Beweisen Sie, dass die Kette vertrauenswürdig ist.
    Ohne sie offenzulegen.

    Jeder Frachtführer und jeder Subunternehmer jedes Frachtführers wird direkt aus maßgeblichen Registern verifiziert, in beliebiger Tiefe. Ihr Verlader erhält eine einzige signierte Antwort: Diese Kette ist vertrauenswürdig und autorisiert. Margen und Zwischenstufen bleiben privat. Wenn etwas schiefgeht, entsiegelt ein automatisiertes Deep Audit die vollständige Kette für die ermittelnde Stelle.

    Ebene N

    Beliebige Tiefe, rekursive Autorisierung

    Ja / Nein

    Kettennachweis für den Verlader

    Versiegelt

    Vollständige Kette nur bei Vorfallprüfung

    Kein neuer DispositionsprozessKein TMS-Wechsel erforderlichMargen bleiben privatFunktioniert in jeder Kettentiefe

    Verlader sieht

    Kette vertrauenswürdig.

    Unter dem Siegel

    1. A

      Hauptspediteur

      Sie

    2. B

      Verbindung A → B

      versiegelt

    3. C

      Verbindung B → C

      versiegelt

    4. N

      Ebene N

      beliebige Tiefe

    Audit nur bei Vorfall

    Ebene N · beliebige Tiefe

    Warum das wichtig ist

    Der Marktdruck ist bereits da.

    Phantomfrachtführer und Doppelbroker gehören zu den am schnellsten wachsenden Betrugsschadensklassen im europäischen Straßengüterverkehr.

    TT Club . BSI-Bericht zu Ladungsdiebstahl

    KRAVAG bezifferte den Phantom-Carrier-Schaden 2024 in DACH auf rund 859 Millionen Euro im versicherten Bestand.

    KRAVAG Market Briefing 2024

    Das EU-Mobilitätspaket verlagert Compliance von jährlichen Papiernachweisen hin zu kontinuierlichen, maschinenlesbaren Nachweisen.

    Europäische Kommission, Mobilitätspaket

    Was Sie konkret erhalten

    Vier Schritte. Keine Marge offengelegt.

    Jede Säule steht für eine konkrete Aufgabe, die Ihre Disposition erledigen kann, ohne TMS-Wechsel, ohne Preisoffenlegung und ohne die Frachtführerakte neu aufzubauen.

    1. 01

      Paarweise Autorisierung in beliebiger Tiefe

      Jedes Glied autorisiert nur das nächste Glied. Die Kette reicht so weit, wie sie reichen muss. Jedes Glied bleibt nur für sein Gegenüber sichtbar. Der Verlader sieht nie, wer an wen untervergeben hat. Er erhält eine Antwort: Die Kette ist vertrauenswürdig und autorisiert, oder sie ist es nicht.

    2. 02

      Phantomfrachtführer in der Disposition blockieren

      Ähnlich aussehende USt-IdNrn., wiederverwendete Lizenzen und vier Tage alte Domains erreichen Ihre Ausschreibungsliste gar nicht erst. Disposition nur mit verifizierten Partnern entfernt die häufigste Angriffsfläche.

    3. 03

      Kontinuierliches Monitoring, tägliches Delta

      Ablaufende Lizenzen, Sanktionslistentreffer und Änderungen bei wirtschaftlich Berechtigten werden in Ihrem Portfolio noch am selben Tag sichtbar, nicht erst bei der nächsten Jahresprüfung.

    4. 04

      Automatisiertes Deep Audit bei Vorfall

      Im Alltag bleibt die Kette versiegelt. Sobald ein Diebstahl, Schadenfall oder eine öffentliche Anfrage einen Fall eröffnet, wird die vollständige Kette automatisch für die ermittelnde Stelle entsiegelt. Mit Quellenangaben, signiert, durchgängig.

    So läuft eine Kettenverifizierung

    Von der Buchungs-E-Mail bis zur versiegelten, nachweisbaren Kette.

    1. Schritt 01Verlader bucht die Ladung
    2. Schritt 02Sie autorisieren das nächste Glied
    3. Schritt 03Weitere Untervergabe?Ja / Nein-Abzweig
    4. Schritt 04Jedes Glied autorisiert das nächste
    5. Schritt 05Verlader sieht Ja- oder Nein-Kettennachweis
    6. Schritt 06Versiegelt, bereit für Vorfallprüfung

    Signaturansicht

    Ein Bild, das ganze Muster.

    Die spezifische Lane-Visualisierung: So sieht ein verifizierter Datensatz tatsächlich dort aus, wo diese Lane arbeitet.

    Verlader sieht

    Kette vertrauenswürdig.

    Unter dem Siegel

    1. A

      Hauptspediteur

      Sie

    2. B

      Verbindung A → B

      versiegelt

    3. C

      Verbindung B → C

      versiegelt

    4. N

      Ebene N

      beliebige Tiefe

    Audit nur bei Vorfall

    Ebene N · beliebige Tiefe

    Beispielhafte Kennzahlen

    Was Spediteure typischerweise berichten.

    Modellierte Bandbreiten aus Praxiseinsätzen. Ihre Werte hängen vom Anteil des untervergebenen Volumens und davon ab, wie viele Ihrer Ausschreibungen bereits einen Kettennachweis verlangen.

    01
    Ebene N
    Beliebige Kettentiefe, pro Sendung
    02
    Tage → Minuten
    Freigabezyklus für Subunternehmer
    03
    50 bis 80%
    Weniger manuelle Sorgfaltsprüfung
    04
    1 Klick
    Entsiegelung der Prüfung bei Vorfall

    Spediteur Szenarien

    Wählen Sie, was zu Ihrer Woche passt.

    Jedes Szenario ist eine konkrete Situation, mit demselben Verifizierungsprinzip darunter.

    Einwände, die wir am häufigsten hören

    Klare Antworten. Keine Show.

    Einwand

    Unsere Margen dürfen für den Verlader nicht sichtbar sein.

    Antwort

    Sind sie nicht. Der Verlader erhält ein Ja oder Nein zur Integrität der Kette, niemals die darin enthaltenen Frachtführer und niemals den Preis. Die vollständige Kette wird nur entsiegelt, wenn ein Vorfall eine Prüfung auslöst.

    Einwand

    Wir prüfen Subunternehmer bereits jährlich.

    Antwort

    Jährliche Prüfungen übersehen Ausfälle, die zwischen zwei Reviews auftreten. Kontinuierliche Quellenverifizierung hält die Richtlinie wirksam und reduziert den Großteil der manuellen Bearbeitung.

    Einwand

    Unser TMS verwaltet bereits unsere Frachtführerbasis.

    Antwort

    Behalten Sie Ihr TMS. Der verifizierte Datensatz liegt darunter und spielt Informationen dorthin zurück, wo es hilft. Es ist kein Wechsel und kein Migrationsprojekt erforderlich, um zu starten.

    Einwand

    Ein tiefer Kettennachweis ist im Spotgeschäft unrealistisch.

    Antwort

    Paarweise Autorisierung macht jede Tiefe praktikabel. Jedes Glied weist nur den eigenen nächsten Schritt nach. Der Verlader erhält trotzdem eine einzige signierte Ja- oder Nein-Antwort, egal wie lang die Kette ist.

    FAQ

    Kurze Antworten.

    Was genau sieht der Verlader?

    Eine einzige signierte Antwort zur Sendung: Die Kette ist vertrauenswürdig und autorisiert, oder ein Glied fehlt beziehungsweise ist nicht autorisiert. Der Verlader sieht nicht, wer Teil der Kette ist, was bezahlt wurde oder welche Geschäftsbeziehungen Sie haben. Im Alltag bleibt die Kette versiegelt.

    Wann wird die vollständige Kette sichtbar, und für wen?

    Nur bei einem Vorfall. Wenn ein Diebstahl, Schadenfall, eine öffentliche Anfrage oder ein Streitfall eröffnet wird, entsiegelt ein automatisiertes Deep Audit die vollständige Kette für die ermittelnde Stelle. Mit Quellenangaben, signiert, durchgängig. Keine manuelle Suche in E-Mails.

    Wie funktioniert das bei Spotfracht?

    Genauso. Neue Frachtführer schließen eine geführte Registrierung in etwa fünf Minuten ab. Bereits verifizierte Frachtführer genehmigen das nächste Glied mit einem Klick. Der Kettennachweis ist auch bei einer Buchung in derselben Schicht verfügbar.

    Müssen unsere Subunternehmer ein Portal nutzen?

    Nein. Sie autorisieren das nächste Glied über denselben E-Mail- oder Nachrichtenfluss, den Sie bereits nutzen. Ein Portal ist verfügbar, aber niemals erforderlich.

    Was passiert, wenn die Lizenz eines Subunternehmers mitten im Vertrag abläuft?

    Die Plattform markiert den Ablauf noch am selben Tag bei jeder Sendung, die davon abhängt. So sieht die Disposition es sofort, und der Kettennachweis des Verladers wechselt auf unterbrochen, bis der Punkt geklärt ist.

    Woher stammen die verifizierten Daten?

    Nationale Verkehrsunternehmerregister, nationale Unternehmens- und Fahrerregister, USt-Register, Sanktionslisten, der Versicherer des Frachtführers für den Live-Versicherungsschutz sowie die ausstellenden Stellen für Lizenzen und Zertifizierungen. Jede Angabe ist signiert und mit Quellenangabe versehen.

    Einmal verifiziert. Überall vertrauenswürdig.

    Kartieren Sie Ihre erste Kette in etwa 5 Minuten.

    Kostenlos starten. Ein Subunternehmer oder Ihr gesamtes Netzwerk.