{"id":19468,"date":"2019-06-18T14:42:05","date_gmt":"2019-06-18T12:42:05","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=19468"},"modified":"2019-11-22T12:04:12","modified_gmt":"2019-11-22T10:04:12","slug":"kyc-blockchain","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/kyc-blockchain\/19468\/","title":{"rendered":"Optimierung des KYC-Verfahrens mithilfe von Blockchain"},"content":{"rendered":"<p>Im letzten Jahr habe ich einen <a href=\"https:\/\/www.kaspersky.de\/blog\/blockchain-and-privacy\/18026\/\" target=\"_blank\" rel=\"noopener\">Beitrag<\/a> \u00fcber die m\u00f6glichen Auswirkungen der Blockchain-Technologie auf die Privatsph\u00e4re und den Datenschutz in Bereichen wie Bildung, Gesundheitswesen und Personalmanagement geschrieben. Eine Blockchain-basierte L\u00f6sung f\u00fcr ein Problem, das unter den M\u00e4ngeln herk\u00f6mmlicher Ans\u00e4tze leidet, kann auch beim Umgang mit personenbezogenen Daten hilfreich sein. Ich spreche von <em>KYC<\/em> (<em>kenne deinen Kunden<\/em>) und den j\u00fcngsten Fortschritten bei der Verwendung von Blockchain in KYC-Verfahren.<\/p>\n<p>Der Begriff \u201eKnow Your Customer\u201c stammt urspr\u00fcnglich aus dem Bereich der Finanzdienstleistungen und beschreibt eine f\u00fcr Kreditinstitute und Versicherungen vorgeschriebene Legitimationspr\u00fcfung von bestimmten Neukunden zur Verhinderung von Geldw\u00e4sche. Aus diesem Grund entwickelten Banken neben einer Reihe von Dokumenten ebenfalls ein Verfahren, das den Umgang mit Kreditanfragen umfassend standardisierte.<\/p>\n<p>Sp\u00e4ter wurde dieses Modell auch in anderen Gesch\u00e4ftsbereichen \u00fcbernommen. Wenn Firma A mit Firma B Gesch\u00e4fte machen wollte, ben\u00f6tigte Firma A eine Reihe von Dokumenten, einschlie\u00dflich (aber nicht beschr\u00e4nkt auf): Registrierungsnummer, Steuernummer sowie Bankleitzahl und Kontonummer von Firma B. Im Normalfall muss die Authentizi\u00e4t dieser Dokumente von einer Drittpartei \u00fcberpr\u00fcft werden und an genau diesem Punkt kommt die B\u00fcrokratie ins Spiel.<\/p>\n<p>Normalerweise ist die Abwicklung der Formalit\u00e4ten \u2013 Anrufe t\u00e4tigen und erforderliche Best\u00e4tigungen anfordern \u2013 mit jeder Menge Zeit und Arbeit verbunden, was eindeutig ein Problem ist. In einigen F\u00e4llen stempeln Angestellte die vorgelegten Papiere allerdings einfach nur ab, ohne sie gr\u00fcndlich zu \u00fcberpr\u00fcfen, was ein noch gr\u00f6\u00dferes Problem ist.<\/p>\n<p>Wenn B\u00fcrokratiepr\u00fcfungen fehlschlagen, passiert etwas Seltsames: Es werden weitere Pr\u00fcfungen eingef\u00fchrt. Werfen wir beispielsweise einen Blick auf die Bankenbranche. Einer <a href=\"https:\/\/www.refinitiv.com\/content\/dam\/marketing\/en_us\/documents\/reports\/kyc-compliance-the-rising-challenge-for-corporates-special-report.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Umfrage von Thomson Reuters<\/a> zufolge dauerten KYC-Verfahren im Jahr 2017 durchschnittlich 32 Tage, verglichen mit 28 Tagen im Jahr 2016.<\/p>\n<p>Durch die Verwendung digitaler Signaturen, die einst als m\u00f6gliche L\u00f6sung f\u00fcr derartige Probleme betrachtet wurden, kann die Echtheitspr\u00fcfung von Dokumenten, die f\u00fcr KYC-Verfahren erforderlich sind, nicht umgangen werden. Dar\u00fcber hinaus k\u00f6nnen digitale Signaturen <a href=\"https:\/\/securelist.com\/why-you-shouldnt-completely-trust-files-signed-with-digital-certificates\/68593\/\" target=\"_blank\" rel=\"noopener\">gef\u00e4lscht<\/a> oder <a href=\"https:\/\/securelist.com\/operation-shadowhammer-a-high-profile-supply-chain-attack\/90380\/\" target=\"_blank\" rel=\"noopener\">gestohlen<\/a> werden.<\/p>\n<p>Die Blockchain-Technologie kann die f\u00fcr die Echtheitspr\u00fcfung erforderliche Zeit erheblich verk\u00fcrzen. Kommerzielle Blockchain-Architekten haben vor einiger Zeit den Begriff <em>privilegierte Knoten<\/em> ins Leben gerufen. Wenn Firma A, wie in unserem Beispiel, eine Reihe von Dokumenten \u00fcber Firma B pr\u00fcfen muss, sendet Firma A eine Anfrage an einen Zertifizierungsknoten (im Besitz des Staates oder eines Handlungsbevollm\u00e4chtigten). Der Zertifizierungsknoten pr\u00fcft, ob Firma B die Einwilligung f\u00fcr die angeforderten Dokumente erteilt hat, pr\u00fcft dann deren G\u00fcltigkeit und \u00fcbergibt sie erst dann erneut an Firma A.<\/p>\n<p>All diese Logik kann als \u201esmarter Vertrag\u201c programmiert und an die Bed\u00fcrfnisse der beteiligten Unternehmen angepasst werden. Zum Beispiel kann der Smart-Vertrag so programmiert werden, dass er den vollst\u00e4ndigen oder einen unvollst\u00e4ndigen Satz von Dokumenten, die noch nicht abgelaufen sind und zu deren Bereitstellung Firma B zugestimmt hat, enth\u00e4lt. Im letzteren Fall kann Firma A entscheiden, ob es das Risiko eingeht, das Gesch\u00e4ft mit Firma B fortzusetzen oder weitere T\u00e4tigkeiten einzustellen.<\/p>\n<p>Die nat\u00fcrliche Flexibilit\u00e4t smarter Vertr\u00e4ge bietet Unternehmen in diesem Falle die notwendige Wahlfreiheit, die f\u00fcr das Gedeihen einer Marktwirtschaft unerl\u00e4sslich ist. So stimmt Firma B m\u00f6glicherweise der Bereitstellung eines bestimmten Dokuments f\u00fcr Firma A zu, kann Unternehmen A aber dar\u00fcber benachrichtigen, dass ein solches Dokument existiert und von einem privilegierten Knoten \u00fcberpr\u00fcft wurde.<\/p>\n<p>Wir k\u00f6nnen diesen Ansatz auf den Umgang mit personenbezogenen Daten von Kunden anwenden, bei dem das Identit\u00e4tsmanagement zwischen Ma\u00dfnahmen zur Betrugsbek\u00e4mpfung und der DSGVO gefangen ist. Einerseits ist das Wissen, dass ein bestimmter Verbrauber \u00fcber eine von einer glaubw\u00fcrdigen Beh\u00f6rde \u00fcberpr\u00fcften, einwandfreien Bonit\u00e4tsgeschichte verf\u00fcgt unglaublich wichtig, andererseits m\u00fcssen die Banken diese Daten nicht aufbewahren oder speichern.<\/p>\n<p>Dar\u00fcber hinaus gibt es f\u00fcr die Einverst\u00e4ndnis in smarten Vertr\u00e4gen ein Ablaufdatum \u2013 so verliert beispielsweise Firma A nach Ablauf der Einverst\u00e4ndnis den Zugriff auf bestimmte Dokumente von Firma B. Klingt perfekt, oder?<\/p>\n<p>Nicht ganz; Wir m\u00fcssen noch immer sehr vorsichtig sein, welche Informationen den \u00fcber das Blockchain-Netzwerk ausgetauschten Bl\u00f6cken hinzugef\u00fcgt wird. Auch ohne diese Dokumente sollte die verteilte Datenbank einige ihrer Merkmale enthalten, wie zum Beispiel Checksummen, Hashes und Ablaufdaten. Die Verf\u00fcgbarkeit dieser Informationen zusammen mit den Daten \u00fcber Anfragen und Einverst\u00e4ndnis kann die zur Durchf\u00fchrung von KYC-Verfahren notwendige Zeit, von Tagen (oder Monaten) auf Stunden oder sogar Minuten reduzieren!<\/p>\n<p>Wor\u00fcber ich hier spreche, ist keine Theorie. IBM unterst\u00fctzt die kommerzielle Blockchain-Plattform Hyperledger seit 2015 und das Unternehmen hat bereits einen funktionsf\u00e4higen KYC-<a href=\"http:\/\/fintechnews.sg\/14420\/blockchain\/ibm-completes-poc-blockchain-based-shared-kyc-deutsche-bank-hsbc-mufg-cargill-ibm-treasuries\/\" target=\"_blank\" rel=\"noopener nofollow\">Proof-of-Concept<\/a> f\u00fcr eine Reihe globaler Banken, darunter die Deutsche Bank und HSBC, demonstriert. Im B2C-Bereich pusht NEC aktiv eine <a href=\"https:\/\/www.nec.com\/en\/event\/mwc2019\/leaflet\/pdf_2019\/1_Step_Digital_KYC_Solution.pdf\" target=\"_blank\" rel=\"noopener nofollow\">One-Step-KYC-L\u00f6sung<\/a>, mit der das Kundenerlebnis extrem verbessert werden soll.<\/p>\n<p>Um zu gew\u00e4hrleisten, dass alles wie beabsichtigt funktioniert, m\u00fcssen wir dem Smart-Vertrag, der hinter einer solchen L\u00f6sung steht, besondere Aufmerksamkeit schenken. Smarte Vertr\u00e4ge sind nicht immun gegen Fehler, und Fehler zerst\u00f6ren in diesem Fall die Idee einer sicheren KYC-Automatisierung. Wir <a href=\"https:\/\/www.kaspersky.com\/blog\/ico-security\/26811\/\" target=\"_blank\" rel=\"noopener nofollow\">wissen<\/a> bereits, dass der derzeitige Stand der Schreibkultur von Smart-Vertr\u00e4gen alles andere als perfekt ist.<\/p>\n<p>Aus diesem Grund ist der Kern unseres Blockchain-Sicherheitspakets eine Code-\u00dcberpr\u00fcfung des Smart-Vertrags. Unsere Antimalware-Experten identifizieren bekannte Sicherheitsl\u00fccken und Designfehler und suchen nach undokumentierten Features smarter Vertr\u00e4ge. Sie pr\u00e4sentieren einen detaillierten Bericht \u00fcber jegliche erkannte Schwachstellen und bieten Hilfestellungen zur Behebung dieser Schwachstellen. Weitere Informationen finden Sie auf der <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/blockchain-security?redef=1&amp;reseller=gl_kdblck_acq_ona_smm__onl_b2b__lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">Webseite Kaspersky Token Offering Security<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Trotz digitaler Signaturen ist die Echtheitspr\u00fcfung von Dokumenten, die f\u00fcr KYC-Verfahren erforderlich sind, ein Muss. Hier k\u00f6nnen sich clevere Vertr\u00e4ge als n\u00fctzlich erweisen.<\/p>\n","protected":false},"author":2454,"featured_media":19469,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107],"tags":[1400,3311,3312],"class_list":{"0":"post-19468","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-blockchain","10":"tag-kyc","11":"tag-smart-vertrage"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kyc-blockchain\/19468\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/kyc-blockchain\/15997\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/kyc-blockchain\/13505\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/kyc-blockchain\/17893\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/kyc-blockchain\/16029\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/kyc-blockchain\/14763\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/kyc-blockchain\/18678\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/kyc-blockchain\/17472\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/kyc-blockchain\/27528\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/kyc-blockchain\/27348\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/kyc-blockchain\/11942\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/kyc-blockchain\/10857\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/kyc-blockchain\/22815\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/kyc-blockchain\/22760\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/blockchain\/","name":"BlockChain"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19468","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2454"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=19468"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19468\/revisions"}],"predecessor-version":[{"id":20817,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19468\/revisions\/20817"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/19469"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=19468"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=19468"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=19468"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}