Phantomfrachtführer und Doppelbroker gehören zu den am schnellsten wachsenden Betrugsschadensklassen im europäischen Straßengüterverkehr.
TT Club . BSI-Bericht zu Ladungsdiebstahl
Jeder Frachtführer und jeder Subunternehmer jedes Frachtführers wird direkt aus maßgeblichen Registern verifiziert, in beliebiger Tiefe. Ihr Verlader erhält eine einzige signierte Antwort: Diese Kette ist vertrauenswürdig und autorisiert. Margen und Zwischenstufen bleiben privat. Wenn etwas schiefgeht, entsiegelt ein automatisiertes Deep Audit die vollständige Kette für die ermittelnde Stelle.
Ebene N
Beliebige Tiefe, rekursive Autorisierung
Ja / Nein
Kettennachweis für den Verlader
Versiegelt
Vollständige Kette nur bei Vorfallprüfung
Verlader sieht
Kette vertrauenswürdig.
Unter dem Siegel
Hauptspediteur
Sie
Verbindung A → B
versiegelt
Verbindung B → C
versiegelt
Ebene N
beliebige Tiefe
Audit nur bei Vorfall
Ebene N · beliebige Tiefe
Warum das wichtig ist
Phantomfrachtführer und Doppelbroker gehören zu den am schnellsten wachsenden Betrugsschadensklassen im europäischen Straßengüterverkehr.
TT Club . BSI-Bericht zu Ladungsdiebstahl
KRAVAG bezifferte den Phantom-Carrier-Schaden 2024 in DACH auf rund 859 Millionen Euro im versicherten Bestand.
KRAVAG Market Briefing 2024
Das EU-Mobilitätspaket verlagert Compliance von jährlichen Papiernachweisen hin zu kontinuierlichen, maschinenlesbaren Nachweisen.
Europäische Kommission, Mobilitätspaket
Was Sie konkret erhalten
Jede Säule steht für eine konkrete Aufgabe, die Ihre Disposition erledigen kann, ohne TMS-Wechsel, ohne Preisoffenlegung und ohne die Frachtführerakte neu aufzubauen.
Jedes Glied autorisiert nur das nächste Glied. Die Kette reicht so weit, wie sie reichen muss. Jedes Glied bleibt nur für sein Gegenüber sichtbar. Der Verlader sieht nie, wer an wen untervergeben hat. Er erhält eine Antwort: Die Kette ist vertrauenswürdig und autorisiert, oder sie ist es nicht.
Ähnlich aussehende USt-IdNrn., wiederverwendete Lizenzen und vier Tage alte Domains erreichen Ihre Ausschreibungsliste gar nicht erst. Disposition nur mit verifizierten Partnern entfernt die häufigste Angriffsfläche.
Ablaufende Lizenzen, Sanktionslistentreffer und Änderungen bei wirtschaftlich Berechtigten werden in Ihrem Portfolio noch am selben Tag sichtbar, nicht erst bei der nächsten Jahresprüfung.
Im Alltag bleibt die Kette versiegelt. Sobald ein Diebstahl, Schadenfall oder eine öffentliche Anfrage einen Fall eröffnet, wird die vollständige Kette automatisch für die ermittelnde Stelle entsiegelt. Mit Quellenangaben, signiert, durchgängig.
So läuft eine Kettenverifizierung
Signaturansicht
Die spezifische Lane-Visualisierung: So sieht ein verifizierter Datensatz tatsächlich dort aus, wo diese Lane arbeitet.
Verlader sieht
Kette vertrauenswürdig.
Unter dem Siegel
Hauptspediteur
Sie
Verbindung A → B
versiegelt
Verbindung B → C
versiegelt
Ebene N
beliebige Tiefe
Audit nur bei Vorfall
Ebene N · beliebige Tiefe
Beispielhafte Kennzahlen
Modellierte Bandbreiten aus Praxiseinsätzen. Ihre Werte hängen vom Anteil des untervergebenen Volumens und davon ab, wie viele Ihrer Ausschreibungen bereits einen Kettennachweis verlangen.
Spediteur Szenarien
Jedes Szenario ist eine konkrete Situation, mit demselben Verifizierungsprinzip darunter.
Trusted Carrier bezieht HRB, Transportlizenz, USt-IdNr., Versicherung und KYC der wirtschaftlich Berechtigten jedes Betreibers im Netzwerk direkt aus maßgeblichen Registern, in jeder Sprache der EU-27. Sie nutzen den verifizierten Datensatz, nicht 14 PDFs.
Wenn Sie für die Kette zeichnen, zeichnen Sie für alle darin. Die Plattform macht die Kette in beliebiger Tiefe nachweisbar und hält zugleich jedes Glied versiegelt. Der Verlader erhält eine signierte Antwort: Die Kette ist vertrauenswürdig und autorisiert, oder sie ist unterbrochen. Die vollständige Kette wird nur bei einem Vorfall für ein automatisiertes Deep Audit entsiegelt.
Phantom-Carrier-Betrug verursachte 2024 allein bei KRAVAG Schäden in Höhe von 859 Mio. € in der EU. Trusted Carrier entfernt die Angriffsfläche: Nur verifizierte Betreiber erhalten Briefings, nur verifizierte Fahrer passieren das Tor.
Auftragsfälschung funktioniert, weil Briefings über einfache E-Mail laufen. Die Plattform zeigt nur verifizierte Kontaktdaten und leitet Aufträge über verifizierte Kanäle. Ähnlich aussehende Postfächer tauchen gar nicht erst auf.
Die Plattform überwacht Lizenz, Versicherung, Sanktionen und ADR-Status jedes Betreibers rund um die Uhr gegen maßgebliche Quellen. Sie pflegen keine Tabelle mehr, sondern nutzen die Warnmeldungen.
Einwände, die wir am häufigsten hören
Einwand
Unsere Margen dürfen für den Verlader nicht sichtbar sein.
Antwort
Sind sie nicht. Der Verlader erhält ein Ja oder Nein zur Integrität der Kette, niemals die darin enthaltenen Frachtführer und niemals den Preis. Die vollständige Kette wird nur entsiegelt, wenn ein Vorfall eine Prüfung auslöst.
Einwand
Wir prüfen Subunternehmer bereits jährlich.
Antwort
Jährliche Prüfungen übersehen Ausfälle, die zwischen zwei Reviews auftreten. Kontinuierliche Quellenverifizierung hält die Richtlinie wirksam und reduziert den Großteil der manuellen Bearbeitung.
Einwand
Unser TMS verwaltet bereits unsere Frachtführerbasis.
Antwort
Behalten Sie Ihr TMS. Der verifizierte Datensatz liegt darunter und spielt Informationen dorthin zurück, wo es hilft. Es ist kein Wechsel und kein Migrationsprojekt erforderlich, um zu starten.
Einwand
Ein tiefer Kettennachweis ist im Spotgeschäft unrealistisch.
Antwort
Paarweise Autorisierung macht jede Tiefe praktikabel. Jedes Glied weist nur den eigenen nächsten Schritt nach. Der Verlader erhält trotzdem eine einzige signierte Ja- oder Nein-Antwort, egal wie lang die Kette ist.
FAQ
Eine einzige signierte Antwort zur Sendung: Die Kette ist vertrauenswürdig und autorisiert, oder ein Glied fehlt beziehungsweise ist nicht autorisiert. Der Verlader sieht nicht, wer Teil der Kette ist, was bezahlt wurde oder welche Geschäftsbeziehungen Sie haben. Im Alltag bleibt die Kette versiegelt.
Nur bei einem Vorfall. Wenn ein Diebstahl, Schadenfall, eine öffentliche Anfrage oder ein Streitfall eröffnet wird, entsiegelt ein automatisiertes Deep Audit die vollständige Kette für die ermittelnde Stelle. Mit Quellenangaben, signiert, durchgängig. Keine manuelle Suche in E-Mails.
Genauso. Neue Frachtführer schließen eine geführte Registrierung in etwa fünf Minuten ab. Bereits verifizierte Frachtführer genehmigen das nächste Glied mit einem Klick. Der Kettennachweis ist auch bei einer Buchung in derselben Schicht verfügbar.
Nein. Sie autorisieren das nächste Glied über denselben E-Mail- oder Nachrichtenfluss, den Sie bereits nutzen. Ein Portal ist verfügbar, aber niemals erforderlich.
Die Plattform markiert den Ablauf noch am selben Tag bei jeder Sendung, die davon abhängt. So sieht die Disposition es sofort, und der Kettennachweis des Verladers wechselt auf unterbrochen, bis der Punkt geklärt ist.
Nationale Verkehrsunternehmerregister, nationale Unternehmens- und Fahrerregister, USt-Register, Sanktionslisten, der Versicherer des Frachtführers für den Live-Versicherungsschutz sowie die ausstellenden Stellen für Lizenzen und Zertifizierungen. Jede Angabe ist signiert und mit Quellenangabe versehen.
Einmal verifiziert. Überall vertrauenswürdig.
Kostenlos starten. Ein Subunternehmer oder Ihr gesamtes Netzwerk.