Stoppen Sie die Kontoübernahme mit einem Gesichtscheck. Erhöhen Sie die Sicherheit, sobald das Risiko steigt.
Eine biometrische Step-up-Authentifizierung genau in den Momenten, die Angreifer ins Visier nehmen – Überweisungen, Passwort-Resets, Anmeldungen von neuen Geräten. Ergebnis in unter zwei Sekunden, ca. $0.13 pro Ereignis. 500 Verifizierungen jeden Monat kostenlos.
Gestohlene Passwörter. Gestohlene Sitzungen. Wählen Sie stattdessen ein Gesicht.
Credential Stuffing, SIM-Swap und gestohlene Session-Cookie-Angriffe umgehen alle
Passwörter und Einmalcodes. Ersetzen Sie diese durch eine Didit Step-up-Authentifizierung im Moment der
Aktion – $0.10 pro Aufruf, Ergebnis in unter zwei Sekunden, 500 kostenlos jeden Monat.
So funktioniert's
Von der Anmeldung zum verifizierten Benutzer in vier Schritten.
Schritt 01
Workflow erstellen
Wählen Sie die gewünschten Prüfungen aus – ID, Lebendigkeitserkennung, Gesichtsabgleich, Sanktionen, Adresse, Alter, Telefon, E-Mail, benutzerdefinierte Fragen. Ziehen Sie sie im Dashboard in einen Flow oder posten Sie denselben Flow an unsere API. Verzweigen Sie nach Bedingungen, führen Sie A/B-Tests durch, kein Code erforderlich.
Schritt 02
Integrieren
Nativ einbetten mit unserem Web-, iOS-, Android-, React Native- oder Flutter-SDK. Weiterleiten zu einer gehosteten Seite. Oder senden Sie Ihrem Benutzer einfach einen Link – per E-Mail, SMS, WhatsApp, überall. Wählen Sie, was zu Ihrem Stack passt.
Schritt 03
Benutzer durchläuft den Flow
Didit hostet die Kamera, die Beleuchtungshinweise, die mobile Übergabe und die Barrierefreiheit. Während der Benutzer den Flow durchläuft, bewerten wir über 200 Betrugssignale in Echtzeit und verifizieren jedes Feld anhand autoritativer Datenquellen. Ergebnis in unter zwei Sekunden.
Schritt 04
Sie erhalten die Ergebnisse
Echtzeit-signierte Webhooks halten Ihre Datenbank synchron, sobald ein Benutzer genehmigt, abgelehnt oder zur Überprüfung gesendet wird. Fragen Sie die API bei Bedarf ab. Oder öffnen Sie die Konsole, um jede Sitzung, jedes Signal zu überprüfen und Fälle nach Ihren Wünschen zu verwalten.
Für das Rezept gebaut · Preis wie Infrastruktur
Sechs Funktionen. Ein Step-up. ~$0.13 pro Ereignis.
Die ATO-Abwehr ist eine Komposition, keine einzelne Prüfung. Schalten Sie jede Funktion pro Workflow im Workflow Builder um oder komponieren Sie sie inline über die API.
Sie wählen den Zeitpunkt. Didit führt die Prüfung durch.
Die Step-up-Richtlinie befindet sich im Workflow Builder – Überweisung mit hohem Wert, Passwort-Reset, Auszahlung an ein neues Ziel, Anmeldung von einem neuen Gerät, Geo-Anomalie. Vorabprüfung mit Geräte- und IP-Analyse, wenn Sie die Gesichtsüberprüfung nur wünschen, wenn Netzwerksignale riskant erscheinen. Keine erneute Bereitstellung zur Änderung der Regeln.
Trigger im Workflow Builder bearbeiten. Keine erneute Bereitstellung.
02 · Biometrisches Step-up
Ein Step-up. Urteil unter zwei Sekunden.
Dieselbe biometrische Engine, die der Benutzer bei der Registrierung bestanden hat – iBeta Level 1 Presentation Attack Detection (PAD) plus 1:1 Gesichtsabgleich mit dem gespeicherten Porträt. $0.10 pro Sitzung. Phishing-resistent und SIM-Swap-resistent. End-to-End unter zwei Sekunden auf Android-Einstiegsgeräten.
Ein Schritt nach oben. Ergebnis in unter zwei Sekunden.
$0.10 pro Step-up
Schritt 2 / 2
Stillhalten für die Überprüfung
Passive Lebenderkennung$0.10
Gesichtsvergleich 1:1 vs. Anmeldung$0.05
IP-Vorprüfung (optional)$0.03
iBeta Level 1 PAD · ISO/IEC 30107-3< 2s Ende-zu-Ende
03 · Gesichtsvergleich 1:1 vs. Registrierung
Das Vergleichsziel ist das gespeicherte Porträt des Benutzers.
Der Gesichtsvergleich 1:1 vergleicht jedes Step-up-Selfie mit dem gespeicherten Registrierungsporträt des Benutzers. Er liefert einen Ähnlichkeitswert von 0–1,0 plus Warnungen; der Schwellenwert ist pro Workflow einstellbar. Ein gestohlenes Selfie kann nicht bestehen – das Ziel ist auf die ursprüngliche Registrierung festgelegt, nicht auf ein frisch aufgenommenes Bild.
Schwellenwert pro Workflow einstellbar.0–1.0 Ähnlichkeit
04 · Deepfake-Abwehr
Druck. Wiedergabe. Maske. Deepfake. Alles blockiert.
Unabhängig bei iBeta getestet und als Level 1 PAD gemäß dem vollständigen ISO/IEC 30107-3 Katalog zertifiziert. Blockiert gedruckte Fotos, Bildschirmwiedergaben, Papier-/Silikon-/Latexmasken, Morph-Angriffe und KI-generierte Deepfakes des Kontoinhabers. Jährlich neu getestet.
Druck. Wiedergabe. Maske. Deepfake. Alles blockiert.
iBeta L1 PAD
AngriffsvektorPunktzahlUrteil
Gedrucktes Foto · Führerschein99Block
Bildschirmwiedergabe (Telefon / Monitor)97Block
Silikon-/Latexmaske95Block
KI-Deepfake des Kontoinhabers92Block
Echter Benutzer – anwesend + still4Pass
Jährlich bei iBeta erneut getestetISO/IEC 30107-3
05 · IP + Geräte-Vorprüfung
VPN, Rechenzentrum, Tor – vor der Gesichtsüberprüfung markiert.
Bewerten Sie die IP-Adresse (Internet Protocol) und den Geräte-Fingerabdruck des Benutzers, bevor das Step-up ausgelöst wird. Liefert einen Risikowert von 0–100 plus VPN-, Proxy-, Tor-, Rechenzentrums-, Länder- und ASN-Flags. $0.03 pro Prüfung, unter 100 ms. Überspringen Sie das Step-up auf vertrauenswürdigen Geräten + Netzwerken mit geringem Risiko.
Gibt Score, Flags, ASN, Land, Stadt zurück – unter 100 ms.
06 · Webhook-Entscheidung
Ein Webhook. Drei Verzweigungen. Fertig.
Ein signierter Webhook landet mit dem Urteil – Genehmigt, Abgelehnt, In Überprüfung, Nicht abgeschlossen. Überprüfen Sie X-Signature-V2 mit HMAC SHA-256, bevor Sie den Body lesen. Dieselbe Payload bei jedem Step-up; verzweigen Sie die ursprüngliche Aktion entsprechend. Über 200 Betrugssignale werden ohne zusätzliche Kosten angezeigt.
200OKStatus Genehmigt · Abgelehnt · In Überprüfung · Nicht abgeschlossen
Überprüfen Sie X-Signature-V2, bevor Sie die Payload lesen.Dokumente →
Agentenbereite Integration
Versenden Sie die Abwehr von Kontoübernahmen in einer einzigen Aufforderung.
Fügen Sie es in Claude Code, Cursor, Codex, Devin, Aider oder Replit Agent ein. Füllen Sie Ihren Stack aus. Der Agent verdrahtet den Trigger, öffnet die Step-up-Sitzung, überprüft den Webhook und verzweigt die ursprüngliche Aktion.
didit-integration-prompt.md
You are integrating Didit account-takeover defence into an application that already has the user signed in. Your job: when a sensitive action fires (large transfer, password reset, payout to a new destination, new-device login, geo anomaly), gate it on a Didit biometric step-up. One API call. One signed webhook. Three branches.
WHY THIS SHAPE
- Credential stuffing, SIM-swap, and stolen-session-cookie attacks all walk past passwords and SMS one-time codes. A face check at the moment of the sensitive action does not.
- Didit runs Passive Liveness (the user is alive, present, not a deepfake) plus 1:1 Face Match against the portrait captured at sign-up. A stolen selfie cannot pass — the comparison target is locked to the original enrollment.
- $0.10 per step-up (Biometric Authentication module) + $0.03 IP pre-check (optional) = around $0.13 per event. Sub-two-second verdict on entry-level Android. 500 verifications free every month.
PRE-REQUISITES
- Production API key from https://business.didit.me (sandbox key in 60 seconds, no credit card).
- A webhook endpoint with HMAC SHA-256 verification of the X-Signature-V2 header using your webhook secret.
HMAC-SHA256 verification MUST run against the raw body bytes (the raw payload as Didit sent it) BEFORE any JSON parsing — re-serialising the parsed body changes whitespace and key order, which invalidates the signature. - A Workflow Builder workflow that bundles Passive Liveness + Face Match 1:1 (with the user's stored sign-up portrait as the comparison target). Optionally compose Device & IP Analysis ahead of the step-up to pre-gate the check.
- Persist the user's sign-up portrait — either base64 on your side, or rely on Didit's stored enrollment via vendor_data lookup.
STEP 1 — Decide WHEN to step up (your code, not Didit's)
Run your usual fraud signals. Common triggers worth a biometric step-up:
- Wire / crypto transfer above the user's daily limit
- Password / email reset on a session less than 24h old
- Payout to a bank account or wallet seen for the first time
- Login from a new device or new country
- Velocity anomaly — N actions of type T within window W
Cheap pre-check (optional, ~100ms, $0.03):
- Score the user's IP via Device & IP Analysis. If the IP is a residential trusted address with a low risk score AND the device fingerprint matches the user's trusted device, skip the step-up. Otherwise run Step 2.
STEP 2 — Create a biometric step-up session
POST https://verification.didit.me/v3/session/
Headers:
x-api-key: <your api key>
Content-Type: application/json
Body:
{
"workflow_id": "<wf id bundling Passive Liveness + Face Match 1:1>",
"vendor_data": "<your user id, max 256 chars>",
"callback": "https://<your-app>/ato/step-up/callback",
"metadata": {
"trigger": "high_value_transfer",
"action_id": "<your internal action reference>"
},
"portrait_image": "<base64 JPEG of the user's stored sign-up portrait, ≤ 1 MB — REQUIRED when the workflow has FACE_MATCH active; the step-up matches the new live selfie against this stored reference>"
}
Response: 201 Created with a hosted session URL. Redirect the user there inline (or open it in a webview / Didit mobile SDK). The action stays BLOCKED on your side until the signed webhook lands.
STEP 3 — Read the signed webhook on completion
Didit POSTs the decision to your callback. Verify X-Signature-V2 (HMAC SHA-256 of the raw request body using your webhook secret) BEFORE reading the JSON.
Payload (excerpted):
{
"session_id": "<uuid>",
"vendor_data": "<your user id>",
"status": "Approved",
"liveness": { "status": "Approved" },
"face": { "status": "Approved", "similarity_score": 0.94 },
"ip_analysis": { "status": "Approved", "score": 11 }
}
Session status enum (exact case, Title Case With Spaces): Approved | Declined | In Review | Resubmitted | Expired | Not Finished | Kyc Expired | Abandoned.
STEP 4 — Branch the original action on status
Approved → unblock the sensitive action. Log session_id + similarity score on the audit trail.
In Review → hold the action, route to a human review queue.
Declined → block the action, log liveness warnings (mask / deepfake / replay / morph), alert the user.
Not Finished → invite the user to retry with a fresh session URL.
Expired → resend the link; the original session has timed out.
Abandoned → the user closed the flow before completing; resend the link.
STEP 5 — (Optional) Pull the full decision payload
GET https://verification.didit.me/v3/session/{session_id}/decision/
Headers:
x-api-key: <your api key>
Returns the same payload as the webhook plus the structured signals (liveness warnings, face-match similarity, IP / device flags). Use for analyst review.
WEBHOOK EVENT NAMES
- Sessions: standard session webhook (one endpoint, status field tells you where in the lifecycle).
- Verify X-Signature-V2 (HMAC SHA-256) on every payload.
CONSTRAINTS
- Session statuses use Title Case With Spaces (Approved, In Review). Never use UPPER_SNAKE_CASE for session verdicts — that's the Transactions API and lives in a different surface.
- 1:1 face match's comparison target is the user's STORED sign-up portrait, not a freshly captured one. A stolen selfie cannot pass.
- iBeta Level 1 Presentation Attack Detection (PAD) certified against the full ISO/IEC 30107-3 catalogue — print, replay, paper / silicone / latex mask, deepfake, morph.
- The Workflow Builder is where you choose the modules in the step-up — change them in the console without redeploying.
- 200+ fraud signals are surfaced on every session at no extra cost — read them off the decision payload, don't re-query.
Read the docs:
- https://docs.didit.me/sessions-api/create-session
- https://docs.didit.me/core-technology/biometric-auth/overview
- https://docs.didit.me/core-technology/ip-analysis/overview
- https://docs.didit.me/integration/webhooks
Start free at https://business.didit.me — sandbox key in 60 seconds, 500 verifications free every month, no credit card.
Benötigen Sie mehr Kontext? Sehen Sie sich die vollständige Moduldokumentation an.docs.didit.me →
Von Grund auf konform
Ein neues Land mit einem Klick eröffnen. Wir machen die harte Arbeit.
Wir gründen die lokalen Tochtergesellschaften, sichern die Lizenzen, führen die Penetrationstests durch, erwerben die Zertifizierungen und passen uns jeder neuen Vorschrift an. Um Verifizierungen in einem neuen Land zu versenden, legen Sie einen Schalter um. Über 220 Länder live, vierteljährlich geprüft und Pen-getestet – der einzige Identitätsanbieter, den eine Regierung eines EU-Mitgliedstaates formell als sicherer als die persönliche Verifizierung bezeichnet hat.
Unabhängig zertifizierte Präsentationsangriffserkennung – jährlich neu getestet.
<0s
Step-up-Urteil End-to-End auf Einsteiger-Android.
~$0.13
Pro Ereignis – $0.10 biometrischer Step-up plus $0.03 optionaler IP-Vorabcheck.
0
Kostenlose Verifizierungen jeden Monat, auf jedem Konto.
Drei Stufen, eine Preisliste
Kostenlos starten. Pro Nutzung bezahlen. Auf Enterprise skalieren.
500 kostenlose Verifizierungen jeden Monat, für immer. Pay-as-you-go für die Produktion. Individuelle Verträge, Datenresidenz und SLAs (Service Level Agreements) für Enterprise.
Kostenlos starten → nur bezahlen, wenn eine Prüfung durchgeführt wird → Enterprise für einen individuellen Vertrag, SLA oder Datenresidenz freischalten.