Die vier wichtigsten Dinge, die beim Aufbau einer EKYC-Lösung zu beachten sind (David Vilf) – Plato Data Intelligence (2024)

Die vier wichtigsten Dinge, die beim Aufbau einer EKYC-Lösung zu beachten sind (David Vilf) – Plato Data Intelligence (1)

Millionen werden jährlich für Know-Your-Customer- (KYC) und Anti-Geldwäsche-Verfahren (AML) ausgegeben, da Unternehmen bestrebt sind, Identitäten zu bestätigen und Geldwäsche zu bekämpfen. Der Aufstieg von Online-Banking und -Zahlungen hat die Due Diligence immer komplexer gemacht – welche Elemente sollten Sie also beim Aufbau einer robusten und zuverlässigen eKYC-Lösung berücksichtigen?

1. Verfolgen Sie einen mehrschichtigen Ansatz zur Einhaltung gesetzlicher Vorschriften

Jede eKYC-Lösung muss mit einem mehrschichtigen Ansatz aufgebaut werden. Wenn Sie es mit Cyberkriminellen zu tun haben, verfügen sie über unzählige gestohlene Daten und ausgeklügelte Tools, um auf Ihr System zuzugreifen. Ihre Methoden beinhalten den Diebstahl von Anmeldeinformationen und die Manipulation von Ausweisdokumenten oder die Umgehung biometrischer Kontrollen mit 3D-Masken, um zu versuchen, an Bord erfolgreich konform und echt zu erscheinen. Es reicht einfach nicht aus, beim Onboarding einen KYC- oder einen AML-Check zu haben. Wenn Cyberkriminelle zig Möglichkeiten haben, den Onboarding-Prozess zu unterlaufen, dann müssen auch Unternehmen beim Onboarding mehr als eine Art oder mehr als eine Verteidigungsebene haben.

Beispielsweise sollte eine AML-Ebene, die auf PEPs, Sanktionen, unerwünschte Medien und globale Beobachtungslisten prüft, nur der erste Schritt zur AML-Compliance sein – aber damit Unternehmen ihre Kunden während des gesamten Kundenlebenszyklus durchgängig kennen, sollte auch eine Ebene der laufenden Überwachung angewendet werden . Schließlich können Sie einen Kunden an Bord nehmen, der zu diesem Zeitpunkt zu 100 % konform ist, aber 6 Monate später könnte derselbe Kunde unter die PEP- oder Sanktionskategorie fallen, indem er beispielsweise Politiker wird oder in ein sanktioniertes Land gezogen ist.

Unternehmen sollten nach digitalen Identitätslösungen suchen, die eine kuratierte Bibliothek von Identitätsprüfungsdiensten bieten und automatisierte Dokumenten- und biometrische Lösungen mit vertrauenswürdigen globalen Datenquellen und Betrugserkennungssignalen überlagern.

2. Integrieren Sie Flexibilität in den eKYC-Prozess

Ein eKYC-Prozess muss flexibel gestaltet werden, damit Unternehmen eine Vielzahl bestehender und neuer Kundenstämme berücksichtigen und ansprechen können.

Ein eKYC-Prozess, der mit Blick auf einen mehrschichtigen Ansatz entwickelt wurde, ermöglicht es Unternehmen, Arbeitsabläufe aufzubauen, die die Reibung für den Kunden minimieren und gleichzeitig ihre Risikoprofile sorgfältig bewerten. Abhängig von Ihren KYC-Anforderungen könnten Sie mit standardmäßigen KYC-Prüfungen gegen öffentlich zugängliche Quellen und Datenbanken beginnen – und für stark regulierte Branchen wie das Bankwesen können Sie durch Hinzufügen einer Dokumentenprüfung und einer biometrischen Schicht einen Kunden an eine legale, von der Regierung ausgestellte Identität verankern und sich sicher fühlen dass die Person hinter dem Bildschirm dieselbe ist wie die in ihrem Dokument.

Unternehmen sollten versuchen, mehrere KYC-Workflows aufzubauen, die für unterschiedliche Marktbedingungen, Regionen und Risikotoleranzen optimiert sind und die die niedrigsten Betrugs- und höchsten Konversionsraten für Endbenutzer erzielen, ohne in zusätzlichen Kundensupport investieren zu müssen. Auf diese Weise erhält Ihr Unternehmen die Flexibilität, jeden Kunden auf den richtigen Weg zu bringen, sodass Kunden mit geringem Risiko einen schnellen Zugang erhalten und risikoreichere Kunden zu erweiterten KYC- oder AML-Verifizierungen weitergeleitet werden.

3.Betrugsbekämpfung im eKYC-Prozess

Betrug beginnt beim Onboarding, daher sollte es wenig überraschen, dass Betrugsschutz ein integraler Bestandteil jedes eKYC-Prozesses sein sollte. Genauso wie Finanzkriminelle unzählige Werkzeuge und Methoden zur Verfügung haben, wenn sie darauf abzielen, Geld zu waschen und eKYC-Prozesse zu untergraben, oft in Form von First-Party-Betrug (= wenn sich jemand falsch identifiziert), können Drittanbieter-Betrüger (= wann Identitätsdiebstahl) verwenden ebenfalls eine Vielzahl von Angriffstypologien, um das System auszutricksen. eKYC-Prozesse müssen robust sein, um dieser Vielzahl von Angriffsvektoren standzuhalten.

Neben Erst-, Dritt- und Dokumentenbetrug hat sich wiederholter Betrug beim Onboarding als erhebliche Bedrohung herausgestellt. Wiederholter Betrug wird durch globale Datenschutzverletzungen angeheizt, die die gestohlenen Identitätsnachweise liefern, die verwendet werden, um den Löwenanteil des Online-Betrugs zu begehen. Betrüger können wiederholt die gleichen Anmeldeinformationen wie die Sozialversicherungsnummer oder das gleiche Bewerberbild/-foto verwenden, mehrere Konten erstellen und wiederholt versuchen, sich auf betrügerische Weise anzumelden. Zu den wiederholten Betrugsarten gehört vor allem der synthetische Identitätsbetrug, bei dem üblicherweise eine gültige Sozialversicherungsnummer mit gefälschten Daten wie Name und Geburtsdatum gepaart wird, um eine gefälschte Identität zu erstellen. Die Gefahr bei synthetischem Identitätsbetrug besteht darin, dass, sobald eine synthetische Identität erfolgreich eingeführt wurde, diese gefälschte Identität verwendet werden kann, um Chaos anzurichten – zum Beispiel Kredite zur Finanzierung von Terrorismus oder Menschenhandel aufzunehmen.

Unternehmen sollten mehrere Betrugsfunktionen einsetzen, die je nach Risikobereitschaft einen mehrschichtigen Ansatz zum Schutz vor Betrug ermöglichen. Ob globale Dokumentenprüfung, Fingerabdruck oder Lösungen für die Gesichtsbiometrie. Sie sollten so konzipiert sein, dass ausgeklügeltes Spoofing oder passive Betrugssignale abgeschwächt werden, um Betrüger von Ihrer Plattform fernzuhalten und Einnahmen, Marke und Ihre Kunden zu schützen.

4.Automatisieren, automatisieren, automatisieren

Jeder eKYC-Prozess hat ähnliche Ziele – Unternehmen wollen Compliance erreichen, ohne das Onboarding zu verlangsamen. Mit
45% der Verbraucher, die einen Registrierungsprozess abbrechen, wenn er nicht den Erwartungen entspricht, ist der Druck groß! Unternehmen sollten sich nicht auf manuelle Überprüfungen verlassen, die zeit- und kostenintensiv sind. Durch die Automatisierung des Identitätsprüfungsprozesses können Unternehmen das Gleichgewicht zwischen beschleunigtem Onboarding, Compliance und Steigerung der betrieblichen Effizienz finden.

Mit KI-gestützter Automatisierung können Unternehmen Volumenspitzen bewältigen, mit denen manuelle Prozesse nicht Schritt halten können. Überprüfungen sollten getestet werden, um sicherzustellen, dass sie konstant schnell und genau sind, unabhängig davon, ob Sie zehn oder zehntausend Personen einbinden. Das bedeutet, dass Sie von plötzlich gestiegenen Volumina profitieren können und legitime Kunden in kürzester Zeit einsatzbereit sind.

Die Entwicklung intelligenter eKYc-Prozesse, die zuverlässige Online-Sicherheit bieten, ohne legitime Benutzer daran zu hindern, Online-Dienste zu nutzen, wird immer komplexer und anspruchsvoller. Unternehmen sollten versuchen, eine Vielzahl von Standard- und kreativen Lösungen anzubieten, um Sicherheit und Schutz im Kunden-Onboarding-Prozess zu gewährleisten und gleichzeitig die Einhaltung gesetzlicher Vorschriften und ein reibungsloses Onboarding-Erlebnis zu gewährleisten. Letzteres reduziert auch die Auswirkungen regulatorisch notwendiger eKYC-Lösungen auf die Kundenakquisitionskosten (CAC).

Die vier wichtigsten Dinge, die beim Aufbau einer EKYC-Lösung zu beachten sind (David Vilf) – Plato Data Intelligence (2024)

References

Top Articles
Latest Posts
Article information

Author: Ray Christiansen

Last Updated:

Views: 6633

Rating: 4.9 / 5 (69 voted)

Reviews: 92% of readers found this page helpful

Author information

Name: Ray Christiansen

Birthday: 1998-05-04

Address: Apt. 814 34339 Sauer Islands, Hirtheville, GA 02446-8771

Phone: +337636892828

Job: Lead Hospitality Designer

Hobby: Urban exploration, Tai chi, Lockpicking, Fashion, Gunsmithing, Pottery, Geocaching

Introduction: My name is Ray Christiansen, I am a fair, good, cute, gentle, vast, glamorous, excited person who loves writing and wants to share my knowledge and understanding with you.