen und in der \u00f6ffentlichen Verwaltung. So werden beispielsweise Smartphones per Gesichtserkennung entsperrt, Banking-Apps per Fingerabdruck aufgerufen oder Flughafen-Gates per Gesichtsscan passiert \u2013 um nur einige Beispiele zu nennen.<\/p>\n\n\n\n<p>Im Gro\u00dfen und Ganzen lassen sich biometrische Kontrollen in zwei Kategorien einteilen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong data-start=\"1240\" data-end=\"1261\">Aktive Biometrie<\/strong> Fordern Sie die Benutzer auf, sichtbar und absichtlich etwas zu tun, z. B. zu blinzeln, zu l\u00e4cheln oder mit dem Finger auf einen Scanner zu dr\u00fccken.<\/li>\n\n\n\n<li><strong data-start=\"1385\" data-end=\"1407\">Passive Biometrie<\/strong> Arbeiten Sie unbemerkt im Hintergrund. Sie analysieren Gesichtsausdr\u00fccke oder Verhalten, ohne den Benutzer zum Handeln aufzufordern. Dadurch eignen sie sich ideal f\u00fcr reibungsloses Onboarding und Authentifizierung.<\/li>\n<\/ul>\n\n\n\n<p>Beide Biometriearten sind je nach Situation effektiv. Aktive Biometrie kommt in risikoreichen oder sicherheitsrelevanten Prozessen zum Einsatz. Passive Methoden erm\u00f6glichen eine reibungslose Nutzererfahrung und erkennen Betrug in Echtzeit ohne Verz\u00f6gerungen. Weitere Informationen finden Sie hier: <a href=\"https:\/\/www.complycube.com\/de\/deepfake-erkennung-fur-die-moderne-medienbedrohung\/\" target=\"_blank\" rel=\"noopener\" title=\"\">\u201eDeepfake-Erkennung f\u00fcr die moderne Medienbedrohung\u201c.<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Was sind Liveness-Checks?<\/h2>\n\n\n\n<p>Liveness-Checks verifizieren, dass biometrische Daten wie Gesicht oder Fingerabdruck von einer realen, physisch anwesenden Person stammen. Durch die Analyse von Bewegung, Tiefe und Textur blockieren sie Spoofing-Versuche mit Fotos, Videos oder Deepfakes. Die Liveness-Erkennung verhindert Identit\u00e4tsbetrug, unterst\u00fctzt die Compliance und schafft Vertrauen in digitales Onboarding und Authentifizierung.<\/p>\n\n\n\n<p>Es gibt zwei Haupttypen der Lebendigkeitserkennung:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong data-start=\"1112\" data-end=\"1138\">Aktive Liveness-Checks<\/strong> Fordern Sie den Benutzer auf, eine Aufgabe zu erledigen. Dies kann Blinzeln, L\u00e4cheln, Drehen des Kopfes oder das Befolgen einer Bildschirmaufforderung umfassen.<\/li>\n\n\n\n<li><strong data-start=\"1264\" data-end=\"1291\">Passive Liveness-Checks<\/strong> erfordern keine Aktion des Benutzers. Stattdessen l\u00e4uft das System im Hintergrund und sucht nach subtilen Lebenszeichen wie Tiefe, Bewegung und Hautstruktur.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image aligncenter\"><img fetchpriority=\"high\" decoding=\"async\" width=\"2560\" height=\"1443\" src=\"https:\/\/www.complycube.com\/wp-content\/uploads\/2021\/10\/3.png\" alt=\"Person, die ein Smartphone zur Gesichtsverifizierung verwendet, neben einer Liste passiver biometrischer und aktiver biometrischer Techniken wie Blinzeln, Pupillenbewegung, Mikroausdr\u00fccken und Tiefenanalyse, die bei der Lebenderkennung verwendet werden\" class=\"wp-image-25801\" srcset=\"https:\/\/www.complycube.com\/wp-content\/uploads\/2021\/10\/3.png 2560w, https:\/\/www.complycube.com\/wp-content\/uploads\/2021\/10\/3-300x169.png 300w, https:\/\/www.complycube.com\/wp-content\/uploads\/2021\/10\/3-1024x577.png 1024w, https:\/\/www.complycube.com\/wp-content\/uploads\/2021\/10\/3-768x433.png 768w, https:\/\/www.complycube.com\/wp-content\/uploads\/2021\/10\/3-1536x866.png 1536w, https:\/\/www.complycube.com\/wp-content\/uploads\/2021\/10\/3-2048x1154.png 2048w, https:\/\/www.complycube.com\/wp-content\/uploads\/2021\/10\/3-18x10.png 18w\" sizes=\"(max-width: 2560px) 100vw, 2560px\" \/><\/figure>\n\n\n\n<p>Ohne Lebenderkennung k\u00f6nnen selbst genaue biometrische \u00dcbereinstimmungen durch gef\u00e4lschte oder gestohlene Daten verf\u00e4lscht werden. Diese Pr\u00fcfungen verringern dieses Risiko, indem sie best\u00e4tigen, dass die Eingaben tats\u00e4chlich vorliegen und nicht k\u00fcnstlich erzeugt wurden. Viele Systeme nutzen heute K\u00fcnstliche Intelligenz (KI) und Maschinelles Lernen (ML), um Gesichtsbewegungen, Hautstruktur und Beleuchtung zu beurteilen. Einige ber\u00fccksichtigen auch Verhaltenssignale, beispielsweise wie die Person ihr Ger\u00e4t h\u00e4lt.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Die Lebenderkennung kann Anomalien in der Hautstruktur, der Beleuchtung usw. schnell erkennen und so Betr\u00fcger wirksam abschrecken.<\/p>\n<\/blockquote>\n\n\n\n<p><a href=\"https:\/\/www.linkedin.com\/in\/harryvaratharasan\/\" target=\"_blank\" rel=\"noopener nofollow\" title=\"\">Harry Varatharasan<\/a>, Chief Product Officer bei ComplyCube, erkl\u00e4rt: \u201cDie Lebenderkennung ist ein entscheidender Bestandteil von Betrugspr\u00e4ventionspr\u00fcfungen, da Gesichtserkennungsprozesse h\u00e4ufig durch nicht authentische Eingaben wie Deepfakes beeintr\u00e4chtigt werden. Die Lebenderkennung kann schnell Unterschiede in Hautstruktur, Beleuchtung und mehr erkennen und Betr\u00fcger so wirksam abschrecken.\u201d<\/p>\n\n\n\n<p>Beide Methoden zielen darauf ab, Identit\u00e4tsdiebstahl und Identit\u00e4tsmissbrauch zu verhindern. Aktive Pr\u00fcfungen werden h\u00e4ufig in risikoreichen Abl\u00e4ufen eingesetzt, wo hohe Sicherheit erforderlich ist. Passive Pr\u00fcfungen eignen sich ideal f\u00fcr Nutzerprozesse, die schnell, reibungslos und unkompliziert sein m\u00fcssen. Hier erfahren Sie mehr dar\u00fcber, wie die Lebenderkennung die biometrische Sicherheit verbessert: <a href=\"https:\/\/www.complycube.com\/de\/software-zur-lebendigkeitserkennung-fur-digitales-vertrauen\/\" target=\"_blank\" rel=\"noopener\" title=\"\">\u201eLiveness Detection Software f\u00fcr digitales Vertrauen\u201c<\/a>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Aktive Biometrie: Benutzergef\u00fchrte Identit\u00e4tspr\u00fcfung<\/h2>\n\n\n\n<p>Aktive Biometrie fordert Benutzer auf, eine bestimmte Aktion auszuf\u00fchren, um ihre Echtheit und Anwesenheit zu beweisen. Diese Aktion best\u00e4tigt, dass die biometrischen Daten, wie z. B. ein Gesicht oder ein Fingerabdruck, von einer lebenden Person und nicht von einem statischen Bild oder einer Aufzeichnung stammen. Diese \u00dcberpr\u00fcfungen werden h\u00e4ufig beim Onboarding, der Kontowiederherstellung, sicheren Anmeldungen und Transaktionen mit hohem Transaktionswert eingesetzt.<\/p>\n\n\n\n<p>Direkte Benutzerinteraktion macht aktive Methoden resistenter gegen Spoofing. Sie sind besonders wertvoll in Hochrisikosituationen, in denen ein hohes Ma\u00df an Identit\u00e4tssicherheit erforderlich ist. Beispiele f\u00fcr aktive biometrische Pr\u00fcfungen sind:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><p data-start=\"827\" data-end=\"862\">Blinzeln oder L\u00e4cheln in die Kamera<\/p><\/li>\n\n\n\n<li><p data-start=\"865\" data-end=\"897\">Drehen des Kopfes nach links oder rechts<\/p><\/li>\n\n\n\n<li><p data-start=\"900\" data-end=\"955\">Mit den Augen einem animierten Punkt auf dem Bildschirm folgen<\/p><\/li>\n\n\n\n<li><p data-start=\"958\" data-end=\"989\">Einen Finger auf einen Scanner legen<\/p><\/li>\n\n\n\n<li><p data-start=\"992\" data-end=\"1037\">Sprechen einer kurzen Phrase zur Spracherkennung<\/p><\/li>\n<\/ul>\n\n\n\n<p>Diese Aktionen helfen Systemen, Lebenszeichen zu erkennen und zu best\u00e4tigen, dass der Benutzer die Person ist, f\u00fcr die er sich ausgibt. Aktive Biometrie wird h\u00e4ufig zusammen mit Gesichtserkennung oder Fingerabdruckabgleich eingesetzt. Beispielsweise k\u00f6nnte eine Banking-App den Benutzer nach dem Scannen seines Gesichts zum L\u00e4cheln auffordern, um sicherzustellen, dass es sich nicht um ein Foto oder Video handelt.<\/p>\n\n\n\n<p>Diese Pr\u00fcfungen erh\u00f6hen zwar die Sicherheit, k\u00f6nnen aber auch zu Reibungsverlusten f\u00fchren. Benutzer m\u00fcssen eine Aufgabe erledigen, was in Szenarien mit geringem Risiko zu Abbr\u00fcchen f\u00fchren kann. Viele Benutzer akzeptieren den zus\u00e4tzlichen Schritt jedoch, da er das Vertrauen und den Schutz erh\u00f6ht.<\/p>\n\n\n\n<p>Systeme k\u00f6nnen so konzipiert werden, dass aktive Integrit\u00e4tspr\u00fcfungen nur dann durchgef\u00fchrt werden, wenn ein Risikosignal auftritt, beispielsweise bei der Anmeldung von einem neuen Ger\u00e4t oder Standort. Dieser Ansatz tr\u00e4gt dazu bei, hohe Sicherheit mit einem reibungslosen und benutzerfreundlichen Erlebnis zu verbinden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Passive Biometrie: Reibungslos und sicher<\/h2>\n\n\n\n<p>Passive Biometrie best\u00e4tigt die Identit\u00e4t eines Benutzers durch die Beobachtung physischer und verhaltensbezogener Merkmale. Diese Systeme arbeiten im Hintergrund und erfordern kein Zutun des Benutzers. Sie nutzen k\u00fcnstliche Intelligenz, um nat\u00fcrliche Anzeichen zu erkennen, die auf die Anwesenheit einer realen Person hinweisen.<\/p>\n\n\n\n<p>Passive Systeme pr\u00fcfen Aspekte wie Gesichtstiefe, Hautstruktur, Bewegung und die Art und Weise, wie die Person ihr Ger\u00e4t nutzt. Dadurch eignen sie sich hervorragend f\u00fcr mobiles Onboarding, Logins und zus\u00e4tzliche Sicherheit w\u00e4hrend einer Sitzung. Im Gegensatz zur aktiven Biometrie erfordern passive Pr\u00fcfungen keine Aktion. Stattdessen achten sie auf nat\u00fcrliche Signale wie Blinzeln, Kopfbewegungen, kleine Gesichtsver\u00e4nderungen, den Schreibstil oder die Art und Weise, wie das Ger\u00e4t gehalten wird.<\/p>\n\n\n\n<p>Diese Signale sind schwer zu f\u00e4lschen. Deepfakes und gedruckte Bilder k\u00f6nnen die winzigen Echtzeitdetails, die passive Systeme \u00fcberwachen, in der Regel nicht reproduzieren. Diese Systeme erkennen auch Probleme bei Licht, Tiefe oder Bewegung, die bei einer realen Person nicht auftreten w\u00fcrden.<\/p>\n\n\n\n<div style=\"border-left: 4px solid #1683FB; background-color: #f2f5f7; padding: 1.5rem 2rem; margin: 2rem 0; border-radius: 12px; font-family: 'Centra', sans-serif; color: #36454f; line-height: 1.6;\">\n<h3 style=\"margin-top: 0; margin-bottom: 0.5rem; color: #1683fb; font-size: 1.25rem;\"><strong>Fallstudie: Challenger Bank reduziert Drop-Off mit passiver Biometrie<\/strong><\/h3>\n<p style=\"margin: 0 0 0.25rem 0;\">Eine f\u00fchrende europ\u00e4ische Challenger Bank verlor fast <strong>1 von 3 Benutzern<\/strong> w\u00e4hrend der videobasierten Identit\u00e4tspr\u00fcfung aufgrund von Reibungsverlusten durch aktive Lebendigkeitspr\u00fcfungen. Nach dem Wechsel zu <strong>Passive Lebendigkeitserkennung von ComplyCube<\/strong>erreichte die Bank:<\/p>\n<ul style=\"margin: 0 0 0.75rem 1.25rem; padding-left: 1rem; list-style-type: disc;\">\n<li style=\"margin-top: 1rem;\"><strong>42% steigert die Konvertierung <\/strong>Preise<\/li>\n<li><strong>30-Sekunden-Reduzierung<\/strong> in der Onboardingzeit<\/li>\n<li><strong>Weniger Betrugsversuche<\/strong> w\u00e4hrend Sie voll <strong>EBA AML<\/strong> konform<\/li>\n<\/ul>\nDieser Wandel zeigt, wie passive Biometrie die Sicherheit und Compliance verbessern kann, ohne vertrauensw\u00fcrdige Benutzer zu st\u00f6ren.<\/div>\n\n\n\n<p>Passive Biometrie bietet Unternehmen hohe Sicherheit, ohne die Benutzer auszubremsen. Sie tr\u00e4gt dazu bei, die Abbruchquote zu senken, die Kundenzufriedenheit zu verbessern und Compliance-Anforderungen zu erf\u00fcllen. In Kombination mit Tools wie Ger\u00e4te- oder Standortpr\u00fcfungen k\u00f6nnen sie Risiken fr\u00fchzeitig erkennen, ohne vertrauensw\u00fcrdige Benutzer zu beeintr\u00e4chtigen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Aktive vs. passive biometrische Kontrollen: Ein direkter Vergleich<\/h2>\n\n\n\n<p>Sowohl aktive als auch passive biometrische Pr\u00fcfungen dienen der Best\u00e4tigung der Anwesenheit und Authentizit\u00e4t eines Nutzers. Obwohl sie demselben Zweck dienen, unterscheiden sie sich in ihrem Ansatz, der Benutzerfreundlichkeit und der Betrugsresistenz. Die Wahl der geeigneten Methode zur Lebenderkennung h\u00e4ngt vom erforderlichen Sicherheitsniveau, der Risikobereitschaft des Unternehmens und dem akzeptablen Aufwand f\u00fcr den Nutzer ab. Die folgende Abbildung veranschaulicht die wichtigsten Unterschiede zwischen passiver und aktiver Lebenderkennung.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"2560\" height=\"1440\" src=\"https:\/\/www.complycube.com\/wp-content\/uploads\/2021\/10\/active-vs-passive-liveness-detection-scaled.png\" alt=\"Vergleichsdiagramm, das die Unterschiede zwischen passiven und aktiven Methoden zur Lebenderkennung bei der Identit\u00e4ts\u00fcberpr\u00fcfung zeigt und Aspekte wie Benutzerreibung, Leistung, Sicherheit und Einhaltung von Standards hervorhebt\" class=\"wp-image-25978\" srcset=\"https:\/\/www.complycube.com\/wp-content\/uploads\/2021\/10\/active-vs-passive-liveness-detection-scaled.png 2560w, https:\/\/www.complycube.com\/wp-content\/uploads\/2021\/10\/active-vs-passive-liveness-detection-300x169.png 300w, https:\/\/www.complycube.com\/wp-content\/uploads\/2021\/10\/active-vs-passive-liveness-detection-1024x576.png 1024w, https:\/\/www.complycube.com\/wp-content\/uploads\/2021\/10\/active-vs-passive-liveness-detection-768x432.png 768w, https:\/\/www.complycube.com\/wp-content\/uploads\/2021\/10\/active-vs-passive-liveness-detection-1536x864.png 1536w, https:\/\/www.complycube.com\/wp-content\/uploads\/2021\/10\/active-vs-passive-liveness-detection-2048x1152.png 2048w, https:\/\/www.complycube.com\/wp-content\/uploads\/2021\/10\/active-vs-passive-liveness-detection-18x10.png 18w\" sizes=\"(max-width: 2560px) 100vw, 2560px\" \/><\/figure>\n\n\n\n<p>Manche Organisationen setzen je nach Risikostufe beide Methoden ein. Die Anwendungsplattform kann standardm\u00e4\u00dfig passive Pr\u00fcfungen verwenden und bei Erkennung von Risikosignalen oder Anomalien auf aktive Biometrie umschalten. Dieser mehrschichtige Ansatz tr\u00e4gt dazu bei, Sicherheit, Compliance und Benutzerfreundlichkeit in Einklang zu bringen.<\/p>\n\n\n\n<p>Beide Arten von Lebenderkennungspr\u00fcfungen helfen Organisationen, betr\u00fcgerische Aktivit\u00e4ten aufzudecken und zu unterbinden, indem sie die Integrit\u00e4t biometrischer Daten gew\u00e4hrleisten. Keine der beiden Methoden ist generell \u00fcberlegen. Vielmehr bietet jede Methode Schutz vor Betrug, abh\u00e4ngig von den spezifischen Bed\u00fcrfnissen und Risikoschwellen der jeweiligen Organisation.<\/p>\n\n\n\n<p>Insbesondere passive Biometrie kann die Abl\u00e4ufe bei der Identit\u00e4tspr\u00fcfung durch fortschrittliche, reibungslose Sicherheitsvorkehrungen deutlich verbessern. Diese L\u00f6sungen verbessern die Compliance, erh\u00f6hen die Sicherheit und st\u00e4rken letztendlich das Vertrauen der Nutzer. Gleichzeitig wird der Verifizierungsprozess f\u00fcr Kunden und Unternehmen optimiert.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Multi-Faktor-Sicherheit mit biometrischen Pr\u00fcfungen<\/h2>\n\n\n\n<p>Die Multi-Faktor-Authentifizierung (MFA) sch\u00fctzt Systeme, indem sie Benutzer auffordert, ihre Identit\u00e4t auf mehr als eine Weise nachzuweisen. Biometrische Pr\u00fcfungen verst\u00e4rken die MFA durch ein einzigartiges Merkmal, wie z. B. ein Gesichtsmuster oder einen Schreibstil, das schwer zu f\u00e4lschen oder zu stehlen ist. Es gibt drei Hauptarten der Authentifizierung:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><p data-start=\"537\" data-end=\"597\"><strong data-start=\"537\" data-end=\"551\">Wissen:<\/strong> Was der Benutzer wei\u00df, beispielsweise ein Passwort oder eine PIN<\/p><\/li>\n\n\n\n<li><p data-start=\"600\" data-end=\"667\"><strong data-start=\"600\" data-end=\"615\">Besitz:<\/strong> Was der Benutzer hat, z. B. ein Telefon oder ein Sicherheitstoken<\/p><\/li>\n\n\n\n<li><p data-start=\"670\" data-end=\"742\"><strong data-start=\"670\" data-end=\"684\">Inh\u00e4renz:<\/strong> Wer der Benutzer ist, z. B. sein Gesicht, sein Fingerabdruck oder seine Stimme<\/p><\/li>\n<\/ul>\n\n\n\n<p>Biometrische Daten geh\u00f6ren zur dritten Gruppe. Sie sind immer beim Benutzer und schwer zu kopieren. Das macht sie zu einer wichtigen Komponente in jedem MFA-Setup. Biometrische MFA verringert das Risiko von Konto\u00fcbernahmen, tr\u00e4gt zur Einhaltung von Compliance-Vorschriften bei und schafft Vertrauen bei den Benutzern.<\/p>\n\n\n\n<p>Die Kombination von aktiver und passiver Biometrie erh\u00f6ht die Flexibilit\u00e4t. Eine Plattform k\u00f6nnte passive Pr\u00fcfungen f\u00fcr normale Anmeldungen nutzen und bei Auff\u00e4lligkeiten auf aktive Pr\u00fcfungen umschalten. Dies hilft, Betrug zu verhindern, ohne vertrauensw\u00fcrdige Nutzer zu beeintr\u00e4chtigen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Benutzererfahrung: Sicherheit und Einfachheit in Einklang bringen<\/h2>\n\n\n\n<p>Biometrische Kontrollen m\u00fcssen hohe Sicherheit bieten, ohne den Benutzerprozess zu erschweren. Ein reibungsloses Erlebnis tr\u00e4gt dazu bei, Vertrauen aufzubauen, Abbr\u00fcche zu reduzieren und die Konversionsraten zu verbessern, insbesondere beim Onboarding.<\/p>\n\n\n\n<p>Aktive Biometrie erh\u00f6ht die Sicherheit, erfordert jedoch die aktive Teilnahme des Nutzers. Obwohl diese Schritte einfach sind, k\u00f6nnen sie Zeit und Aufwand kosten. Dies kann mitunter zu Frustration f\u00fchren oder Nutzer dazu veranlassen, den Vorgang abzubrechen. Passive Biometrie hingegen bietet eine reibungslosere Alternative. Diese Pr\u00fcfungen laufen unbemerkt im Hintergrund ab. Daher eignen sich passive Methoden besonders f\u00fcr mobile Apps, wiederkehrende Benutzeranmeldungen und Aktionen mit geringem Risiko.<\/p>\n\n\n\n<p>Unternehmen k\u00f6nnen beide Arten von Pr\u00fcfungen kontextabh\u00e4ngig einsetzen. Beispielsweise k\u00f6nnen passive Pr\u00fcfungen standardm\u00e4\u00dfig ausgef\u00fchrt werden, um ein nahtloses Erlebnis zu gew\u00e4hrleisten. Erkennt das System ein Risiko, beispielsweise einen Ger\u00e4tewechsel oder verd\u00e4chtiges Verhalten, kann es f\u00fcr zus\u00e4tzliche Sicherheit eine aktive Pr\u00fcfung ausl\u00f6sen.<\/p>\n\n\n\n<p>Dieser adaptive Ansatz tr\u00e4gt dazu bei, Sicherheitsziele zu erreichen, ohne die Benutzergeschwindigkeit zu beeintr\u00e4chtigen. Er unterst\u00fctzt au\u00dferdem die regulatorischen Anforderungen an die risikobasierte Authentifizierung. Weitere Informationen finden Sie hier: \u201c<a href=\"https:\/\/www.complycube.com\/de\/was-ist-ein-risikobasierter-ansatz\/\" title=\"\">Was ist ein risikobasierter Ansatz (RBA)?<\/a>\u201dBei korrekter Implementierung sch\u00fctzen biometrische Kontrollen Benutzer und Systeme und sorgen gleichzeitig f\u00fcr einen schnellen und intuitiven Ablauf.\u201c.<\/p>\n\n\n\n<div style=\"background-color: #f2f5f7; border-left: 5px solid #1683FB; padding: 1.25rem 1rem 0.5rem 1.5rem; border-radius: 8px; margin: 2rem 0 2.5rem 0; font-family: 'Segoe UI', sans-serif; color: #36454f; line-height: 1.6;\">\n<h3 style=\"margin-top: 0; margin-bottom: 1rem; color: #1683fb;\"><strong>Die wichtigsten Erkenntnisse<\/strong><\/h3>\n<ul style=\"padding-left: 1.2rem; margin: 0;\">\n<li style=\"margin-bottom: 0.6rem;\"><strong>Biometrische Verifizierung<\/strong> verwendet physische oder Verhaltensmerkmale, um die Identit\u00e4t eines Benutzers zu best\u00e4tigen<\/li>\n<li style=\"margin-bottom: 0.6rem;\"><strong>Lebendigkeitserkennung<\/strong> stellt sicher, dass die biometrischen Eingaben von einer echten, lebenden Person stammen<\/li>\n<li style=\"margin-bottom: 0.6rem;\"><strong>Aktive Biometrie<\/strong>\u00a0den Benutzer auffordern, eine Aufgabe zu erledigen, z. B. zu blinzeln oder den Kopf zu drehen<\/li>\n<li style=\"margin-bottom: 0.6rem;\"><strong>Passive Biometrie<\/strong>\u00a0l\u00e4uft im Hintergrund und analysiert nat\u00fcrliche Merkmale ohne Benutzereingabe<\/li>\n<li><strong>Die Kombination aus beidem<\/strong> Methoden unterst\u00fctzen adaptive risikobasierte Authentifizierung und Betrugspr\u00e4vention<\/li>\n<\/ul>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Die richtige Wahl f\u00fcr Ihr Unternehmen treffen<\/h2>\n\n\n\n<p>Sowohl aktive als auch passive biometrische Pr\u00fcfungen helfen bei der Identit\u00e4tspr\u00fcfung und verhindern Betrug. Jede Methode hat ihre Vorteile, je nachdem, ob Ihr Ziel darin besteht, Reibungsverluste zu reduzieren oder strenge Sicherheits- und Compliance-Anforderungen zu erf\u00fcllen.<\/p>\n\n\n\n<p><strong data-start=\"560\" data-end=\"581\">Aktive Biometrie<\/strong> bieten mehr Kontrolle und ein h\u00f6heres Ma\u00df an Identit\u00e4tssicherheit. Sie eignen sich am besten f\u00fcr Hochrisikosituationen wie digitales Onboarding, Remote-Know-Your-Customer-(KYC)-Pr\u00fcfungen oder Finanztransaktionen.<\/p>\n\n\n\n<p><strong data-start=\"788\" data-end=\"810\">Passive Biometrie<\/strong> Arbeiten im Hintergrund, ohne den Benutzer zu unterbrechen. Sie eignen sich ideal f\u00fcr mobile Anmeldungen, wiederkehrende Sitzungen und Betrugserkennung in Echtzeit. Diese Pr\u00fcfungen sorgen f\u00fcr ein reibungsloses und reibungsloses Benutzererlebnis.<\/p>\n\n\n\n<p>Die Wahl zwischen aktiven und passiven Methoden sollte Ihrer Risikobereitschaft entsprechen. Die beste L\u00f6sung ist diejenige, die den Erwartungen Ihrer Kunden und den regulatorischen Rahmenbedingungen gerecht wird. Viele Organisationen kombinieren beide Methoden, um ein flexibles System zu schaffen, das sich an unterschiedliche Risikostufen und Kontexte anpasst.<\/p>\n\n\n\n<p>W\u00e4hlen Sie den Ansatz, der Ihren Verifizierungsanforderungen entspricht und gleichzeitig die Benutzererfahrung sicher und reibungslos gestaltet. Um mehr \u00fcber die Implementierung aktiver oder passiver biometrischer Pr\u00fcfungen in Ihrem Unternehmen zu erfahren, <a href=\"https:\/\/www.complycube.com\/de\/kontakt\/verkauf-kontaktieren\/\">Kontaktieren Sie noch heute unser Compliance-Expertenteam<\/a>. Diese Pr\u00fcfungen werden zunehmend f\u00fcr ein sicheres, ortsunabh\u00e4ngiges Onboarding in den Bereichen Recht, Finanzen und Einwanderung vorgeschrieben.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.complycube.com\/de\/kontakt\/verkauf-kontaktieren\/\"><img decoding=\"async\" width=\"2560\" height=\"1443\" src=\"https:\/\/www.complycube.com\/wp-content\/uploads\/2021\/10\/Call-to-action-.png\" alt=\"Nehmen Sie Kontakt mit uns auf, um zu erfahren, wie die biometrischen Verifizierungstools von ComplyCube passive und aktive Pr\u00fcfungen kombinieren, um das Onboarding zu optimieren, Betrug zu reduzieren und die Einhaltung gesetzlicher Vorschriften zu gew\u00e4hrleisten.\" class=\"wp-image-25827\" srcset=\"https:\/\/www.complycube.com\/wp-content\/uploads\/2021\/10\/Call-to-action-.png 2560w, https:\/\/www.complycube.com\/wp-content\/uploads\/2021\/10\/Call-to-action--300x169.png 300w, https:\/\/www.complycube.com\/wp-content\/uploads\/2021\/10\/Call-to-action--1024x577.png 1024w, https:\/\/www.complycube.com\/wp-content\/uploads\/2021\/10\/Call-to-action--768x433.png 768w, https:\/\/www.complycube.com\/wp-content\/uploads\/2021\/10\/Call-to-action--1536x866.png 1536w, https:\/\/www.complycube.com\/wp-content\/uploads\/2021\/10\/Call-to-action--2048x1154.png 2048w, https:\/\/www.complycube.com\/wp-content\/uploads\/2021\/10\/Call-to-action--18x10.png 18w\" sizes=\"(max-width: 2560px) 100vw, 2560px\" \/><\/a><\/figure>\n\n\n\n<div class=\"cc-accordion\">\n<h2>H\u00e4ufig gestellte Fragen<\/h2>\n<details>\n<summary>Was ist eine biometrische \u00dcberpr\u00fcfung?<\/summary>\n<p class=\"p1\">Biometrische Pr\u00fcfungen sind eine von Aufsichtsbeh\u00f6rden vorgeschriebene Methode zur Identit\u00e4tsverifizierung f\u00fcr ein sicheres Onboarding. Diese Pr\u00fcfungen best\u00e4tigen die Echtheit eines Nutzers, indem biologische Merkmale (z. B. Selfie-Scans) mit seinen Ausweisdokumenten abgeglichen werden. <\/p>\n<\/details><details>\n<summary>Was sind aktive und passive biometrische Kontrollen?<\/summary>\n<p>Aktive Pr\u00fcfungen erfordern eine Aktion des Benutzers, z. B. Blinzeln oder Kopfdrehen. Passive Pr\u00fcfungen arbeiten im Hintergrund und erkennen Lebendigkeit anhand von Bewegung, Tiefe und Textur ohne Benutzereingabe. Aktive Methoden bieten h\u00f6here Sicherheit, w\u00e4hrend passive Methoden den Komfort verbessern.<\/p>\n<\/details><details>\n<summary>Wann sollte ein Unternehmen passive statt aktiver Biometrie verwenden?<\/summary>\n<p>Passive Biometrie eignet sich ideal f\u00fcr reibungslose Abl\u00e4ufe wie mobile Anmeldungen, App-Re-Authentifizierung oder beschleunigtes Onboarding. Sie erm\u00f6glicht eine Verifizierung, ohne den Benutzer zu unterbrechen. Dadurch verbessert sie effektiv die Konversionsraten und erkennt gleichzeitig Betrug in Echtzeit.<\/p>\n<\/details><details>\n<summary>Sind biometrische Pr\u00fcfungen mit den KYC- und AML-Vorschriften konform?<\/summary>\n<p>Ja. Die biometrische Verifizierung unterst\u00fctzt die KYC- und AML-Compliance, indem sie die Anwesenheit einer realen Person nachweist. Die L\u00f6sungen von ComplyCube erf\u00fcllen globale regulatorische Standards, einschlie\u00dflich der DSGVO, und werden von regulierten Branchen als zuverl\u00e4ssig angesehen, um die Anforderungen an die Identit\u00e4tssicherung zu erf\u00fcllen.<\/p>\n<\/details><details>\n<summary>K\u00f6nnen aktive und passive biometrische Kontrollen kombiniert werden?<\/summary>\n<p>Ja. Viele Organisationen nutzen standardm\u00e4\u00dfig passive Pr\u00fcfungen und eskalieren zu aktiven, sobald Risiken erkannt werden. Dieser mehrschichtige Ansatz schafft ein ausgewogenes Verh\u00e4ltnis zwischen Benutzerfreundlichkeit und Betrugspr\u00e4vention und passt sich dynamisch an Kontext, Ger\u00e4tesignale und Transaktionsrisikostufen an.<\/p>\n<\/details><\/div>","protected":false},"excerpt":{"rendered":"<p>In den letzten zwei Jahrzehnten hat der weltweite Kampf gegen Finanzkriminalit\u00e4t und Terrorismusfinanzierung zu einem verbesserten Regulierungssystem f\u00fcr Know Your Customer (KYC) und...<\/p>","protected":false},"author":17,"featured_media":23722,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[6],"tags":[25],"class_list":["post-697","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-guides","tag-biometrics"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.complycube.com\/de\/wp-json\/wp\/v2\/posts\/697","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.complycube.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.complycube.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.complycube.com\/de\/wp-json\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/www.complycube.com\/de\/wp-json\/wp\/v2\/comments?post=697"}],"version-history":[{"count":32,"href":"https:\/\/www.complycube.com\/de\/wp-json\/wp\/v2\/posts\/697\/revisions"}],"predecessor-version":[{"id":25937,"href":"https:\/\/www.complycube.com\/de\/wp-json\/wp\/v2\/posts\/697\/revisions\/25937"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.complycube.com\/de\/wp-json\/wp\/v2\/media\/23722"}],"wp:attachment":[{"href":"https:\/\/www.complycube.com\/de\/wp-json\/wp\/v2\/media?parent=697"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.complycube.com\/de\/wp-json\/wp\/v2\/categories?post=697"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.complycube.com\/de\/wp-json\/wp\/v2\/tags?post=697"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}