Liveness check, czyli tzw. “wykrywanie żywotności”: jak dokładnie działa?
Czytaj
Czas czytania:
Data publikacji:
System do zdalnej weryfikacji tożsamości to oprogramowanie lub usługa SaaS, która umożliwia firmie potwierdzenie tożsamości klienta bez jego fizycznej obecności - przez internet, w czasie rzeczywistym lub asynchronicznie. Klient przechodzi przez proces ze swojego telefonu lub komputera; firma otrzymuje wynik wraz z dokumentacją potwierdzającą jego tożsamość.
Brzmi prosto. Problem w tym, że rynek tych rozwiązań nie jest jednorodny, a różnice między dostawcami są nieoczywiste na etapie demo - widać je dopiero po wdrożeniu. Jeden system obsługuje trzy metody weryfikacji, inny osiem. Jeden trzyma dane w Polsce, inny w chmurze globalnej. Jeden integruje się w tydzień, przy innym IT spędza trzy miesiące na mapowaniu przypadków brzegowych.
Ten artykuł pomaga ułożyć listę wymagań zanim zaczniesz rozmowy z dostawcami. Siedem kryteriów, konkretne pytania do każdego z nich.
Większość narzędzi B2B to oprogramowanie, które można wymienić w stosunkowo krótkim czasie. System KYC jest inny z kilku powodów.
Po pierwsze, dotyka danych osobowych wrażliwych i podlega regulacjom - ustawie AML, eIDAS, RODO, często też wymogom sektorowym (KNF, regulacje ubezpieczeniowe). Zły wybór to nie tylko problem operacyjny, ale potencjalne ryzyko regulacyjne.
Po drugie, wynik weryfikacji jest dowodem prawnym. Raport z identyfikacji może trafić do akt sprawy, kontroli regulatora lub postępowania sądowego. Jakość i integralność tego dokumentu mają znaczenie.
Po trzecie, system weryfikacji jest głęboko wpleciony w proces onboardingu klienta. Zmiana dostawcy wiąże się z reintegracją techniczną, zmianą ścieżki użytkownika i - jeśli nikt nie zadbał o odpowiednią architekturę przy wdrożeniu - ryzykiem przestoju.
Dlatego wybór systemu KYC to decyzja, przy której warto poświęcić czas na analizę zanim się podpisze umowę.
Nie każda metoda weryfikacji daje ten sam poziom pewności co do tożsamości. Selfie z dokumentem to co innego niż kryptograficzne odczytanie chipu NFC z e-dowodu. Każda metoda ma inne wymagania techniczne po stronie klienta, inny czas procesu i inny koszt.
Pytania do dostawcy:
Praktyczny punkt wyjścia: określ najpierw wymagany poziom pewności dla swojego procesu - wynika on z regulacji lub własnej analizy ryzyka. Dopiero potem sprawdzaj, czy system oferuje metody, które ten poziom spełniają.
Szczegółowe porównanie metod dostępnych na polskim rynku znajdziesz w artykule Metody weryfikacji tożsamości klienta: wymagania, instrukcje i którą metodę wybrać.
Compliance Manager ma jedno kluczowe pytanie przy ocenie każdego dostawcy: "Czy będę w stanie obronić ten wybór przed regulatorem?" Odpowiedź nie polega na deklaracjach dostawcy - polega na konkretnych dokumentach i architekturze danych.
Pytania do dostawcy:
Autenti eID w tym obszarze działa w pełnej zgodności z eIDAS i RODO - dane są przetwarzane i przechowywane w Europie. Raporty weryfikacji są zabezpieczane kwalifikowaną pieczęcią elektroniczną Autenti, co nadaje im moc dowodową w przypadku sporu lub kontroli.
Przykład z praktyki: Grenke Polska, wdrażając zdalny onboarding leasingowy zgodny z AML, wskazuje wprost, że zdalna identyfikacja klientów "ogranicza do minimum ryzyka" firmy - właśnie dlatego, że każda weryfikacja kończy się udokumentowanym raportem. Warto zapytać dostawcę, jak wygląda taki raport i czy można go zobaczyć przed podpisaniem umowy.
To kryterium jest najczęściej pomijane na etapie wyboru - i najczęściej staje się problemem po wdrożeniu.
Vendor lock-in w kontekście KYC polega na tym, że zmiana dostawcy weryfikacji lub dodanie nowej metody wymaga od IT ponownej, pełnej integracji. Jeśli zintegrowałeś się bezpośrednio z konkretnym dostawcą biometrii i ten dostawca podnosi ceny, zawiesza usługę lub wypada z twojego rynku - tkwisz w miejscu lub płacisz za ponowną integrację.
Pytania do dostawcy:
Autenti eID rozwiązuje ten problem przez model hubowy - integracja z jednym API daje dostęp do wielu dostawców weryfikacji (m.in. Identt, Veridas, Authologic). Jeśli jeden zawodzi, system można przełączyć na następnego bez ingerencji po stronie klienta.
Dobry system to nie tylko to, co widzisz w panelu administracyjnym. Ważniejsze jest to, co widzi klient podczas weryfikacji - i ile z nich kończy proces.
Firmy często kupują system patrząc wyłącznie na funkcje i zgodność regulacyjną. Ignorują UX. Efekt: konwersja w procesie onboardingu spada, klienci porzucają wniosek w połowie, support dostaje zgłoszenia "weryfikacja nie działa".
Pytania do dostawcy:
Jeden test wart więcej niż godzina demo: poproś o sandbox i zrób weryfikację samodzielnie na swoim telefonie. Najlepiej poproś kilka osób z zewnątrz - ludzi, którzy nie wiedzą jak działa system.
Dla porównania: BNP Paribas Leasing Solutions po wdrożeniu zdalnej weryfikacji osiągnęło czas ukończenia identyfikacji rzędu kilkudziesięciu sekund - przy wymaganiach sprowadzonych do dowodu osobistego i kamery. Weryfikacja jest dostępna 24/7 bez udziału pracownika po stronie firmy. Michał Porycki, dyrektor zarządzający TS w BNP Paribas Leasing Solutions, komentuje: "Zautomatyzowane rozwiązania do weryfikacji tożsamości przyspieszają znacznie proces i zwiększają satysfakcję klientów."
Z kolei MHC Mobility - firma zarządzająca flotą ponad 13 500 pojazdów w regionie CEE - zebrała po wdrożeniu 90% pozytywnych opinii od klientów na temat nowego procesu podpisywania umów z weryfikacją tożsamości. To liczba, której warto wymagać od dostawcy przy ocenie ofert: jakie są rzeczywiste wyniki completion rate i satysfakcji u klientów podobnych do twojej firmy?
Weryfikacja tożsamości jest często ścieżką krytyczną w onboardingu. Godzinna awaria w szczycie to stracone wnioski, zdenerwowani klienci i presja na dział operacji.
Pytania do dostawcy:
99,9% uptime to 8,7 godziny niedostępności rocznie. 99,99% to 52 minuty. W procesach wysokowolumenowych to różnica, która ma znaczenie - warto ją przełożyć na liczby przed podpisaniem umowy.
Cena per-weryfikacja, którą podaje dostawca w ofercie, to często tylko część rzeczywistego kosztu. Reszta wychodzi przy wdrożeniu lub przy pierwszej fakturze.
Pytania do dostawcy:
Przy porównywaniu ofert warto liczyć TCO (całkowity koszt posiadania) na 12 i 24 miesiące - z uwzględnieniem czasu integracji IT, ewentualnych dodatkowych licencji i kosztu wsparcia.
Czas integracji zależy w dużej mierze od jakości dokumentacji i dostępności wsparcia technicznego po stronie dostawcy. Słabo udokumentowane API może zamienić 2-tygodniową integrację w 2-miesięczne debugowanie edge case'ów.
Pytania do dostawcy:
Kryteria są uniwersalne, ale ich waga zależy od branży.
Finanse i leasing - regulacje AML i KNF są tu najostrzejsze. Kryterium zgodności regulacyjnej i ścieżki audytowej ma wagę nadrzędną. Często wymagany jest wysoki poziom pewności co do tożsamości, co ogranicza dostępne metody do e-dowodu, bankowości elektronicznej lub podpisu kwalifikowanego.
E-commerce i marketplaces - wolumen weryfikacji jest wysoki, a tolerancja klientów na tarcie w procesie jest niska. UX i completion rate mają tu największe znaczenie. Koszty per-weryfikacja przy dużych wolumenach mocno wpływają na ekonomikę.
HR i zdalne zatrudnianie - procesy są mniej regulowane niż w finansach, ale rośnie presja na weryfikację tożsamości kandydatów zatrudnianych zdalnie. Kluczowe jest dopasowanie metod do różnych krajów, jeśli firma rekrutuje poza Polską.
Wynajem i sharing economy - wysoka rotacja użytkowników i ryzyko fraudów. Liczy się szybkość procesu po stronie klienta oraz możliwość powtórnej weryfikacji bez reintegracji.
Jeśli wolumen weryfikacji w twojej firmie jest jeszcze nieznany lub proces onboardingu jest dopiero projektowany - pilotaż przed pełną integracją ma sens.
Pilotaż pozwala zweryfikować trzy rzeczy, których nie da się ocenić z demo: rzeczywisty completion rate na twoich klientach, zachowanie systemu przy edge case'ach specyficznych dla twojego procesu oraz realne czasy odpowiedzi API pod obciążeniem.
Dobry dostawca umożliwi pilotaż na realnych danych z ograniczonym zakresem. Jeśli dostawca odmawia sandbox lub pilotażu przed podpisaniem umowy rocznej - to sygnał.
Więcej o błędach na etapie całego procesu KYC: 5 najczęstszych błędów w procesie KYC i jak ich uniknąć.
Dostawca KYC to firma oferująca usługę - może to być platforma SaaS, integracja API lub outsourcing całego procesu. System weryfikacji to konkretne oprogramowanie, przez które przechodzi ścieżka identyfikacji klienta. Część dostawców oferuje własne silniki biometryczne, część agreguje metody z wielu źródeł przez jedno API. Przy wyborze istotne jest zrozumienie, czy kupujesz bezpośrednio dostęp do metody weryfikacji, czy do warstwy orkiestracji, która zarządza wieloma metodami.
Koszty zależą od wybranych metod, wolumenu weryfikacji i modelu rozliczenia. Typowy model to opłata per-weryfikacja (od kilku do kilkudziesięciu złotych, zależnie od metody i dostawcy) plus opcjonalna opłata wdrożeniowa lub abonamentowa. Do całkowitego kosztu należy doliczyć czas integracji IT, ewentualne koszty utrzymania i wsparcia.
Nie każdy proces wymaga zgodności z eIDAS - zależy to od wymaganego poziomu pewności i regulacji sektorowych. Obowiązek wynika z konkretnych przepisów: ustawa AML nakłada go na instytucje obowiązane, dyrektywy unijne - na podmioty rynku finansowego. Jeśli jednak twój proces wymaga wysokiego poziomu pewności co do tożsamości lub skutków prawnych (np. podpisanie umowy), zgodność z eIDAS jest warunkiem koniecznym.
Przy dobrej dokumentacji API i dedykowanym wsparciu - od kilku dni (proof of concept lub MVP) do kilku tygodni (pełna integracja z systemami backoffice i ścieżką onboardingu). Główna zmienna to złożoność środowiska technicznego po stronie klienta: liczba systemów do podłączenia, model danych, wymagania dotyczące interfejsu. Sam system weryfikacji rzadko jest wąskim gardłem.
Vendor lock-in w KYC pojawia się, gdy zmiana dostawcy weryfikacji wymaga pełnej reiniegacji technicznej - nowego API, nowych testów, nowych certyfikacji procesu. Unika się go, wybierając platformę agregującą wielu dostawców przez jedno API. W takiej architekturze zmiana lub dodanie metody weryfikacji nie wymaga nowej integracji - wystarczy zmiana konfiguracji.
W Polsce kluczowe akty to ustawa z 2018 r. o przeciwdziałaniu praniu pieniędzy i finansowaniu terroryzmu (AML), Rozporządzenie eIDAS (UE 910/2014), RODO oraz regulacje sektorowe (dyrektywy unijne dla banków, ubezpieczycieli, firm inwestycyjnych). Przy wewnętrznej argumentacji warto wskazać konkretny artykuł nakładający obowiązek weryfikacji i pokazać, że wybrany system spełnia wymagania co do poziomu pewności i ścieżki audytowej.
Jeśli jesteś na etapie oceny rozwiązań KYC i chcesz zestawić swoje wymagania z tym, co oferuje rynek, umów bezpłatną konsultację z ekspertem Autenti. Pomożemy ułożyć listę wymagań i ocenić opcje - niezależnie od tego, czy finalnie wybierzesz Autenti.
Mateusz Kościelak
Mateusz Kościelak posiada ponad 10-letnie doświadczenie w sprzedaży i marketingu B2B, ze specjalizacją w Enterprise B2B SaaS. Jest wszechstronnym marketerem (V-Shaped) z doświadczeniem w budowaniu systemów generowania leadów przy wykorzystaniu contentu, SEO i marketingu efektywnościowego, koncentrując się na ekspansji międzynarodowej.
Odwiedź profil autoraMateusz Kościelak
Czytaj
Mateusz Kościelak
Czytaj
Mateusz Kościelak
Czytaj