Die Herausforderung

Die Telekommunikationsbranche ist aufgrund ihrer großen Kundenbasis und der wertvollen Daten, die sie verwaltet, ein Hauptziel für Cyberangriffe.

Die Anzahl der Betrugsfälle ist in den letzten Jahren gestiegen, was zu einer hohen Anzahl von Hardware-Schäden und finanziellen Verlusten geführt hat. Betrüger verwenden verschiedene Taktiken wie SIM-Karten-Austausch, Phishing-Angriffe und unbefugten Zugriff, um Benutzerkonten zu kompromittieren. Um diesen Bedrohungen effektiv entgegenzuwirken, müssen Telekommunikationsunternehmen robuste Sicherheitsmaßnahmen ergreifen, wobei die Zwei-Faktor-Authentifizierung (2FA) als vorderste Verteidigungslinie weit verbreitet eingesetzt wird.

Unsere Herausforderung bestand darin, eine maßgeschneiderte Lösung zu entwickeln, die in den aktuellen Online-Bestellvorgang eines Telekommunikationskunden integriert werden sollte. Die Hauptziele waren:

  • Reduzierung und Nachverfolgung von Betrugsfällen während der Online-Bestellungen;
  • Verbesserung der Sicherheit und des Kundenvertrauens;
  • Entwicklung einer Lösung im Rahmen eines „White-Label“-Ansatzes (anwendbar für mehrere Marken);
  • Verringerung der finanziellen Verluste und beschädigter Hardware aufgrund von betrügerischen Bestellungen;
  • Verfolgung der Trends gemeinsam mit Marktkonkurrenten.
Was wir gemacht haben

Dieses Projekt führte zu einer intensiven Analyse für ein bekanntes Telekommunikationsunternehmen. Die Lösung bestand darin, die Zwei-Faktor-Authentifizierung (2FA) in den bestehenden Online-Kaufprozess für Kunden zu implementieren.

  • Verbesserung der Sicherheit und des Kundenvertrauens, sowie Fokus auf die Reduzierung von Betrugsfällen während des Online-Kaufprozesses.
  • Neue API-Schnittstellen wurden zusammen mit Kundenauthentifizierungsdiensten (Quelle der Benutzerinformationen) integriert.
  • Das Projekt wurde nach dem Ansatz des „White Labels“ konzipiert, was es uns ermöglichte, die Lösung auf verschiedene Telekommunikationsmarken anzuwenden.
  • Die Interaktionen der Kunden wurden verfolgt, um die Anzahl der erfolgreich authentifizierten Kunden zu identifizieren, die in der Lage waren, ihre Kaufaufträge abzuschließen, sowie die abgebrochenen, fehlgeschlagenen Fälle und die Anzahl der Versuche.
  • Dashboards stehen ebenfalls zur Verfügung, um Kundeninformationen zu verfolgen und nachzuverfolgen.

Die Ergebnisse

Prävention

Das Hauptziel der Implementierung von 2FA über SMS bei Kaufaufträgen besteht darin, Betrug zu minimieren. Durch die zusätzliche Authentifizierungsstufe können Telekommunikationsunternehmen die Wahrscheinlichkeit betrügerischer Transaktionen erheblich reduzieren, was zu einem Rückgang finanzieller und Hardware-Verluste führen kann.

Sicherheit

2FA fügt dem Kaufablauf eine zusätzliche Sicherheitsebene hinzu. Das bedeutet, selbst wenn ein Betrüger die Anmeldeinformationen eines Benutzers erhält, benötigen sie immer noch Zugriff auf das Mobilgerät des Benutzers, um die Transaktion abzuschließen. Diese erweiterte Sicherheit schützt sensible Kundendaten.

Echtzeitüberwachung

SMS-basierte 2FA ermöglicht eine Echtzeitüberwachung von Benutzerkonten und Transaktionen. Ungewöhnliche oder verdächtige Aktivitäten können schnell erkannt werden, was eine rechtzeitige Reaktion auf potenzielle Bedrohungen ermöglicht.

Authentifizierung

2FA verringert das Risiko unbefugten Zugriffs und Kontoübernahmen. Durch die Anforderung eines SMS-Codes kann ein Hacker selbst mit dem Passwort eines Benutzers keinen Zugriff erhalten, wenn der zweite Faktor – der SMS-Code – fehlt.

GDPR-Konformität

Die Implementierung von 2FA über SMS kann Telekommunikationsunternehmen dabei helfen, die regulatorischen Anforderungen der Datenschutz-Grundverordnung (DSGVO) bezüglich Datensicherheit und Kundendatenschutz zu erfüllen.

Kundenvertrauen

Wenn Kunden sehen, dass ihr Telekommunikationsanbieter proaktive Maßnahmen zum Schutz ihrer Konten und Transaktionen ergreift, entsteht Vertrauen. Dieses Vertrauen kann zu einer verbesserten Kundenloyalität und einem stärkeren Ruf für das Telekommunikationsunternehmen führen.

Share this case study on

Lassen Sie uns sprechen.

Holen Sie sich erste Antworten.

Nutzen Sie unser kostenloses Analysegespräch.

Tauschen Sie sich unverbindlich mit einem unserer Berater aus. Im persönlichen Gespräch können Sie Ihre Fragen klären. Sie erhalten Empfehlungen für nächste sinnvolle Schritte und besprechen, wie die Roadmap bei einer Zusammenarbeit aussehen kann.

michael_comanns

Michael Comanns

Vorstandsmitglied
Mail
LinkedIn