de
Search
close-tab-svgrepo-com image/svg+xml2021Timothée Giet
de
close-tab-svgrepo-com
Search result
result for
    A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
    a

    Altersüberprüfung

    Die Altersüberprüfung ist ein Verfahren zur Feststellung, ob eine Person das gesetzlich vorgeschriebene Mindestalter erreicht hat - z.B. beim Online-Glücksspiel oder beim Zugang zu altersbeschränkten Inhalten wie Alkohol, Tabak etc. Sie dient dem Jugendschutz und wird oft zusammen mit der Identitätsprüfung eingesetzt, um gesetzliche Vorgaben wie die EU-Anti-Geldwäsche-Richtlinie (AMLD 5) zu erfüllen.

    Authentifizierung

    Das Konzept der Authentifizierung beruht auf der Prüfung der Echtheit bzw. Authentizität dieser Dokumente, um Fälschungen und unberechtigte Zugriffsversuche zu erkennen und abzulehnen. Die Eingabe eines Benutzernamens und des dazugehörigen Passworts zur Anmeldung auf Online-Plattform ist ebenfalls eine Form der Authentifizierung. 

    b

    Biometrie

    Der Begriff Biometrie bezeichnet die (automatisierte) Messung und Auswertung individueller körperlicher oder verhaltensbezogener Merkmale, anhand derer Lebewesen eindeutig identifiziert oder authentifiziert werden können.
    c

    Conversion Optimierung

    Conversion Optimierung bedeutet, den Verifikationsprozess so zu gestalten, dass möglichst viele Nutzer ihn erfolgreich und ohne Abbruch durchlaufen. Ziel ist es, die Benutzerfreundlichkeit, Geschwindigkeit und Zuverlässigkeit der Identitätsprüfung zu verbessern, um höhere Abschlussquoten (z.B. bei Kontoeröffnungen, Vertragsabschlüssen oder Altersverifikationen) zu erzielen.

    d

    Deepfakes

    Eine allgemeingültige Definition für Deepfakes, welche Art der Manipulation als Deepfake gilt und welche nicht, gibt es nicht. Beispiele für Deepfakes sind etwa Fake Videos – online erwecken besonders Deepfakes von Influencern oder anderen prominenten Personen viel Aufsehen. Neben Videos sind auch Deepfake-Fotos und Deepfake-Stimmen (also sogenannte “Voice Deepfakes”) ein Problem. 

    Digitale Identität

    Mit einer digitalen Identität wird überprüft, ob eine Identität mit der Identität in der physischen Welt übereinstimmt. So lässt sich herausfinden, ob man es mit der richtigen Person zu tun hat. Eine digitale Identität umfasst alle Informationen über eine Person, die in digitaler Form vorliegen. Mithilfe dieser Informationen lässt sich die Identität einer Person erkennen, wenn sie zusammengeführt werden.

    Digitale Unterschrift

    Eine digitale Unterschrift ist nur dann rechtsgültig, wenn sie den gesetzlichen Anforderungen entspricht. Dabei ist entscheidend, ob es sich um eine einfache, eine fortgeschrittene oder eine qualifizierte elektronische Signatur (QES) handelt. Nur die QES ist der handschriftlichen Unterschrift rechtlich gleichgestellt. Dies ist in der eIDAS-Verordnung der EU sowie in entsprechenden Gesetzen in Deutschland, Österreich und der Schweiz geregelt.

    Dokumente verifizieren

    Die Verifizierung von Dokumenten folgt einem klar strukturierten Prozess, der sowohl technische als auch sicherheitsrelevante Prüfungen umfasst. Ziel ist es, die Echtheit des Dokuments zu bestätigen und mögliche Manipulationen frühzeitig zu erkennen, ohne dabei die Customer Journey zu unterbrechen oder zu stören.

    DSGVO

    Die Datenschutzgrundverordnung (DSGVO) ist eine EU-Verordnung, die seit dem 25. Mai 2018 in Kraft ist. Sie regelt den Schutz personenbezogener Daten und die Rechte natürlicher Personen bei deren Verarbeitung.

    g

    Geldwäsche Bekämpfung

    Die Bekämpfung der Geldwäsche umfasst alle gesetzlichen Regelungen, Richtlinien und Maßnahmen zur Verhinderung von Geldwäsche und Finanzkriminalität. Nationale und internationale Aufsichtsbehörden entwickeln Vorschriften und überwachen deren Einhaltung. Unternehmen sind verpflichtet, diese Vorgaben umzusetzen – meist durch eigene Compliance-Abteilungen. Ein zentraler Bestandteil ist das sogenannte AML-Screening, bei dem überprüft wird, ob Personen oder Transaktionen mit Geldwäsche in Verbindung stehen könnten.

    Governance

    Unter Governance versteht man die Gesamtheit aller Regeln, Verfahren und Prozesse, die sicherstellen, dass ein Unternehmen verantwortungsvoll, effizient und zielorientiert geführt wird. Governance spielt eine zentrale Rolle für den nachhaltigen Erfolg eines Unternehmens. Dadurch lassen sich Risiken minimieren und regulatorische Anforderungen effizienter erfüllen.

    i

    Identitätsbetrug

    Beim Identitätsbetrug gibt sich eine Person mit gefälschten oder gestohlenen Daten als eine andere Person aus. Ziel ist es, den Verifizierungsprozess zu umgehen und unberechtigten Zugang zu erhalten. Moderne Lösungen setzen daher auf biometrische Merkmale und Liveness Detection, um solchen Betrug zu verhindern.

    Identitätsdiebstahl

    Identitätsdiebstahl ist die unbefugte Erlangung und Verwendung personenbezogener Daten einer anderen Person. Die gestohlenen Daten werden häufig verwendet, um Zugang zu Konten, Dienstleistungen oder sensiblen Informationen zu erhalten. Häufig ist Identitätsdiebstahl die Grundlage für weiteren Identitätsbetrug.

    Identitätsprüfung

    Identitätsprüfung ist der Prozess der Überprüfung, ob eine Person diejenige ist, die sie vorgibt zu sein. Dabei werden Ausweisdokumente, biometrische Merkmale oder digitale Nachweise überprüft. Sie dient der Sicherheit und der Betrugsprävention, insbesondere bei digitalen Dienstleistungen.

    k

    Kommission Jungendschutz (KJM)

    Die Kommission für Jugendmedienschutz (KJM) ist die zentrale Aufsichtsstelle der Landesmedienanstalten in Deutschland für den Jugendschutz im privaten Rundfunk und in den Telemedien. Sie überwacht die Einhaltung des Jugendmedienschutz-Staatsvertrages (JMStV), indem sie Medieninhalte auf mögliche Gefährdungen für Kinder und Jugendliche prüft.

    Kryptowährung

    Kryptowährung ist eine digitale oder virtuelle Währung, die auf kryptografischen Verfahren basiert, um Transaktionen zu sichern und die Schaffung neuer Einheiten zu kontrollieren. Sie ist dezentralisiert und basiert in der Regel auf einer Blockchain, einer öffentlichen, unveränderlichen Datenbank, die Transaktionen transparent und sicher dokumentiert. Beispiele für Kryptowährungen sind Bitcoin, Ethereum und viele andere.

    KYB

    KYB steht für Know Your Business und bezeichnet den Prozess, mit dem Unternehmen die Identität und Seriosität ihrer Geschäftskunden überprüfen. Ziel ist es, Geldwäsche, Betrug und andere illegale Aktivitäten zu verhindern, indem Informationen wie Unternehmensstruktur, wirtschaftlich Berechtigte und offizielle Registrierungsdaten überprüft werden. KYB ist insbesondere für Finanzdienstleister und regulierte Branchen ein zentraler Bestandteil der Compliance.

    KYC

    Know Your Customer (KYC) ist ein Identifizierungsverfahren, das Sie dabei unterstützt, Identitäten von Neu- und Bestandskunden zu verifizieren. Als Teil der sorgfältigen Prüfung dient KYC der Prävention krimineller Machenschaften.

    KYC Check

    KYC ("Know your customer", auf Deutsch: “Kenne deinen Kunden”) bezeichnet den Prozess der Überprüfung der Identität von Kunden durch Banken und Finanzdienstleister und wird bei der Registrierung von Neukunden bzw. vor oder während eines Geschäftsabschlusses durchgeführt.

    l

    Lebenderkennung

    Die Lebenderkennung (auch Liveness Detection genannt) ist ein Sicherheitsverfahren, das bei der biometrischen Verifikation, insbesondere bei der Gesichtserkennung, eingesetzt wird. Sie dient dazu, sicherzustellen, dass das erfasste biometrische Muster von einer echten, lebenden Person stammt und nicht von einem Foto, Video oder einer Reproduktion (z.B. einem Modell). Dies schützt vor Täuschungsversuchen und erhöht die Sicherheit von Identifikationssystemen.

    Legitimation

    Die Legitimation ist der Nachweis der Identität einer Person, in der Regel durch Vorlage eines Ausweisdokuments. Sie dient dazu, sicherzustellen, dass eine Person berechtigt ist, eine bestimmte Handlung vorzunehmen, z. B. einen Vertrag abzuschließen.

    m

    Maschinelles Lernen

    Maschinelles Lernen (ML) ist ein Teilgebiet der Künstlichen Intelligenz, bei dem Computerprogramme aus Daten lernen, ohne dass sie explizit programmiert werden müssen. Die Algorithmen erkennen Muster in den Daten und nutzen diese, um Vorhersagen zu treffen oder Entscheidungen zu fällen.

    Multi Factor Authentication

    Multi-Faktor-Authentifizierung (MFA) ist ein Sicherheitsverfahren, bei dem Nutzer:innen zwei oder mehr unabhängige Faktoren angeben müssen, um ihre Identität zu bestätigen. Diese Faktoren können etwas sein, das sie wissen (z. B. ein Passwort), etwas, das sie besitzen (z. B. ein Smartphone oder ein Token), oder etwas, das sie sind (z. B. ein Fingerabdruck oder eine Gesichtserkennung). Das Ziel von MFA ist es, den Zugang zu Systemen oder Daten besser abzusichern und das Risiko eines unbefugten Zugangs zu reduzieren.

    n

    NFC

    NFC (Near Field Communication) ist eine Funktechnologie, die den drahtlosen Austausch von Daten über kurze Distanzen (in der Regel bis zu 4 cm) ermöglicht. NFC-Chips können nicht nur zum kontaktlosen Bezahlen oder zur Datenübertragung eingesetzt werden, sondern auch zum Auslesen von Daten aus ID-Dokumenten wie Personalausweisen oder Reisepässen.

    o

    Online-Identifikation

    Die Online-Identifikation beschreibt die digitale Überprüfung der Identität einer Person, ohne dass diese physisch erscheinen muss. Unternehmen prüfen dabei sowohl die Echtheit von Ausweisdokumenten als auch die biometrischen Merkmale der Nutzer – direkt über das Internet.

    q

    Qualifizierte elektronische Signatur (QES)

    Die qualifizierte elektronische Signatur (QES) ist die höchste Sicherheitsstufe elektronischer Signaturen und ist rechtlich der handschriftlichen Unterschrift gleichgestellt. Sie basiert auf einem qualifizierten Zertifikat, das von einem vertrauenswürdigen Anbieter (Trust Service Provider) ausgestellt wird, und erfordert eine eindeutige Identifizierung der unterzeichnenden Person, z. B. über Video-Ident oder eID.

    s

    Smurfing

    Smurfing bezeichnet eine Methode der Geldwäsche, bei der große Geldbeträge in viele kleine Transaktionen aufgeteilt werden, um die illegale Herkunft zu verschleiern. Diese Technik stellt für Banken, FinTechs und Zahlungsdienstleister eine wachsende Herausforderung dar, insbesondere im digitalen Zeitalter. Um sich zu schützen, sind umfassende digitale Identitätsprüfungen, Transaktionsmonitoring und automatisierte Compliance-Maßnahmen notwendig.

    v

    Vertrauensdienstgesetz

    Das Vertrauensdienstegesetz (VDG) regelt in Deutschland die rechtlichen Rahmenbedingungen für sogenannte Vertrauensdienste, die zur Sicherstellung der elektronischen Kommunikation und Identifikation verwendet werden. Es definiert Anforderungen an Anbieter solcher Dienste, wie etwa qualifizierte elektronische Signaturen, elektronische Zeitstempel oder die Verwaltung elektronischer Zertifikate. Ziel des Gesetzes ist es, die Rechtssicherheit und Vertrauenswürdigkeit elektronischer Transaktionen zu erhöhen und die Nutzung digitaler Dienste zu fördern.

    z

    Zwei-Faktor-Authentifizierung

    Zwei-Faktor-Authentifizierung ist ein Sicherheitsverfahren, bei dem ein Benutzer zwei verschiedene Faktoren angeben muss, um seine Identität zu bestätigen. Diese Faktoren sind in der Regel etwas, das der Benutzer weiß (z. B. ein Passwort), und etwas, das der Benutzer besitzt (z. B. ein Smartphone oder ein Token). Dies erhöht die Sicherheit, da ein Angreifer beide Faktoren benötigt, um Zugriff auf das Konto zu erhalten.