Skip to content
Skip to content
Autenti / Blog / Jak wybrać system do zdalnej weryfikacji tożsamości klientów - 7 kryteriów wyboru

Jak wybrać system do zdalnej weryfikacji tożsamości klientów - 7 kryteriów wyboru

System do zdalnej weryfikacji tożsamości to oprogramowanie lub usługa SaaS, która umożliwia firmie potwierdzenie tożsamości klienta bez jego fizycznej obecności - przez internet, w czasie rzeczywistym lub asynchronicznie. Klient przechodzi przez proces ze swojego telefonu lub komputera; firma otrzymuje wynik wraz z dokumentacją potwierdzającą jego tożsamość.

Brzmi prosto. Problem w tym, że rynek tych rozwiązań nie jest jednorodny, a różnice między dostawcami są nieoczywiste na etapie demo - widać je dopiero po wdrożeniu. Jeden system obsługuje trzy metody weryfikacji, inny osiem. Jeden trzyma dane w Polsce, inny w chmurze globalnej. Jeden integruje się w tydzień, przy innym IT spędza trzy miesiące na mapowaniu przypadków brzegowych.

Ten artykuł pomaga ułożyć listę wymagań zanim zaczniesz rozmowy z dostawcami. Siedem kryteriów, konkretne pytania do każdego z nich.

Kluczowe wnioski

  • System KYC to nie zwykłe narzędzie SaaS - dotyka regulacji (AML, eIDAS, RODO), danych wrażliwych i procesu krytycznego dla onboardingu. Błąd wyboru jest kosztowny do naprawienia.
  • Metody weryfikacji różnią się poziomem pewności co do tożsamości. Zanim ocenisz oferty, określ wymagany poziom pewności wynikający z regulacji lub własnej analizy ryzyka.
  • Zgodność z eIDAS nie jest wymagana zawsze - ale jeśli twój proces wymaga wysokiego poziomu pewności lub skutków prawnych, jest warunkiem koniecznym.
  • Vendor lock-in w KYC pojawia się, gdy zmiana dostawcy wymaga pełnej reiniegacji. Wybór platformy agregującej wielu dostawców przez jedno API eliminuje ten problem.
  • Cena per-weryfikacja z oferty to nie całkowity koszt - do TCO dochodzą: integracja IT, utrzymanie, wsparcie i ewentualna migracja.
  • UX ścieżki weryfikacji po stronie klienta końcowego ma bezpośredni wpływ na completion rate w onboardingu. Zawsze testuj na realnych użytkownikach przed zakupem.
  • Pilotaż na realnych danych przed podpisaniem umowy rocznej to standard - dostawca, który go odmawia, to sygnał ostrzegawczy.

Co odróżnia system do weryfikacji tożsamości od zwykłego SaaS?

Większość narzędzi B2B to oprogramowanie, które można wymienić w stosunkowo krótkim czasie. System KYC jest inny z kilku powodów.

Po pierwsze, dotyka danych osobowych wrażliwych i podlega regulacjom - ustawie AML, eIDAS, RODO, często też wymogom sektorowym (KNF, regulacje ubezpieczeniowe). Zły wybór to nie tylko problem operacyjny, ale potencjalne ryzyko regulacyjne.

Po drugie, wynik weryfikacji jest dowodem prawnym. Raport z identyfikacji może trafić do akt sprawy, kontroli regulatora lub postępowania sądowego. Jakość i integralność tego dokumentu mają znaczenie.

Po trzecie, system weryfikacji jest głęboko wpleciony w proces onboardingu klienta. Zmiana dostawcy wiąże się z reintegracją techniczną, zmianą ścieżki użytkownika i - jeśli nikt nie zadbał o odpowiednią architekturę przy wdrożeniu - ryzykiem przestoju.

Dlatego wybór systemu KYC to decyzja, przy której warto poświęcić czas na analizę zanim się podpisze umowę.

7 kryteriów wyboru systemu do weryfikacji tożsamości klientów

1. Dostępne metody weryfikacji i ich poziomy pewności

Nie każda metoda weryfikacji daje ten sam poziom pewności co do tożsamości. Selfie z dokumentem to co innego niż kryptograficzne odczytanie chipu NFC z e-dowodu. Każda metoda ma inne wymagania techniczne po stronie klienta, inny czas procesu i inny koszt.

Pytania do dostawcy:

  • Jakie metody są dostępne - wideoweryfikacja, e-dowód, bankowość elektroniczna, mObywatel, podpis kwalifikowany?
  • Jaki poziom pewności (niski, średni, wysoki wg eIDAS) przypisany jest do każdej metody?
  • Czy można dobierać metodę do konkretnego procesu lub segmentu klientów?
  • Czy metody są niezależne od siebie, czy wymagają zakupu pakietowego?


Praktyczny punkt wyjścia: określ najpierw wymagany poziom pewności dla swojego procesu - wynika on z regulacji lub własnej analizy ryzyka. Dopiero potem sprawdzaj, czy system oferuje metody, które ten poziom spełniają.

Szczegółowe porównanie metod dostępnych na polskim rynku znajdziesz w artykule Metody weryfikacji tożsamości klienta: wymagania, instrukcje i którą metodę wybrać.

2. Zgodność regulacyjna i certyfikaty

Compliance Manager ma jedno kluczowe pytanie przy ocenie każdego dostawcy: "Czy będę w stanie obronić ten wybór przed regulatorem?" Odpowiedź nie polega na deklaracjach dostawcy - polega na konkretnych dokumentach i architekturze danych.

Pytania do dostawcy:

  • Czy platforma jest zgodna z eIDAS i polską ustawą AML z 2018 r.?
  • Gdzie fizycznie są przechowywane dane - w Polsce, w UE, poza UE?
  • Jakie certyfikaty posiada dostawca (ISO 27001, SOC 2, inne)?
  • Czy raport z weryfikacji zawiera ścieżkę audytową - kto zweryfikował, kiedy, jakimi metodami, jaki wynik?
  • Czy raport ma formę prawnie skuteczną (np. opatrzony pieczęcią kwalifikowaną)?


Autenti eID w tym obszarze działa w pełnej zgodności z eIDAS i RODO - dane są przetwarzane i przechowywane w Europie. Raporty weryfikacji są zabezpieczane kwalifikowaną pieczęcią elektroniczną Autenti, co nadaje im moc dowodową w przypadku sporu lub kontroli.

Przykład z praktyki: Grenke Polska, wdrażając zdalny onboarding leasingowy zgodny z AML, wskazuje wprost, że zdalna identyfikacja klientów "ogranicza do minimum ryzyka" firmy - właśnie dlatego, że każda weryfikacja kończy się udokumentowanym raportem. Warto zapytać dostawcę, jak wygląda taki raport i czy można go zobaczyć przed podpisaniem umowy.

3. Model integracji i ryzyko vendor lock-in

To kryterium jest najczęściej pomijane na etapie wyboru - i najczęściej staje się problemem po wdrożeniu.

Vendor lock-in w kontekście KYC polega na tym, że zmiana dostawcy weryfikacji lub dodanie nowej metody wymaga od IT ponownej, pełnej integracji. Jeśli zintegrowałeś się bezpośrednio z konkretnym dostawcą biometrii i ten dostawca podnosi ceny, zawiesza usługę lub wypada z twojego rynku - tkwisz w miejscu lub płacisz za ponowną integrację.

Pytania do dostawcy:

  • Czy integracja odbywa się przez jedno API, które daje dostęp do wielu metod i dostawców?
  • Czy dodanie nowej metody weryfikacji wymaga nowej integracji technicznej?
  • Co się dzieje z weryfikacjami, gdy jeden z poddostawców (np. dostawca biometrii) ma awarię? Czy jest automatyczny fallback?
  • Czy API jest wersjonowane i jaka jest polityka wsparcia dla starszych wersji?


Autenti eID rozwiązuje ten problem przez model hubowy - integracja z jednym API daje dostęp do wielu dostawców weryfikacji (m.in. Identt, Veridas, Authologic). Jeśli jeden zawodzi, system można przełączyć na następnego bez ingerencji po stronie klienta.

4. UX ścieżki weryfikacji po stronie klienta końcowego

Dobry system to nie tylko to, co widzisz w panelu administracyjnym. Ważniejsze jest to, co widzi klient podczas weryfikacji - i ile z nich kończy proces.

Firmy często kupują system patrząc wyłącznie na funkcje i zgodność regulacyjną. Ignorują UX. Efekt: konwersja w procesie onboardingu spada, klienci porzucają wniosek w połowie, support dostaje zgłoszenia "weryfikacja nie działa".

Pytania do dostawcy:

  • Ile kroków zajmuje weryfikacja klientowi końcowemu?
  • Czy działa na urządzeniach mobilnych bez konieczności instalacji aplikacji?
  • Jaki jest średni czas ukończenia weryfikacji?
  • Czy dostawca udostępnia dane o wskaźniku ukończeń (completion rate) przy wdrożeniach u innych klientów?
  • Czy interfejs można dostosować wizualnie (white label, własne kolory, logo)?


Jeden test wart więcej niż godzina demo: poproś o sandbox i zrób weryfikację samodzielnie na swoim telefonie. Najlepiej poproś kilka osób z zewnątrz - ludzi, którzy nie wiedzą jak działa system.

Dla porównania: BNP Paribas Leasing Solutions po wdrożeniu zdalnej weryfikacji osiągnęło czas ukończenia identyfikacji rzędu kilkudziesięciu sekund - przy wymaganiach sprowadzonych do dowodu osobistego i kamery. Weryfikacja jest dostępna 24/7 bez udziału pracownika po stronie firmy. Michał Porycki, dyrektor zarządzający TS w BNP Paribas Leasing Solutions, komentuje: "Zautomatyzowane rozwiązania do weryfikacji tożsamości przyspieszają znacznie proces i zwiększają satysfakcję klientów."

Z kolei MHC Mobility - firma zarządzająca flotą ponad 13 500 pojazdów w regionie CEE - zebrała po wdrożeniu 90% pozytywnych opinii od klientów na temat nowego procesu podpisywania umów z weryfikacją tożsamości. To liczba, której warto wymagać od dostawcy przy ocenie ofert: jakie są rzeczywiste wyniki completion rate i satysfakcji u klientów podobnych do twojej firmy?

5. SLA, dostępność i obsługa incydentów

Weryfikacja tożsamości jest często ścieżką krytyczną w onboardingu. Godzinna awaria w szczycie to stracone wnioski, zdenerwowani klienci i presja na dział operacji.

Pytania do dostawcy:

  • Jaki jest gwarantowany poziom dostępności systemu (SLA) - 99,9%? 99,95%? 99,99%?
  • Co się dzieje z weryfikacjami w toku w momencie awarii - są zawieszane, tracone, czy system przechodzi na tryb degraded?
  • Jaki jest czas reakcji na incydent krytyczny? Jak wygląda eskalacja?
  • Czy dostawca publikuje historię dostępności (status page)?
  • Jak wygląda procedura zgłaszania problemów - e-mail, dedykowany support, Slack?


99,9% uptime to 8,7 godziny niedostępności rocznie. 99,99% to 52 minuty. W procesach wysokowolumenowych to różnica, która ma znaczenie - warto ją przełożyć na liczby przed podpisaniem umowy.

6. Model cenowy i całkowity koszt posiadania

Cena per-weryfikacja, którą podaje dostawca w ofercie, to często tylko część rzeczywistego kosztu. Reszta wychodzi przy wdrożeniu lub przy pierwszej fakturze.

Pytania do dostawcy:

  • Jaki jest model rozliczenia - per-weryfikacja, abonament, model mieszany?
  • Czy cena obejmuje wszystkie metody weryfikacji, czy każda jest rozliczana oddzielnie?
  • Czy są dodatkowe opłaty za wdrożenie, wsparcie techniczne, szkolenia?
  • Jak zmienia się cena przy wzroście wolumenu - liniowo, degresywnie, progowo?
  • Czy są opłaty za przechowywanie raportów i danych?


Przy porównywaniu ofert warto liczyć TCO (całkowity koszt posiadania) na 12 i 24 miesiące - z uwzględnieniem czasu integracji IT, ewentualnych dodatkowych licencji i kosztu wsparcia.

7. Wsparcie wdrożeniowe i dokumentacja

Czas integracji zależy w dużej mierze od jakości dokumentacji i dostępności wsparcia technicznego po stronie dostawcy. Słabo udokumentowane API może zamienić 2-tygodniową integrację w 2-miesięczne debugowanie edge case'ów.

Pytania do dostawcy:

  • Czy dokumentacja API jest publiczna i aktualna?
  • Czy dostępne jest środowisko testowe (sandbox) przed podpisaniem umowy?
  • Jaki jest average time to first call dla nowej integracji?
  • Kto jest po stronie dostawcy w trakcie wdrożenia - dedykowany inżynier, support ogólny, samodzielnie z dokumentacją?
  • Czy dostawca oferuje pilotaż na realnych danych przed pełnym wdrożeniem?

Na co zwrócić uwagę przy konkretnych branżach

Kryteria są uniwersalne, ale ich waga zależy od branży.

Finanse i leasing - regulacje AML i KNF są tu najostrzejsze. Kryterium zgodności regulacyjnej i ścieżki audytowej ma wagę nadrzędną. Często wymagany jest wysoki poziom pewności co do tożsamości, co ogranicza dostępne metody do e-dowodu, bankowości elektronicznej lub podpisu kwalifikowanego.

E-commerce i marketplaces - wolumen weryfikacji jest wysoki, a tolerancja klientów na tarcie w procesie jest niska. UX i completion rate mają tu największe znaczenie. Koszty per-weryfikacja przy dużych wolumenach mocno wpływają na ekonomikę.

HR i zdalne zatrudnianie - procesy są mniej regulowane niż w finansach, ale rośnie presja na weryfikację tożsamości kandydatów zatrudnianych zdalnie. Kluczowe jest dopasowanie metod do różnych krajów, jeśli firma rekrutuje poza Polską.

Wynajem i sharing economy - wysoka rotacja użytkowników i ryzyko fraudów. Liczy się szybkość procesu po stronie klienta oraz możliwość powtórnej weryfikacji bez reintegracji.

Kiedy zacząć od pilotażu, a nie od pełnego wdrożenia

Jeśli wolumen weryfikacji w twojej firmie jest jeszcze nieznany lub proces onboardingu jest dopiero projektowany - pilotaż przed pełną integracją ma sens.

Pilotaż pozwala zweryfikować trzy rzeczy, których nie da się ocenić z demo: rzeczywisty completion rate na twoich klientach, zachowanie systemu przy edge case'ach specyficznych dla twojego procesu oraz realne czasy odpowiedzi API pod obciążeniem.

Dobry dostawca umożliwi pilotaż na realnych danych z ograniczonym zakresem. Jeśli dostawca odmawia sandbox lub pilotażu przed podpisaniem umowy rocznej - to sygnał.

Najczęstsze błędy przy wyborze systemu weryfikacji tożsamości

  1. Wybór przez pryzmat ceny na pojedynczej weryfikacji. Najtańsza opcja per-weryfikacja może być najdroższą przy uwzględnieniu kosztów integracji, utrzymania i ewentualnej migracji. Liczy się TCO, nie cena z oferty.
  2. Brak testu UX po stronie klienta końcowego. Decyzja zapada w sali konferencyjnej na podstawie demo dla kupujących - nie dla tych, którzy będą przechodzić weryfikację. Efekt: niższy completion rate niż zakładano, wyższy koszt akwizycji, niezadowoleni klienci na etapie rejestracji.
  3. Pominięcie kwestii vendor lock-in. Integracja bezpośrednia z jednym dostawcą biometrii lub dokumentów wygląda prosto na początku. Problem pojawia się, gdy dostawca zmienia cennik, ogranicza dostępność lub wypada z rynku. Wtedy koszt zmiany jest taki sam jak koszt nowego wdrożenia.
  4. Niedoszacowanie wymagań audytowych. System spełnia wymogi regulacyjne "na papierze", ale raporty weryfikacji nie mają formy prawnie skutecznej, nie ma timestampów, brakuje szczegółów co do metody i wyniku. Przy pierwszej kontroli lub sporze to problem, którego nie da się szybko naprawić.

 

Więcej o błędach na etapie całego procesu KYC: 5 najczęstszych błędów w procesie KYC i jak ich uniknąć.

Najczęściej zadawane pytania

Jaka jest różnica między systemem do weryfikacji tożsamości a dostawcą KYC?

Dostawca KYC to firma oferująca usługę - może to być platforma SaaS, integracja API lub outsourcing całego procesu. System weryfikacji to konkretne oprogramowanie, przez które przechodzi ścieżka identyfikacji klienta. Część dostawców oferuje własne silniki biometryczne, część agreguje metody z wielu źródeł przez jedno API. Przy wyborze istotne jest zrozumienie, czy kupujesz bezpośrednio dostęp do metody weryfikacji, czy do warstwy orkiestracji, która zarządza wieloma metodami.

Ile kosztuje wdrożenie systemu do zdalnej weryfikacji tożsamości?

Koszty zależą od wybranych metod, wolumenu weryfikacji i modelu rozliczenia. Typowy model to opłata per-weryfikacja (od kilku do kilkudziesięciu złotych, zależnie od metody i dostawcy) plus opcjonalna opłata wdrożeniowa lub abonamentowa. Do całkowitego kosztu należy doliczyć czas integracji IT, ewentualne koszty utrzymania i wsparcia.

Czy system do weryfikacji tożsamości musi być zgodny z eIDAS?

Nie każdy proces wymaga zgodności z eIDAS - zależy to od wymaganego poziomu pewności i regulacji sektorowych. Obowiązek wynika z konkretnych przepisów: ustawa AML nakłada go na instytucje obowiązane, dyrektywy unijne - na podmioty rynku finansowego. Jeśli jednak twój proces wymaga wysokiego poziomu pewności co do tożsamości lub skutków prawnych (np. podpisanie umowy), zgodność z eIDAS jest warunkiem koniecznym.

Jak długo trwa wdrożenie systemu KYC?

Przy dobrej dokumentacji API i dedykowanym wsparciu - od kilku dni (proof of concept lub MVP) do kilku tygodni (pełna integracja z systemami backoffice i ścieżką onboardingu). Główna zmienna to złożoność środowiska technicznego po stronie klienta: liczba systemów do podłączenia, model danych, wymagania dotyczące interfejsu. Sam system weryfikacji rzadko jest wąskim gardłem.

Czym jest vendor lock-in w kontekście systemów KYC i jak go uniknąć?

Vendor lock-in w KYC pojawia się, gdy zmiana dostawcy weryfikacji wymaga pełnej reiniegacji technicznej - nowego API, nowych testów, nowych certyfikacji procesu. Unika się go, wybierając platformę agregującą wielu dostawców przez jedno API. W takiej architekturze zmiana lub dodanie metody weryfikacji nie wymaga nowej integracji - wystarczy zmiana konfiguracji.

Na jakie regulacje powołać się przy uzasadnianiu wyboru systemu KYC wewnątrz organizacji?

W Polsce kluczowe akty to ustawa z 2018 r. o przeciwdziałaniu praniu pieniędzy i finansowaniu terroryzmu (AML), Rozporządzenie eIDAS (UE 910/2014), RODO oraz regulacje sektorowe (dyrektywy unijne dla banków, ubezpieczycieli, firm inwestycyjnych). Przy wewnętrznej argumentacji warto wskazać konkretny artykuł nakładający obowiązek weryfikacji i pokazać, że wybrany system spełnia wymagania co do poziomu pewności i ścieżki audytowej.

Następny krok

Jeśli jesteś na etapie oceny rozwiązań KYC i chcesz zestawić swoje wymagania z tym, co oferuje rynek, umów bezpłatną konsultację z ekspertem Autenti. Pomożemy ułożyć listę wymagań i ocenić opcje - niezależnie od tego, czy finalnie wybierzesz Autenti.