Mehr ansehen: Was kommt als nächstes im Zahlungsverkehr mit Vicky Bindra von Trulioo?
Hinter einem schnelleren Onboarding, schnelleren Zahlungen und schnelleren Genehmigungen verbirgt sich jedoch eine Bedrohung. Da Betrugsnetzwerke immer ausgefeilter werden und digitale Ökosysteme immer stärker vernetzt werden, wird Geschwindigkeit ohne Transparenz zu einer Belastung.
„Ich denke, das Wort, das das Jahr 2026 prägen wird, sind fragmentierte Risikosysteme.“ Trulioo CEO Vicky Bindra sagte PYMNTS während eines Gesprächs für die Februar-Ausgabe der Reihe „What's Subsequent in Funds“, „Wort des Jahres“.
Die Fragmentierung bestehender Risikosysteme ist nicht nur eine technische Ineffizienz; Es ist eine strategische Enthüllung. Da Betrüger Angriffe über Kanäle, Regionen und Identitäten hinweg orchestrieren, müssen Unternehmen mit gleichermaßen koordinierten Abwehrmaßnahmen reagieren.
„Die Unfähigkeit, Daten auf Ihrer gesamten Plattform so zu verwalten, dass ein Unternehmen, wenn ein einzelner böswilliger Akteur an einer Stelle auftaucht, ihn entweder nicht stoppen oder den Blutverlust auf anderen Plattformen nicht reduzieren kann, wird das Risiko im Jahr 2026 definieren“, sagte Bindra.
Werbung: Scrollen Sie, um fortzufahren
Seine Diagnose weist auf einen strukturellen Fehler beim Aufbau der digitalen Infrastruktur der meisten Unternehmen hin. Identitätsüberprüfung, Transaktionsüberwachung, Lieferantenüberprüfung und Compliance-Prüfungen werden traditionell oft schrittweise eingesetzt und als eigenständige Lösungen für spezifische regulatorische oder betriebliche Anforderungen geschichtet.
Das Ergebnis kann ein Flickenteppich aus Instruments sein, die zwar einzeln herausragen, aber selten effektiv miteinander kommunizieren, sodass dazwischen Raum bleibt, den Betrüger ausnutzen können.
Von Checkpoint Safety bis Lifecycle Intelligence
Die Identität in den Bereichen Finanzdienstleistungen, Zahlungen und Handel ist nicht länger statisch. Es ist kontextbezogen, verhaltensbezogen und zeitlich. In einer Welt, in der eine verifizierte Identität um 9 Uhr morgens bereits mittags gefährdet sein kann, wird die kontinuierliche Validierung anstelle einer einmaligen Authentifizierung zur neuen Foundation.
Bindra beschrieb dies als eine Abkehr von einer Checkpoint-Mentalität hin zu einem, wie er es nannte, lebenszyklusbasierten Vertrauensansatz und fügte hinzu, dass beim Onboarding gesammelte Signale, wie Gerätefingerabdrücke, Verhaltensdaten, Standortindikatoren und mehr, nicht verworfen werden sollten, sobald ein Konto eröffnet wird.
„Beim Onboarding eines Kunden nutzt man beispielsweise Telefonsignale, um zu verstehen, ob der Kunde der richtige Kunde ist und das richtige Gerät verwendet“, sagte er. „Es gibt keinen Grund, diese Gerätesignale nicht zu verwenden, da sie eine hervorragende passive Möglichkeit zur Risikobewältigung auf der gesamten Plattform und im gesamten Lebenszyklus darstellen.“
Die einfache Tatsache, dass Betrug selbst selten ein einzelnes Ereignis ist, hat auch umfassendere Auswirkungen auf den Identitätsprüfungsmarkt selbst, der sich im Einklang mit der heutigen Betrugsrealität weiterentwickelt und sich auf umfassendere und dynamischere Fragen der Absicht, Legitimität und finanziellen Vertrauenswürdigkeit ausweitet.
Wir sind gerne Ihr Ansprechpartner bevorzugte Quelle für Nachrichten.
Bitte fügen Sie uns zu Ihrer bevorzugten Quellenliste hinzu, damit unsere Nachrichten, Daten und Interviews in Ihrem Feed angezeigt werden. Danke!
„Wir möchten Unternehmen dabei helfen, die Frage zu beantworten: ‚Ist das wirklich unser Kunde, der mit uns interagiert und den wir täglich verwalten?‘“, sagte Bindra.
Synthetische Identitäten, Kontoübernahmen und Maultiernetzwerke können die Grenze zwischen Authentifizierung und Verhaltensanalyse verwischen. Von Unternehmen wird zunehmend verlangt, nicht nur Identitäten zu validieren, sondern auch die Muster zu interpretieren, die es ermöglichen, legitime Anomalien von böswilligen in Echtzeit zu unterscheiden.
Datenintegrität als neues Schlachtfeld
Während fragmentierte Systeme das strukturelle Drawback darstellen, ist die Datenintegrität das operative Drawback. Risikomodelle sind nur so stark wie die ihnen zugeführten Informationen, und die schnelle Erweiterung der Datenquellen hat Chancen und Schwachstellen geschaffen.
„Was uns nachts den Schlaf raubt, ist die Integrität der Daten“, sagte Bindra. „Um sicherzustellen, dass die Daten absolut strong sind und dass alle unsere Betrugs- und Risikosignale optimum funktionieren.“
Organisationen ähnelten zunehmend sowohl Datenverwaltern als auch Technologieanbietern, sagte er. Die Aufrechterhaltung der Aktualität, Genauigkeit und Interoperabilität zwischen Datensätzen ist keine Backoffice-Aufgabe; Es handelt sich um eine geschäftskritische Infrastruktur.
Vor diesem Hintergrund wird es für Unternehmen immer wichtiger, Risikokontrollen weniger als Einschränkungen, sondern vielmehr als Wegbereiter einer nachhaltigen Skalierung zu betrachten.
„Onboarding und anhaltende Reibung können völlig berechtigt sein“, sagte Bindra und fügte hinzu, dass die Unternehmen, die auf digitalen Märkten erfolgreich sind, nicht diejenigen sind, die Reibung vollständig beseitigen, sondern diejenigen, die sie gezielt einsetzen.
„Risikokontrollen stellen eine gute Reibungsfläche dar und tragen dazu bei, die Anzahl der Kunden zu erhöhen, die Sie gewinnen können“, fügte er hinzu.
Während pauschale Überprüfungen das Wachstum verlangsamen und legitime Benutzer frustrieren können, kann eine gezielte Intervention die Genehmigungsraten verbessern und gleichzeitig Risiken herausfiltern. Stellen Sie sich ein Szenario vor, in dem Adressdaten oder Verhaltenssignale nicht übereinstimmen und Warnsignale ausgelöst wurden. Wenn Sie einen Kunden um zusätzliche Unterlagen bitten, sei es ein Führerschein oder eine Selfie-Verifizierung, kann dies zu zusätzlichen Schritten führen, aber die Sicherheit und Datenqualität verbessern.
Die Gewinner des Jahres 2026 seien möglicherweise nicht diejenigen, die das Risiko eliminieren, sondern diejenigen, die es ganzheitlich verstehen, indem sie Signale, Kontexte und Entscheidungen zu einer kontinuierlichen Identitätserzählung verknüpfen, sagte Bindra. Die Herausforderung für Unternehmen ist im Konzept einfach, in der Umsetzung jedoch anspruchsvoll. Sie müssen die Fragmentierung aufklären, bevor die Angreifer sie zuerst lösen.





Discussion about this post