Nutzer erwarten von den Plattformen bei der Identifizierung mehr Komfort und Sicherheit

Von Ralf Keuper

Dass Nutzer bei der Anmeldung auf den diversen Plattformen im Internet großen Wert auf Komfort legen, ist nicht neu. Daraus allerdings die Schlussfolgerung zu ziehen, Fragen der Sicherheit seien zweitrangig, ist verfehlt. Das jedenfalls ist das Ergebnis einer Untersuchung von PYMNTS.com, deren Ergebnisse in Consumers Want Sharing Economy Platforms To Verify Their Identity vorgestellt werden.

Biometrischen Verfahren genießen bei den Nutzern, außer beim Finger Print, kein hohes Ansehen. Großer Beliebtheit bei den Nutzern erfreuen sich dagegen persönliche Fragen wie auch E-Mail-Bestätigungen. Die Plattformen haben darauf bislang kaum bis gar nicht reagiert:

When it comes to authenticating returning users, only a tiny minority of sharing economy platforms employ the types of methods with which users are most satisfied. Just 9.2 percent of surveyed consumers say their sharing economy platforms authenticate them using fingerprint scans, for instance, and just 27.9 percent ask new users to answer personal questions when creating accounts

Noch immer dominieren bei den Plattform-Betreibern Passwörter oder Telefon-Nr. die digitale Identifizierung. Ein aus vielerlei Hinsicht unbefriedigender Zustand.

Das ernüchternde Fazit:

The simple truth is that the sharing economy platforms that have become so omnipresent in most consumers’ lives are far less secure than they could be. The fact that many platforms require their users to authenticate and verify their identities using antiquated methods that have lower satisfaction rates than more advanced alternatives only adds insult to injury.

Da fragt man sich, warum die Plattformen nicht die Möglichkeit für die Nutzer schaffen, aus einer Vielzahl von Identifizierungs- und Authentitfizierungs-Varianten die für sie am besten geeigneten und sicheren auszusuchen. Anbieter wie Klarna, Signicat oder Cidaas aber auch Dienstleister wie Verimi weisen hier den Weg.

Dieser Beitrag wurde unter Cybersecurity, Digitale Identitäten veröffentlicht. Setze ein Lesezeichen auf den Permalink.