Die vier wichtigsten Dinge, die beim Aufbau einer eKYC-Lösung zu beachten sind (David Vilf) PlatoBlockchain Data Intelligence. Vertikale Suche. Ai.

Die vier wichtigsten Dinge, die beim Aufbau einer eKYC-Lösung zu beachten sind (David Vilf)

Jährlich werden Millionen für Verfahren zur Ermittlung Ihrer Kunden (KYC) und zur Bekämpfung der Geldwäsche (AML) ausgegeben, da Unternehmen bestrebt sind, Identitäten zu bestätigen und Geldwäsche zu bekämpfen. Durch die zunehmende Verbreitung von Online-Banking und -Zahlungen ist die Due Diligence immer komplexer geworden
zu navigieren – welche Elemente sollten Sie also beim Aufbau einer robusten und zuverlässigen eKYC-Lösung berücksichtigen?

1. Verfolgen Sie einen mehrschichtigen Ansatz zur Einhaltung gesetzlicher Vorschriften

Jede eKYC-Lösung muss mit einem mehrschichtigen Ansatz aufgebaut werden. Wenn Sie es mit Cyberkriminellen zu tun haben, verfügen diese über eine Vielzahl gestohlener Daten und ausgefeilte Tools, um auf Ihr System zuzugreifen. Zu ihren Methoden gehören der Diebstahl von Zugangsdaten und die Manipulation der Identität
Dokumente oder die Umgehung biometrischer Kontrollen mit 3D-Masken, um für ein erfolgreiches Onboarding konform und echt zu wirken. Es reicht einfach nicht aus, beim Onboarding einen KYC- oder einen AML-Check durchzuführen. Wenn Cyberkriminelle unzählige Möglichkeiten haben, das Onboarding zu untergraben
Dann müssen Unternehmen auch beim Onboarding über mehr als einen Typ oder mehr als eine Verteidigungsebene verfügen.

Beispielsweise sollte die Überprüfung einer AML-Ebene auf PEPs, Sanktionen, unerwünschte Medien und globale Beobachtungslisten nur der erste Schritt zur Einhaltung der AML-Compliance sein – aber damit Unternehmen ihre Kunden während des gesamten Kundenlebenszyklus konsistent kennen, ist eine fortlaufende Ebene erforderlich
Es sollte auch eine Überwachung erfolgen. Schließlich kann es sein, dass Sie einen Kunden an Bord holen, der zu diesem Zeitpunkt zu 100 % konform ist, aber sechs Monate später könnte derselbe Kunde unter die PEP- oder Sanktionskategorie fallen, weil er beispielsweise Politiker wird oder umgezogen ist
in ein sanktioniertes Land bzw.

Unternehmen sollten nach digitalen Identitätslösungen suchen, die eine kuratierte Bibliothek von Identitätsprüfungsdiensten bieten und automatisierte Dokumenten- und biometrische Lösungen mit vertrauenswürdigen globalen Datenquellen und Betrugserkennungssignalen überlagern.

2. Integrieren Sie Flexibilität in den eKYC-Prozess

Ein eKYC-Prozess muss flexibel gestaltet werden, damit Unternehmen eine Vielzahl bestehender und neuer Kundenstämme berücksichtigen und ansprechen können.

Ein eKYC-Prozess, der auf einem mehrschichtigen Ansatz basiert, ermöglicht es Unternehmen, Arbeitsabläufe zu erstellen, die Reibungsverluste für den Kunden minimieren und gleichzeitig dessen Risikoprofile sorgfältig bewerten. Abhängig von Ihren KYC-Anforderungen können Sie mit Standard-KYC-Prüfungen beginnen
gegen öffentlich zugängliche Quellen und Datenbanken – und für stark regulierte Branchen wie das Bankwesen können Sie durch das Hinzufügen einer Dokumentenüberprüfungs- und biometrischen Ebene einen Kunden an eine legale, von der Regierung ausgestellte Identität verknüpfen und sich sicher sein, dass die Person hinter ihm steht
Der Bildschirm ist derselbe wie in ihrem Dokument.   

Unternehmen sollten versuchen, mehrere KYC-Workflows zu entwickeln, die für unterschiedliche Marktbedingungen, Regionen und Risikotoleranzen optimiert sind und die geringsten Betrugs- und höchsten Endbenutzer-Konversionsraten erzielen, ohne in zusätzlichen Kundensupport investieren zu müssen.
Dies gibt Ihrem Unternehmen die Flexibilität, jeden Kunden auf den richtigen Weg zu bringen, indem es risikoarmen Kunden einen schnellen Zugang ermöglicht und risikoreicheren Kunden den Weg zu erweiterten KYC- oder AML-Überprüfungen weist.

3. Betrugsbekämpfung im eKYC-Prozess

Betrug beginnt beim Onboarding, daher sollte es kaum überraschen, dass Betrugsschutz ein integraler Bestandteil jedes eKYC-Prozesses sein sollte. Genauso wie Finanzkriminellen eine Vielzahl von Werkzeugen und Methoden zur Verfügung stehen, wenn es um die Geldwäsche geht
und die Untergrabung von eKYC-Prozessen erfolgt häufig in Form von First-Party-Betrug (= wenn sich jemand falsch identifiziert); auch Third-Party-Betrüger (= wenn sie die Identität anderer Personen stehlen) nutzen eine Vielzahl von Angriffstypen, um das System auszutricksen. eKYC-Prozessbedarf
robust zu sein, um dieser Vielzahl von Angriffsvektoren standzuhalten. 

Neben First-Party-, Third-Party- und Dokumentenbetrug hat sich auch wiederholter Betrug beim Onboarding als erhebliche Bedrohung herausgestellt. Wiederholter Betrug wird durch weltweite Datenschutzverletzungen angeheizt, bei denen die Identitätsdaten gestohlen werden, mit denen der Löwenanteil der Online-Aktivitäten begangen wird
Betrug. Betrüger können wiederholt dieselben Anmeldeinformationen wie die Sozialversicherungsnummer oder dasselbe Bewerberbild/-foto verwenden, mehrere Konten erstellen und wiederholt versuchen, sich auf betrügerische Weise anzumelden. Zu den wiederholten Betrugsarten zählt vor allem der synthetische Identitätsbetrug
Üblicherweise wird eine gültige Sozialversicherungsnummer mit gefälschten Daten wie Name und Geburtsdatum gepaart, um eine gefälschte Identität zu erstellen. Die Gefahr bei Betrug mit synthetischen Identitäten besteht darin, dass, sobald eine synthetische Identität erfolgreich eingeführt wurde, diese gefälschte Identität ausgenutzt werden kann
Chaos anrichten – zum Beispiel Kredite zur Finanzierung von Terrorismus oder Menschenhandel aufnehmen.

Unternehmen sollten mehrere Betrugsfunktionen einsetzen, um je nach Risikobereitschaft einen mehrschichtigen Ansatz zum Schutz vor Betrug zu ermöglichen. Sei es globale Dokumentenprüfung, Fingerabdruck- oder Gesichtsbiometrie-Lösungen. Sie sollten so gestaltet sein, dass sie anspruchsvolle Probleme abmildern
Spoofing oder passive Betrugssignale, um Betrüger von Ihrer Plattform fernzuhalten und so Ihren Umsatz, Ihre Marke und Ihre Kunden zu schützen.

4. Automatisieren, automatisieren, automatisieren

Jeder eKYC-Prozess hat ähnliche Ziele – Unternehmen wollen Compliance erreichen, ohne das Onboarding zu verlangsamen. Mit
45% Wenn die Zahl der Verbraucher steigt, die einen Anmeldevorgang abbrechen, wenn dieser nicht den Erwartungen entspricht, ist der Druck groß! Unternehmen sollten sich nicht auf manuelle Überprüfungen verlassen, die zeit- und kostenintensiv sind. Automatisierung der Identität
Durch den Verifizierungsprozess können Unternehmen die Balance zwischen beschleunigten Onboarding-Erlebnissen, Compliance und steigender betrieblicher Effizienz finden.

Mit KI-gestützter Automatisierung können Unternehmen Volumensprünge bewältigen, mit denen manuelle Prozesse nicht Schritt halten können. Überprüfungen sollten getestet werden, um sicherzustellen, dass sie konstant schnell und genau sind, unabhängig davon, ob Sie zehn oder zehntausend Personen einbinden. Das bedeutet
Sie können von plötzlich steigenden Volumina profitieren und legitime Kunden werden in kürzester Zeit einsatzbereit sein.

Die Entwicklung intelligenter eKYc-Prozesse, die zuverlässige Online-Sicherheit bieten und gleichzeitig legitime Benutzer nicht daran hindern, Online-Dienste zu nutzen, wird immer komplexer und anspruchsvoller. Unternehmen sollten darauf achten, eine Vielfalt an Standard- und Kreativangeboten anzubieten
Lösungen, die Sicherheit im Kunden-Onboarding-Prozess gewährleisten und gleichzeitig die Einhaltung gesetzlicher Vorschriften und ein reibungsloses Onboarding-Erlebnis gewährleisten. Letzteres reduziert auch die Auswirkungen regulatorisch notwendiger eKYC-Lösungen auf die Kundenakquisekosten (CAC).  

Zeitstempel:

Mehr von Fintextra