Hemmschuhe beseitigen und Conversions steigern

Bei einem Geschäft im Internet stehen sich, im Gegensatz zum stationären Handel, Kunde und Verkäufer nicht gegenüber – sie kommunizieren auf elektronischem Weg. Oftmals sind notwendige Prozesse zur Identifizierung eines Kunden zur Beendigung der Transaktion die letzte Hürde vor einem Vertragsabschluss. Dabei spielt die Identifizierung des Kunden nicht allein im E-Commerce eine wichtige Rolle. [...]

Bei einem Geschäft im Internet stehen sich Kunde und Verkäufer nicht gegenüber. (c) pixabay
Bei einem Geschäft im Internet stehen sich Kunde und Verkäufer nicht gegenüber. (c) pixabay

Es gibt zahlreiche Verträge, die der Schriftform bedürfen. So mancher Kunde bricht jedoch den Prozess vorzeitig ab, da ihm der gesamte Identifizierungsprozess zu aufwendig erscheint und zu lange dauert. Hinzu kommt, dass aufgrund gesetzlicher Bestimmungen es in der Vergangenheit kaum möglich war, Dokumente online ohne großen Aufwand zu unterzeichnen. Mit Lösungen, die gleichermaßen kundenfreundlich wie vertrauenswürdig und sicher gestaltet sind, lassen sich solche Hemmschuhe allerdings effektiv beseitigen und Conversions und den Absatz deutlich steigern.

Die Anforderungen des Kunden an den Markt unterliegen dem Wandel. Gaben sich Käufer in der Vergangenheit noch mit längeren Wartezeiten zufrieden und die Klinke in der Hand, erwarten sie heute, dass ein Produkt schnellstmöglich verfügbar ist und geliefert wird. Je effektiver der Onlinehändler arbeitet, desto besser funktioniert die Kundenbindung. Um ein Vertragsverhältnis abzuschließen, ist dabei allerdings häufig die Identifizierung des Kunden nötig. Sie stellt ein nicht zu unterschätzendes Hemmnis dar. Erfordert die Generierung der nötigen Daten zu viel Aufwand, brechen viele Interessenten ihren Bestellprozess ab. Das Unternehmen verliert nicht nur einen Neukunden, sondern damit auch Folgeumsätze und Empfehlungskunden.

Identifizierungsprozesse, oftmals aufwendig und zeitraubend

Ein Beispiel für einen Identifizierungsprozess ist das PostIdent-Verfahren. Dafür muss der Kunde seine Vertragsunterlagen ausdrucken, unterzeichnen und in einen Umschlag legen. In einer Postfiliale legt er zur Identifikation seinen Personalausweis oder Pass mit dem PostIdent-Coupon vor. Der Mitarbeiter der Postfiliale vermerkt die Legitimation und sendet diese zusammen mit den Unterlagen an das Unternehmen.

Anders als herkömmliche Identifikationsverfahren erlauben beispielsweise Lösungen wie die der identity Trust Management AG aus Düsseldorf die elektronische Identifikation innerhalb von Minuten. Ohne Unterbrechung des Ablaufs kann der Konsument den Vorgang direkt abschließen. Durch eine höhere Kundenfreundlichkeit trägt diese Form der Abwicklung dazu bei, Kundenbindung zu erhöhen. Durch den Einsatz des Identmanagements und die hierdurch erfolgte Verknüpfung der einzelnen Identifikationsmodule konnten z. B. Anbieter von Telekommunikationsverträgen oder Krediten Steigerungen der bisherigen Konversionsraten von bis zu 50 Prozent erreichen, nachdem zuvor angebotene Identifikationsmöglichkeiten von Kunden als zu kompliziert und aufwendig empfunden worden waren.

Ängste, Sorgen und Unsicherheiten sind eine Frage der Klarstellung

Aufgrund des Generationswechsels spielen bei der elektronischen Identifikation, z. B. via Webcam oder SmartPhone Unsicherheiten, Ängste und Befürchtungen bezüglich der Preisgabe der Identifikationsdaten nur noch eine untergeordnete Rolle. Die meisten Nutzer geben heutzutage sogar ganz selbstverständlich ihre persönlichen Daten online ein. Gerade deshalb aber ist ein besonders sorgfältiger Umgang mit den Angaben extrem wichtig. Wird die identity Trust Management AG mit einem Identifizierungsvorgang beauftragt, erhält sie einen initialen Datensatz. Nach der Überprüfung geht das Ergebnis als komplettes Datenpaket an den Auftraggeber zurück. Dabei wird – im Gegensatz zu einer Reihe alternativer Lösungen – kein Datenvorrat angelegt, sondern der Datensatz sofort gelöscht, auch um eine eventuelle spätere zweckentfremdete Datennutzung bestmöglich auszuschließen.

Identifizierungskonzepte für jeden Anwender

Mithilfe der verschiedenen Identifikationsmodule bekommt der Auftraggeber die Möglichkeit, Interessenten in Käufer umzuwandeln. Der Abschluss eines Geschäfts scheitert beispielsweise mit dem Modul identity Video nicht an einer dem Kunden unangenehmen Identifizierung, sondern – wenn überhaupt – daran, dass er sich letztendlich gegen das anfänglich von ihm bestellte Produkt entscheidet. Orts- und zeitunabhängig verhalten sich dabei Online-Verfahren wie identity Video, identity eID und identity Giro. Daneben bieten die Module identity Shop oder identity Kurier auch weiterhin Offline-Optionen zur Identifizierung.

Für Kunden optimierte Voraussetzungen

Technische Voraussetzungen für die Nutzung der Lösungen der identity Verfahren orientieren sich an der gewöhnlichen Ausstattung der Kunden selbst. Für die Identifizierung mittels identity Video benötigt der Endkunde ein Smartphone, ein Tablet, einen PC oder ein Laptop mit einer funktionsfähigen Kamera. Er kann den Identifizierungsprozess direkt aus der Registrierungsstrecke des Auftraggebers starten oder die iTM-App nutzen. Für identity eID benötigt der Kunde lediglich einen neuen Personalausweis und einen Card Reader.

Scheitert ein Kunde im Video Ident-Verfahren, erhält er Unterstützung durch technische Hilfestellung oder durch das Angebot eines alternativen Identifizierungsweges. Die identity Trust Management AG kontaktiert die Kunden telefonisch, per E-Mail oder mittels SMS nach definierten zeitlichen Vorgaben durch z. B. den Onlinehändler. Dieser definiert als Auftraggeber die Prozesse gemeinsam mit der identity Trust Management AG, sodass sich durch einen betreuten Verfahrenswechsel die bestmögliche Konversionsrate am Ende des Tages erreichen lässt.

Anwendungsfelder der Identifikationsverfahren

Dabei bleibt die Anwendung der Identifikationslösungen nicht allein auf den Onlinehandel beschränkt. Anwendungen finden sich typischerweise auch bei der Eröffnung eines Bankkontos oder der Unterzeichnung von Kreditanträgen und -verträgen. Im Falle von Bankkonten ermöglicht z. B. das Video Verfahren der identity Trust Management AG eine sichere und nachweisbare Überprüfung der Identität nach dem Geldwäschegesetz, die sich online erledigen lässt. Kreditanträge und Kreditverträge können durch die medienbruchfreie Identitätsprüfung sofort mittels identity eSign qualifiziert elektronisch unterzeichnet und damit online abgeschlossen werden.

Flottenmanager und CarSharer haben die Möglichkeit, mithilfe des Video Verfahrens den Führerschein von Neukunden zu prüfen und damit ihren Verpflichtungen gemäß StVG nachzukommen. Weitere Anwendungsfelder sind beispielsweise Online-Abschlüsse von Handyverträgen, Anbieterwechsel im Bereich Telekommunikation oder Krankenkassen, Altersverifizierung bei Online-Gaming und Online-Lotto oder die Legitimation vertretungsberechtigter Personen von Unternehmen anhand von Handelsregisterauszügen.

*Andrea Bauer ist IT-Journalistin für Wordfinder PR.


Mehr Artikel

News

So werden Unternehmen autonom und resilient

Ein Unternehmen, in dem viele Prozesse automatisiert ablaufen, ohne menschliche Aufsicht, und das sich dabei kontinuierlich selbst optimiert? Fortgeschrittene KI und Automatisierungswerkzeuge liefern die dafür notwendige technische Grundlage, doch die Umsetzung ist in der Regel mit einigen Herausforderungen verbunden. […]

News

Grundlegende Metriken der Datenwiederherstellung: RPO und RTO verständlich gemacht

Wenn es um die Geschäftskontinuität geht, stechen zwei Schlüsselmetriken hervor: Recovery Point Objective (RPO) und Recovery Time Objective (RTO). Oft werden diese verwechselt oder die Diskussion dreht sich um RPO versus RTO. Beide Metriken sind jedoch für die Entwicklung effektiver Datenschutzstrategien und die Minimierung von Unterbrechungen und Datenverlusten unerlässlich. […]

Drohnen, die autonom und ohne GPS navigieren können, wären in der Lage kritische Infrastruktur wie Brücken oder Strommasten selbstständig zu inspizieren. (c) Fikri Rasyid / unsplash
News

Wie Drohnen autonom fliegen lernen 

Von wirklich selbstständigen Robotern, die durch eine komplexe und sich verändernde Umwelt navigieren können, sind wir noch weit entfernt. Neue Ansätze mit KI bieten eine Chance, diese Vorstellung ein Stück weit Realität werden zu lassen. Jan Steinbrener experimentiert an der Universität Klagenfurt mit Drohnen, die genau das versuchen. […]

Christina Decker, Director Strategic Channels Europe bei Trend Micro (c) Trend Micro
Kommentar

Wie der Channel die tickende Zeitbombe „Compliance-Risiko“ entschärfen kann

Cybersicherheitsregulatoren hatten ein geschäftiges Jahr 2024. Zuerst kam die NIS2-Richtlinie, deren Umsetzungsfrist Mitte Oktober ablief. Nur wenige Monate später trat in der gesamten EU der lang erwartete Digital Operational Resilience Act (DORA) in Kraft. Beide Regelwerke wurden dringend benötigt, haben aber auch enormen Druck auf Unternehmen in der Region ausgeübt. Besonders KMU spüren diesen Druck. […]

Kommentar

Cyber Dominance: Digitale Abhängigkeit ist das neue Geschäftsrisiko

Bei Cyber Dominance geht es um die Fähigkeit von Herstellern digitaler Produkte, auch nach dem Kauf dauerhaft Zugriff auf Systeme und Informationen ihrer Kunden zu behalten. Eine Form der Kontrolle, die tief in technische Infrastrukturen eingreift – oft unbemerkt und ungefragt. Diese Art der digitalen Abhängigkeit ist längst Realität – und sie ist eines der größten unterschätzten Geschäftsrisiken unserer Zeit. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*