{"id":4823,"date":"2024-01-31T09:04:02","date_gmt":"2024-01-31T09:04:02","guid":{"rendered":"https:\/\/www.liongate.de\/?post_type=studies&#038;p=4823"},"modified":"2026-03-12T10:26:53","modified_gmt":"2026-03-12T10:26:53","slug":"2fa-online-bestellungen","status":"publish","type":"studies","link":"https:\/\/www.liongate.de\/de\/studies\/2fa-online-bestellungen\/","title":{"rendered":"Betrugspr\u00e4vention f\u00fcr Online-Bestellungen"},"content":{"rendered":"\n<p><\/p>\n\n\n\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\t\t\t<div class=\"container\">\n\t\t\t<div class=\"case-study-wrapper\">\n\t\t\t\t<div class=\"the-three-blocks\">\n\t\t\t\t\t<div class=\"the-block-1\">\n\t\t\t\t\t\t<div class=\"tab\">\n\t\t\t\t\t\t\t<div class=\"left-bar\"><\/div>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span>Die Herausforderung<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div class=\"the-block-2\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<h3 class=\"sub-title\">Die Telekommunikationsbranche ist aufgrund ihrer gro\u00dfen Kundenbasis und der wertvollen Daten, die sie verwaltet, ein Hauptziel f\u00fcr Cyberangriffe.<\/h3>\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"the-block-2-columns\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<p style=\"line-height: 1.5; text-align: justify; color: black; hyphens: auto;\">\nDie Anzahl der Betrugsf\u00e4lle ist in den vergangenen Jahren deutlich gestiegen und hat zu erheblichen Hardware-Sch\u00e4den sowie finanziellen Verlusten gef\u00fchrt. Betr\u00fcger nutzen unterschiedliche Taktiken wie SIM-Swapping, Phishing-Angriffe und unbefugte Zugriffe, um Benutzerkonten zu kompromittieren. Um diesen Bedrohungen wirksam zu begegnen, sind Telekommunikationsunternehmen gezwungen, robuste Sicherheitsma\u00dfnahmen einzuf\u00fchren, wobei die Zwei-Faktor-Authentifizierung als zentrale Verteidigungslinie etabliert ist.\n<\/p>\n<p style=\"line-height: 1.5; text-align: justify; color: black; hyphens: auto;\">\nDie Herausforderung bestand darin, eine ma\u00dfgeschneiderte L\u00f6sung zu entwickeln, die nahtlos in den bestehenden Online-Bestellprozess eines Telekommunikationskunden integriert werden konnte. Ziel war es, Betrugsf\u00e4lle w\u00e4hrend der Online-Bestellung zu reduzieren und nachvollziehbar zu machen sowie gleichzeitig die Sicherheit und das Vertrauen der Kunden nachhaltig zu erh\u00f6hen.\n<\/p>\n<p style=\"line-height: 1.5; text-align: justify; color: black; hyphens: auto;\">\nDar\u00fcber hinaus sollte die L\u00f6sung im Rahmen eines White-Label-Ansatzes f\u00fcr mehrere Marken einsetzbar sein, finanzielle Verluste und besch\u00e4digte Hardware infolge betr\u00fcgerischer Bestellungen minimieren und eine kontinuierliche Beobachtung von Betrugstrends im Vergleich zum Markt erm\u00f6glichen.<\/p>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t<\/div>\n\t\n\n\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\t\t\t<div class=\"container\">\n\t\t\t<div class=\"case-study-wrapper\">\n\t\t\t\t<div class=\"the-three-blocks\">\n\t\t\t\t\t<div class=\"the-block-1\">\n\t\t\t\t\t\t<div class=\"tab\">\n\t\t\t\t\t\t\t<div class=\"left-bar\"><\/div>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span>Was wir gemacht haben<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div class=\"the-block-2\">\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"the-block-2-columns\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<p style=\"line-height: 1.5; text-align: justify; color: black; hyphens: auto;\">\nDieses Projekt umfasste eine umfassende Analyse f\u00fcr ein bekanntes Telekommunikationsunternehmen. Die gew\u00e4hlte L\u00f6sung bestand in der Integration einer Zwei-Faktor-Authentifizierung (2FA) in den bestehenden Online-Kaufprozess, um Sicherheitsrisiken gezielt zu adressieren.\n<\/p>\n<p style=\"line-height: 1.5; text-align: justify; color: black; hyphens: auto;\">\nDurch die Einf\u00fchrung von 2FA konnten sowohl die Sicherheit als auch das Vertrauen der Kunden deutlich verbessert werden. Gleichzeitig lag ein klarer Fokus auf der Reduzierung von Betrugsf\u00e4llen w\u00e4hrend des gesamten Online-Bestellprozesses.\n<\/p>\n<p style=\"line-height: 1.5; text-align: justify; color: black; hyphens: auto;\">\nZur technischen Umsetzung wurden neue API-Schnittstellen integriert und mit bestehenden Kundenauthentifizierungsdiensten verbunden, die als Quelle f\u00fcr Benutzerinformationen dienen.\n<\/p>\n<p style=\"line-height: 1.5; text-align: justify; color: black; hyphens: auto;\">\nDas Projekt wurde konsequent nach einem White-Label-Ansatz konzipiert, wodurch sich die L\u00f6sung flexibel auf verschiedene Telekommunikationsmarken \u00fcbertragen l\u00e4sst.\n<\/p>\n<p style=\"line-height: 1.5; text-align: justify; color: black; hyphens: auto;\">\nZus\u00e4tzlich wurden Kundeninteraktionen detailliert erfasst, um erfolgreich authentifizierte K\u00e4ufe, abgebrochene oder fehlgeschlagene Bestellvorg\u00e4nge sowie die Anzahl der Authentifizierungsversuche transparent auszuwerten.\n<\/p>\n<p style=\"line-height: 1.5; text-align: justify; color: black; hyphens: auto;\">\nErg\u00e4nzend stehen Dashboards zur Verf\u00fcgung, die eine strukturierte Analyse und Nachverfolgung relevanter Kunden- und Prozessinformationen erm\u00f6glichen.<\/p>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t<\/div>\n\t\n\n\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\t\t\t<div class=\"container\">\n\t\t\t<div class=\"case-study-wrapper\">\n\t\t\t\t<div class=\"the-three-blocks\">\n\t\t\t\t\t<div class=\"the-block-1\">\n\t\t\t\t\t\t<div class=\"tab\">\n\t\t\t\t\t\t\t<div class=\"left-bar\"><\/div>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span>Das Ergebnis<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div class=\"the-block-2\">\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"the-block-2-columns\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<p style=\"line-height: 1.5; text-align: justify; color: black; hyphens: auto;\">\n<strong>Pr\u00e4vention:<\/strong> Durch die Implementierung einer SMS-basierten Zwei-Faktor-Authentifizierung bei Kaufauftr\u00e4gen konnte das Risiko von Betrugsf\u00e4llen deutlich reduziert werden. Die zus\u00e4tzliche Authentifizierungsstufe minimiert die Wahrscheinlichkeit betr\u00fcgerischer Transaktionen und tr\u00e4gt so ma\u00dfgeblich zur Verringerung finanzieller Verluste sowie von Hardware-Sch\u00e4den bei.\n<\/p>\n<p style=\"line-height: 1.5; text-align: justify; color: black; hyphens: auto;\">\n<strong>Sicherheit:<\/strong> 2FA erg\u00e4nzt den Kaufprozess um eine weitere Sicherheitsebene. Selbst wenn Anmeldedaten kompromittiert werden, ist f\u00fcr den Abschluss einer Transaktion weiterhin der Zugriff auf das Mobilger\u00e4t des Kunden erforderlich. Dadurch werden sensible Kundendaten wirksam gesch\u00fctzt.\n<\/p>\n<p style=\"line-height: 1.5; text-align: justify; color: black; hyphens: auto;\">\n<strong>Echtzeit\u00fcberwachung:<\/strong> Die SMS-basierte Authentifizierung erm\u00f6glicht eine Echtzeit\u00fcberwachung von Benutzerkonten und Transaktionen. Auff\u00e4llige oder verd\u00e4chtige Aktivit\u00e4ten k\u00f6nnen fr\u00fchzeitig erkannt werden, sodass schnell und gezielt auf potenzielle Bedrohungen reagiert werden kann.\n<\/p>\n<p style=\"line-height: 1.5; text-align: justify; color: black; hyphens: auto;\">\n<strong>Authentifizierung:<\/strong> Durch die verpflichtende Eingabe eines SMS-Codes wird das Risiko unbefugter Zugriffe und von Konto\u00fcbernahmen signifikant reduziert. Auch bei Kenntnis des Passworts ist ein Zugriff ohne den zweiten Faktor nicht m\u00f6glich.\n<\/p>\n<p style=\"line-height: 1.5; text-align: justify; color: black; hyphens: auto;\">\n<strong>DSGVO-Konformit\u00e4t:<\/strong> Die Einf\u00fchrung von 2FA unterst\u00fctzt Telekommunikationsunternehmen dabei, die Anforderungen der Datenschutz-Grundverordnung hinsichtlich Datensicherheit und Schutz personenbezogener Daten zuverl\u00e4ssig zu erf\u00fcllen.\n<\/p>\n<p style=\"line-height: 1.5; text-align: justify; color: black; hyphens: auto;\">\n<strong>Kundenvertrauen:<\/strong> Die transparente und proaktive Absicherung von Kundenkonten st\u00e4rkt das Vertrauen der Nutzer. Dieses erh\u00f6hte Sicherheitsgef\u00fchl wirkt sich positiv auf die Kundenloyalit\u00e4t und die Wahrnehmung des Unternehmens als verl\u00e4sslicher Anbieter aus.<\/p>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t<\/div>\n\t\n\n\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\t\t\t<section class=\"section-contact\">\n\t\t\t<div class=\"container\">\n\t\t\t\t<div class=\"contact-wrapper\">\n\t\t\t\t\t<div class=\"contents\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"toolip\">Kontakt<\/div>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<h2 class=\"title\">Sind eure Online-Bestellungen wirklich sicher?<\/h2>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"description\"><p>Mit Zwei-Faktor-Authentifizierung (2FA) sch\u00fctzt ihr eure Kundenkonten effektiv vor Betrug und unbefugtem Zugriff.<\/p>\n<\/div>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"btn-green-text\" target=\"_blank\" href=\"mailto:michael.comanns@liongate.de\">Let&#8217;s talk<\/a>\n\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<div class=\"contact\">\n\t\t\t\t\t\t<div class=\"the-wrapper\">\n\t\t\t\t\t\t\t<div class=\"contact-form\">\n\t\t\t\t\t\t\t\t<div class=\"form\">\n\t\t\t\t\t\t\t\t\t<div class=\"profile\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"1070\" height=\"1070\" src=\"https:\/\/www.liongate.de\/wp-content\/uploads\/2026\/03\/michael-comanns-portrait.jpg\" class=\"attachment-full size-full\" alt=\"Michael Comanns, Executive Board\" srcset=\"https:\/\/www.liongate.de\/wp-content\/uploads\/2026\/03\/michael-comanns-portrait.jpg 1070w, https:\/\/www.liongate.de\/wp-content\/uploads\/2026\/03\/michael-comanns-portrait-300x300.jpg 300w, https:\/\/www.liongate.de\/wp-content\/uploads\/2026\/03\/michael-comanns-portrait-1024x1024.jpg 1024w, https:\/\/www.liongate.de\/wp-content\/uploads\/2026\/03\/michael-comanns-portrait-150x150.jpg 150w, https:\/\/www.liongate.de\/wp-content\/uploads\/2026\/03\/michael-comanns-portrait-768x768.jpg 768w\" sizes=\"auto, (max-width: 1070px) 100vw, 1070px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"head-info\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<h3 class=\"name\">Michael Comanns<\/h3>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"position\">Vorstand Vertrieb &#038; Finanzen<\/div>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"profile-info\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"info\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<a target=\"_blank\" href=\"https:\/\/www.linkedin.com\/in\/michaelcomanns\" title=\"LinkedIn\"><img loading=\"lazy\" decoding=\"async\" width=\"22\" height=\"22\" src=\"https:\/\/www.liongate.de\/wp-content\/uploads\/2022\/10\/Vector-22.svg\" class=\"attachment-full size-full\" alt=\"LinkedIn\" \/><\/a>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t<\/section>\n\t\n\n\t\t\t    <section class=\"socials-button\">\r\n        <div class=\"container\">\r\n            <div class=\"socials-button-wrapper\">\r\n                                                    <h3 class=\"title\">Case Study teilen<\/h3>\r\n                                <div class=\"socials-icons\">\r\n                                            <div class=\"icon\">\r\n                            <a target=\"_blank\" href=\"http:\/\/www.linkedin.com\/shareArticle?mini=true&#038;url=https:\/\/www.liongate.de\/de\/studies\/2fa-online-bestellungen\/\" alt=\"Linkedin\">\r\n                                <img loading=\"lazy\" decoding=\"async\" width=\"22\" height=\"22\" src=\"https:\/\/www.liongate.de\/wp-content\/uploads\/2022\/10\/Vector-22.svg\" class=\"attachment-full size-full\" alt=\"LinkedIn\" \/>                            <\/a>\r\n                        <\/div>\r\n                                    <\/div>\r\n            <\/div>\r\n        <\/div>\r\n    <\/section>\r\n\t","protected":false},"excerpt":{"rendered":"<p style=\"line-height: 1.5; text-align: justify; color: black; hyphens: auto;\">\nDie Implementierung einer Zwei-Faktor-Authentifizierung im Online-Bestellprozess unterst\u00fctzt Telekommunikationsunternehmen dabei, Betrugsf\u00e4lle deutlich zu reduzieren und sensible Kundendaten zu sch\u00fctzen. SMS-basierte Sicherheitscodes verhindern unbefugte Zugriffe, sichern Transaktionen ab und st\u00e4rken nachhaltig das Vertrauen der Kunden \u2013 flexibel einsetzbar f\u00fcr verschiedene Marken.<\/p>\n","protected":false},"featured_media":10201,"parent":0,"menu_order":0,"template":"","studies-category":[25],"class_list":["post-4823","studies","type-studies","status-publish","has-post-thumbnail","hentry","studies-category-process-automation"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Betrugspr\u00e4vention f\u00fcr Online-Bestellungen<\/title>\n<meta name=\"description\" content=\"Die Telekommunikationsbranche ist aufgrund ihrer gro\u00dfen Kundenbasis und der wertvollen Daten, die sie verwaltet, ein Hauptziel f\u00fcr Cyberangriffe.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.liongate.de\/de\/studies\/2fa-online-bestellungen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Betrugspr\u00e4vention f\u00fcr Online-Bestellungen\" \/>\n<meta property=\"og:description\" content=\"Die Telekommunikationsbranche ist aufgrund ihrer gro\u00dfen Kundenbasis und der wertvollen Daten, die sie verwaltet, ein Hauptziel f\u00fcr Cyberangriffe.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.liongate.de\/de\/studies\/2fa-online-bestellungen\/\" \/>\n<meta property=\"og:site_name\" content=\"Liongate\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-12T10:26:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.liongate.de\/wp-content\/uploads\/2025\/12\/woman-using-smartphone-and-computer.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"375\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"1\u00a0Minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.liongate.de\\\/de\\\/studies\\\/2fa-online-bestellungen\\\/\",\"url\":\"https:\\\/\\\/www.liongate.de\\\/de\\\/studies\\\/2fa-online-bestellungen\\\/\",\"name\":\"Betrugspr\u00e4vention f\u00fcr Online-Bestellungen\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.liongate.de\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.liongate.de\\\/de\\\/studies\\\/2fa-online-bestellungen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.liongate.de\\\/de\\\/studies\\\/2fa-online-bestellungen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.liongate.de\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/woman-using-smartphone-and-computer.jpg\",\"datePublished\":\"2024-01-31T09:04:02+00:00\",\"dateModified\":\"2026-03-12T10:26:53+00:00\",\"description\":\"Die Telekommunikationsbranche ist aufgrund ihrer gro\u00dfen Kundenbasis und der wertvollen Daten, die sie verwaltet, ein Hauptziel f\u00fcr Cyberangriffe.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.liongate.de\\\/de\\\/studies\\\/2fa-online-bestellungen\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.liongate.de\\\/de\\\/studies\\\/2fa-online-bestellungen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.liongate.de\\\/de\\\/studies\\\/2fa-online-bestellungen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.liongate.de\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/woman-using-smartphone-and-computer.jpg\",\"contentUrl\":\"https:\\\/\\\/www.liongate.de\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/woman-using-smartphone-and-computer.jpg\",\"width\":1200,\"height\":375,\"caption\":\"Frau nutzt Smartphone und Computer\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.liongate.de\\\/de\\\/studies\\\/2fa-online-bestellungen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.liongate.de\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Betrugspr\u00e4vention f\u00fcr Online-Bestellungen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.liongate.de\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.liongate.de\\\/de\\\/\",\"name\":\"Liongate\",\"description\":\"Liongate - Make every interaction a win\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.liongate.de\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Betrugspr\u00e4vention f\u00fcr Online-Bestellungen","description":"Die Telekommunikationsbranche ist aufgrund ihrer gro\u00dfen Kundenbasis und der wertvollen Daten, die sie verwaltet, ein Hauptziel f\u00fcr Cyberangriffe.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.liongate.de\/de\/studies\/2fa-online-bestellungen\/","og_locale":"de_DE","og_type":"article","og_title":"Betrugspr\u00e4vention f\u00fcr Online-Bestellungen","og_description":"Die Telekommunikationsbranche ist aufgrund ihrer gro\u00dfen Kundenbasis und der wertvollen Daten, die sie verwaltet, ein Hauptziel f\u00fcr Cyberangriffe.","og_url":"https:\/\/www.liongate.de\/de\/studies\/2fa-online-bestellungen\/","og_site_name":"Liongate","article_modified_time":"2026-03-12T10:26:53+00:00","og_image":[{"width":1200,"height":375,"url":"https:\/\/www.liongate.de\/wp-content\/uploads\/2025\/12\/woman-using-smartphone-and-computer.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"1\u00a0Minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.liongate.de\/de\/studies\/2fa-online-bestellungen\/","url":"https:\/\/www.liongate.de\/de\/studies\/2fa-online-bestellungen\/","name":"Betrugspr\u00e4vention f\u00fcr Online-Bestellungen","isPartOf":{"@id":"https:\/\/www.liongate.de\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.liongate.de\/de\/studies\/2fa-online-bestellungen\/#primaryimage"},"image":{"@id":"https:\/\/www.liongate.de\/de\/studies\/2fa-online-bestellungen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.liongate.de\/wp-content\/uploads\/2025\/12\/woman-using-smartphone-and-computer.jpg","datePublished":"2024-01-31T09:04:02+00:00","dateModified":"2026-03-12T10:26:53+00:00","description":"Die Telekommunikationsbranche ist aufgrund ihrer gro\u00dfen Kundenbasis und der wertvollen Daten, die sie verwaltet, ein Hauptziel f\u00fcr Cyberangriffe.","breadcrumb":{"@id":"https:\/\/www.liongate.de\/de\/studies\/2fa-online-bestellungen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.liongate.de\/de\/studies\/2fa-online-bestellungen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.liongate.de\/de\/studies\/2fa-online-bestellungen\/#primaryimage","url":"https:\/\/www.liongate.de\/wp-content\/uploads\/2025\/12\/woman-using-smartphone-and-computer.jpg","contentUrl":"https:\/\/www.liongate.de\/wp-content\/uploads\/2025\/12\/woman-using-smartphone-and-computer.jpg","width":1200,"height":375,"caption":"Frau nutzt Smartphone und Computer"},{"@type":"BreadcrumbList","@id":"https:\/\/www.liongate.de\/de\/studies\/2fa-online-bestellungen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.liongate.de\/de\/"},{"@type":"ListItem","position":2,"name":"Betrugspr\u00e4vention f\u00fcr Online-Bestellungen"}]},{"@type":"WebSite","@id":"https:\/\/www.liongate.de\/de\/#website","url":"https:\/\/www.liongate.de\/de\/","name":"Liongate","description":"Liongate - Make every interaction a win","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.liongate.de\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"}]}},"acf":[],"_links":{"self":[{"href":"https:\/\/www.liongate.de\/de\/wp-json\/wp\/v2\/studies\/4823","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.liongate.de\/de\/wp-json\/wp\/v2\/studies"}],"about":[{"href":"https:\/\/www.liongate.de\/de\/wp-json\/wp\/v2\/types\/studies"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.liongate.de\/de\/wp-json\/wp\/v2\/media\/10201"}],"wp:attachment":[{"href":"https:\/\/www.liongate.de\/de\/wp-json\/wp\/v2\/media?parent=4823"}],"wp:term":[{"taxonomy":"studies-category","embeddable":true,"href":"https:\/\/www.liongate.de\/de\/wp-json\/wp\/v2\/studies-category?post=4823"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}