Zum Hauptinhalt springen
Didit erhält 2 Mio. $ und tritt Y Combinator (W26) bei
Didit
Kontowiederherstellung

Verlorene Accounts wiederherstellen – mit einem Face Check.

Ersetze Sicherheitsfragen und SMS-Einmalcodes durch einen biometrischen Abgleich mit dem Registrierungs-Selfie. Ergebnis in unter 2 Sekunden, ca. 0,15 $ pro Wiederherstellung, iBeta Level 1 zertifiziert.

Unterstützt von
Y CombinatorRobinhood Ventures
GBTC Finance
Bondex
Crnogorski Telekom
UCSF Neuroscape
Shiply
Adelantos

Über 2.000 Organisationen weltweit vertrauen uns.

Eine filmische, dunkle, abstrakte Illustration eines Password-Recovery-Stacks – vier schwebende, durchscheinende Glaspaneele in 3D-Perspektive auf reinem Schwarz, durchzogen von einer leuchtenden Didit-Blau-Linie und umrahmt von vier glühenden Scanner-Klammern. Jedes Panel trägt ein kleines, blassweißes, abstraktes Motiv (Vorhängeschloss-Umriss, ovales Gesicht, Aktualisierungspfeil-Schleife, Schlüssel).

Warum ein Face Check besser ist als SMS

Identität neu beweisen. Nicht Wissen. In zwei Sekunden.

SIM-Swapping hebelt SMS-Einmalcodes aus. Phishing hebelt Sicherheitsfragen aus. Support-Mitarbeiter scheitern unter Druck. Ein Live-Gesichtsabgleich mit dem Registrierungs-Selfie besiegt alle drei – für $0.15 pro Wiederherstellung, mit einem Ergebnis in unter zwei Sekunden und 500 kostenlosen Checks pro Monat.

So funktioniert's

Vom Sign-up zum verifizierten User in vier Schritten.

  1. Schritt 01

    Workflow erstellen

    Wähle die gewünschten Checks aus – ID, Liveness, Face Match, Sanktionen, Adresse, Alter, Telefon, E-Mail, benutzerdefinierte Fragen. Ziehe sie im Dashboard in einen Flow oder poste denselben Flow an unsere API. Verzweige nach Bedingungen, führe A/B-Tests durch – kein Code erforderlich.

  2. Schritt 02

    Integrieren

    Bette nativ mit unserem Web-, iOS-, Android-, React Native- oder Flutter-SDK ein. Leite auf eine gehostete Seite weiter. Oder sende deinem User einfach einen Link – per E-Mail, SMS, WhatsApp, überall. Wähle, was zu deinem Stack passt.

  3. Schritt 03

    User durchläuft den Flow

    Didit hostet die Kamera, die Lichtsignale, die mobile Übergabe und die Barrierefreiheit. Während der User den Flow durchläuft, bewerten wir über 200 Betrugssignale in Echtzeit und verifizieren jedes Feld anhand autoritativer Datenquellen. Ergebnis in unter zwei Sekunden.

  4. Schritt 04

    Du erhältst die Ergebnisse

    Echtzeit-signierte Webhooks halten deine Datenbank synchron, sobald ein User genehmigt, abgelehnt oder zur Überprüfung gesendet wird. Frage die API bei Bedarf ab. Oder öffne die Konsole, um jede Session, jedes Signal zu prüfen und Fälle nach deinen Wünschen zu verwalten.

Für Sicherheit gebaut · Preis wie Infrastruktur

Zwei Checks. Ein Aufruf. $0.15 pro Wiederherstellung.

Eine Wiederherstellung ist kein einzelner Check – es ist ein Rezept. Liveness wehrt Angriffe ab, Face Match genehmigt den User, Fallback-Kanäle decken User ohne Kamera ab. Alles mit einem einzigen /v3/session/-Aufruf.
01 · Selfie Re-Auth

Recovery-Selfie abgleichen. Nutzer freigeben.

Face Match 1:1 vergleicht das Live-Selfie mit dem gespeicherten Registrierungs-Selfie des Users. Ein Ähnlichkeits-Score über dem konfigurierten Schwellenwert (Standard 0.85) genehmigt die Wiederherstellung. $0.05 pro Match, Ergebnis in unter zwei Sekunden.
Face Match 1:1 Modul
02 · Liveness Check

Drucke, Bildschirme, Masken, Deepfakes ablehnen.

Passive Liveness nutzt Presentation Attack Detection (PAD)-Signale – keine Kopfbewegungsaufforderungen, keine Reibung. iBeta Level 1 zertifiziert. $0.10 pro Check. Aktive Liveness ($0.15) für Apps mit höherer Sicherheit verfügbar.
Liveness Modul
03 · Step-up Trigger

Recovery bei passendem Risikosignal auslösen.

Passwort vergessen, Anmeldung auf neuem Gerät, Anmeldung aus neuem IP-Land, Inaktivität, sensible Aktion. Konfiguriere pro Szenario im No-Code Workflow Builder – Hochrisiko-Trigger gehen direkt zu Face + Liveness, Niedrigrisiko-Trigger nur zu Face.
Workflow Orchestrator
04 · Fallback-Kanäle

Wenn das Selfie nicht möglich ist.

Keine Kamera, schlechte Lichtverhältnisse, Hardware-Berechtigung verweigert – gracefully zurückfallen. Telefonverifizierung (Short Message Service / WhatsApp / Telegram One-Time Passcode) für $0.03 pro OTP, E-Mail Magic Link, Time-based One-Time Password (TOTP) Authenticator App. Selfie immer primär.
Telefonverifizierungsmodul
05 · Audit Trail

Jede Recovery wird protokolliert.

vendor_data, Device Fingerprint, IP-Land, Ähnlichkeits-Score, Ergebnis – jeder Wiederherstellungsversuch ist in der Business Console durchsuchbar, pro Fall exportierbar. SOC 2 Typ 1 + ISO 27001 Kontrollen.
Business Console
06 · Session Policy

Re-Auth-Frequenz, pro App.

Jede Anmeldung, alle 7 Tage, bei sensiblen Aktionen, bei Signalanomalien – wähle die Frequenz pro Didit-Anwendung. Biometrische Authentifizierung ($0.10 pro Auth) erweitert dasselbe Face Match-Grundprinzip zu einem wiederkehrenden Login-Flow.
Biometrisches Authentifizierungsmodul
Integrieren

Eine Session. Ein Webhook. Recovery freigeschaltet.

Öffne die Recovery-Session beim richtigen Trigger. Lies das signierte Ergebnis. Entsperre oder eskaliere.
POST /v3/session/Recovery
$ curl -X POST https://verification.didit.me/v3/session/ \
  -H "x-api-key: $DIDIT_API_KEY" \
  -H "Content-Type: application/json" \
  -d '{
    "workflow_id": "wf_account_recovery",
    "vendor_data": "user-7382",
    "metadata": { "trigger": "forgot_password" },
    // base64 enrolment selfie, ≤ 1MB
    "portrait_image": "/9j/4AAQSkZJRgABAQE..."
  }'
201Erstellt{ "session_url": "verify.didit.me/..." }
Blockiere die Wiederherstellung, bis der Webhook status: Approved meldet.Doku →
POST /webhooks/diditUrteil
// X-Signature-V2 verified upstream
if (payload.status === "Approved") {
  sendPasswordResetEmail(payload.vendor_data);
  registerNewDevice(payload.metadata);
} else if (payload.status === "Declined") {
  security.logRecoveryAttack(payload);
}
200OKStatus: Genehmigt · Abgelehnt · In Prüfung · KYC Abgelaufen
Verifiziere X-Signature-V2, bevor du den Payload liest.Doku →
Agenten-fertige Integration

Account Recovery in einem Prompt implementieren.

Füge dies in Claude Code, Cursor, Codex, Devin, Aider oder Replit Agent ein. Ergänze deinen Stack. Der Agent verdrahtet den Trigger, öffnet die Session, liest das Ergebnis und entsperrt oder eskaliert.
didit-integration-prompt.md
You are integrating Didit into an account-recovery flow. Replace knowledge-based recovery (security questions, SMS OTP, support-rep verification) with a biometric re-match against the user's enrolment selfie. ONE Didit session, two checks:

  - Passive Liveness — make sure the recovery selfie is a real human, not a print / screen / mask / deepfake.
  - Face Match 1:1 — match the recovery selfie against the user's enrolment selfie. If similarity is above your threshold, the recovery is approved.

Bundle pricing (verified live, 2026-05-16):
  - Passive Liveness: $0.10 per recovery
  - Face Match 1:1: $0.05 per recovery
  - Total: ~$0.15 per recovery — public price, no minimums
  - First 500 verifications free every month, forever
  - SMS / WhatsApp One-Time Passcode (OTP) fallback: $0.03 per OTP (when biometric isn't possible)

PRE-REQUISITES
  - Production API key from https://business.didit.me (sandbox key in 60s, no card).
  - Webhook endpoint with HMAC SHA-256 verification using the X-Signature-V2 header.
  - User's enrolment selfie on file — captured during initial KYC via a previous /v3/session/. Stored under your tenant in encrypted form.
  - A workflow_id from the Workflow Builder that runs Passive Liveness + Face Match 1:1 against the stored reference.

STEP 1 — Trigger recovery on the right signal

  Recovery is gated by your risk policy. Typical triggers:

  - User clicks "Forgot password" — always.
  - Sign-in from a new device + new IP country at the same time.
  - Sign-in after account dormancy (e.g. 180+ days).
  - Sensitive action: large withdrawal, payout to a new beneficiary, account-settings change.

  Each trigger opens a Didit session.

STEP 2 — Open the recovery session

  POST https://verification.didit.me/v3/session/
  Headers:
    x-api-key: <your api key>
    Content-Type: application/json
  Body:
    {
      "workflow_id": "<wf id with Passive Liveness + Face Match against enrolment selfie>",
      "vendor_data": "<your user id, max 256 chars>",
      "callback": "https://<your-app>/account/recovery/callback",
      "metadata": {
        "trigger": "forgot_password",
        "device_fingerprint": "<your device fingerprint>",
        "ip_country": "ES"
      },
      "portrait_image": "<base64 JPEG of the user's enrolment selfie, ≤ 1 MB — REQUIRED when the workflow has FACE_MATCH active; the recovery flow matches the new live selfie against this stored reference>"
    }

  Response: 201 Created with a hosted session URL. Redirect the user (web or in-app webview) to the URL. Sub-2-second median verdict on completion.

STEP 3 — Read the signed webhook on the verdict

  Didit POSTs to your callback. Session statuses are Title Case With Spaces:

  Body (excerpted):
    {
      "session_id": "<uuid>",
      "vendor_data": "<your user id>",
      "status": "Approved",
      "liveness": { "status": "Approved" },
      "face": { "status": "Approved", "similarity_score": 0.94 }
    }

  Status enum (exact case): Approved | Declined | In Review | Resubmitted | Expired | Not Finished | Kyc Expired | Abandoned.

  Verify the X-Signature-V2 header BEFORE reading the body — HMAC SHA-256 of the raw bytes with your webhook secret.

STEP 4 — Branch on the verdict

  Approved          → unlock recovery: send the password-reset email, register the new device, complete the sensitive action.
  In Review         → soft-fail the recovery, route to support for human review.
  Declined          → block the recovery; log the hit. Could be a printed-photo or screen-replay attack — surface to security.
  Resubmitted       → user retried after a soft rejection — re-read.
  Kyc Expired       → reference selfie has aged out (per your retention policy) — fall back to documented recovery flow.

STEP 5 — Fallback for users who can't take a selfie

  Camera missing, low light, hardware refused permission. Two graceful fallbacks:

  - SMS / WhatsApp / Telegram One-Time Passcode (OTP) via Didit Phone Verification, $0.03 per OTP.
  - Email magic link via your existing transactional email provider, $0.03 per email.
  - Authenticator app — Time-based One-Time Password (TOTP) or FIDO2 hardware key, free.

  Configure the fallback chain in the Workflow Builder. Selfie always tried first.

WEBHOOK EVENT NAMES
  - Sessions: status changes flow through the standard session webhook.

  Verify X-Signature-V2 on every payload.

CONSTRAINTS
  - Session statuses use Title Case With Spaces (Approved, In Review). Do not lowercase or snake_case them.
  - The recovery similarity threshold is configurable per app — start at 0.85, tune up for high-assurance apps (banks, brokerages) and down for low-friction consumer apps.
  - Liveness is a Presentation Attack Detection (PAD) Level 1 model — defeats prints, screens, masks, deepfakes on consumer cameras. Active liveness (head-tilt prompts) is available for higher-friction higher-assurance flows at $0.15.
  - The user's enrolment selfie must have been captured by Didit (any prior /v3/session/ with face capture). Bring-your-own enrolment image is roadmap.
  - Default audit retention is 5 years configurable in the Business Console.

Read the docs:
  - https://docs.didit.me/sessions-api/create-session
  - https://docs.didit.me/core-technology/face-match/overview
  - https://docs.didit.me/core-technology/liveness/overview
  - https://docs.didit.me/integration/webhooks

Start free at https://business.didit.me — sandbox key in 60 seconds, 500 verifications free every month, no credit card.
Brauchst du mehr Kontext? Siehe die vollständige Moduldokumentation.docs.didit.me →
Compliant by Design

Ein neues Land mit einem Klick erschließen. Wir machen die Arbeit.

Wir gründen lokale Tochtergesellschaften, sichern Lizenzen, führen Penetrationstests durch, erhalten Zertifizierungen und passen uns jeder neuen Regulierung an. Um Verifizierungen in einem neuen Land zu starten, legst du einfach einen Schalter um. Über 220 Länder live, vierteljährlich auditiert und Pen-getestet – der einzige Identitätsanbieter, den eine EU-Mitgliedsregierung offiziell als sicherer als die persönliche Verifizierung eingestuft hat.
Sicherheits- & Compliance-Dossier lesen
EU Financial Sandbox
Tesoro · SEPBLAC · BdE
ISO/IEC 27001
Informationssicherheit · 2026
SOC 2 · Type I
AICPA · 2026
iBeta Level 1 PAD
NIST / NIAP · 2026
GDPR
EU 2016/679
DORA
EU 2022/2554
MiCA
EU 2023/1114
AMLD6 · eIDAS 2.0
EU-konform by Design

Zahlen, die überzeugen

Zahlen, die überzeugen
  • ~$0.15
    Pro vollständig geprüfter Wiederherstellung – Passive Liveness + Face Match 1:1.
  • <0s
    End-to-End-Ergebnis pro Session, auf Einsteiger-Android-Geräten.
  • iBeta L1
    Presentation Attack Detection (PAD) Zertifizierung – schlägt Prints, Bildschirme, Masken, Deepfakes.
  • 0
    Kostenlose Verifizierungen jeden Monat, für jedes Konto.
Drei Stufen, eine Preisliste

Kostenlos starten. Nach Nutzung zahlen. Bis zum Enterprise-Level skalieren.

500 kostenlose Verifizierungen jeden Monat, für immer. Pay-as-you-go für die Produktion. Individuelle Verträge, Datenresidenz und SLAs (Service Level Agreements) für Enterprise.
Kostenlos

Kostenlos

$0 / Monat. Keine Kreditkarte erforderlich.

  • Kostenloses KYC-Paket (ID-Verifizierung + passive Lebenderkennung + Gesichtsabgleich + Geräte- & IP-Analyse) – 500 / Monat, jeden Monat
  • Blockierte Nutzer
  • Duplikaterkennung
  • Über 200 Betrugssignale pro Session
  • Wiederverwendbares KYC im Didit-Netzwerk
  • Case Management Plattform
  • Workflow Builder
  • Öffentliche Docs, Sandbox, SDKs, MCP (Model Context Protocol) Server
  • Community Support
Am beliebtesten
Zahlung nach Nutzung

Nutzungsbasiert

Zahle nur, was du nutzt. Über 25 Module. Öffentliche Preise pro Modul, keine monatliche Mindestgebühr.

  • Full KYC für $0.33 (ID + Biometrie + IP / Gerät)
  • Über 10.000 AML-Datensätze – Sanktionen, PEPs, Adverse Media
  • Über 1.000 staatliche Datenquellen für Datenbankvalidierung
  • Transaktionsüberwachung für $0.02 pro Transaktion
  • Live KYB für $2.00 pro Unternehmen
  • Wallet Screening für $0.15 pro Prüfung
  • Whitelabel-Verifizierungsflow – deine Marke, unsere Infrastruktur
Enterprise

Enterprise

Individuelle MSA & SLA. Für große Volumina und regulierte Programme.

  • Jahresverträge
  • Individuelle MSA, DPA und SLA
  • Dedizierter Slack- und WhatsApp-Kanal
  • Manuelle Prüfer auf Abruf
  • Reseller- und White-Label-Konditionen
  • Exklusive Features und Partnerintegrationen
  • Benannter CSM, Sicherheitsprüfung, Compliance-Support

Kostenlos starten → nur zahlen, wenn eine Prüfung läuft → Enterprise für einen individuellen Vertrag, SLA oder Datenresidenz freischalten.

FAQ

Häufige Fragen

Was ist Didit?

Didit ist die Infrastruktur für Identität und Betrug – die Plattform, die wir uns gewünscht hätten, als wir selbst Produkte entwickelten: offen, flexibel und entwicklerfreundlich, damit sie als echter Bestandteil deines Stacks funktioniert, anstatt einer Blackbox, um die du herum integrieren musst.

Eine API deckt die Verifizierung von Personen (KYC, Know Your Customer), die Verifizierung von Unternehmen (KYB, Know Your Business), das Screening von Krypto-Wallets (KYT, Know Your Transaction) und die Echtzeit-Überwachung von Transaktionen ab – auf einem Stack, der darauf ausgelegt ist, zu sein:

  • Schnell – unter 2 Sekunden p99 bei jeder Sitzung
  • Zuverlässig – im Einsatz bei über 1.500 Unternehmen in über 220 Ländern
  • Sicher – SOC 2 Typ 1, ISO 27001, GDPR-nativ und von der spanischen Finanzaufsichtsbehörde offiziell als sicherer als die persönliche Verifizierung bestätigt

Die zugrunde liegende Basis: über 14.000 Dokumententypen in über 48 Sprachen, über 1.000 Datenquellen und über 200 Betrugssignale bei jeder Sitzung. Die Didit-Infrastruktur lernt dynamisch aus jeder Sitzung und wird jeden Tag besser.

Warum ist die Passwortwiederherstellung ein Sicherheitsrisiko?

Weil der Wiederherstellungs-Flow der einfachste Weg ist, die Authentifizierung zu umgehen. Der Nutzer hat das Passwort vergessen – per Definition kannst du es nicht abfragen. Die meisten Apps greifen auf Folgendes zurück:

  • SMS-Einmalcodes (Short Message Service) – werden durch SIM-Swapping, Abfangen von Signalisierungsprotokollen (SS7) und betrügerische Mobilfunkbetreiber umgangen.
  • Sicherheitsfragen – werden durch Phishing, Social-Media-Recherchen und Datenlecks umgangen.
  • E-Mail-Magic-Links – werden umgangen, wenn das E-Mail-Konto selbst übernommen wurde.
  • Menschliche Verifizierung durch Support-Mitarbeiter – wird durch Social Engineering und Drucktaktiken auf einen überforderten Agenten umgangen.

Ein Live-Gesichtsabgleich mit dem Registrierungs-Selfie besiegt alle vier.

Was ist speziell an SMS-Einmalcodes falsch?

Drei strukturelle Probleme, die nicht verschwinden werden:

  • SIM-Swap-Angriffe – ein Angreifer überzeugt den Anbieter, die Nummer auf eine neue SIM zu portieren. Dann landen die Einmalcodes beim Angreifer.
  • Abfangen von Signalisierungsprotokollen (SS7) – Schwachstellen in der Telekommunikationsinfrastruktur ermöglichen es Angreifern, SMS-Verkehr für jede Nummer von überall auf der Welt einzusehen. Seit 2014 dokumentiert.
  • Zwei-Faktor-Authentifizierung (2FA) Prompt-Müdigkeit – der Nutzer erhält so viele Codes, dass er vom Angreifer initiierte Codes reflexartig genehmigt.

Das US National Institute of Standards and Technology (NIST) hat seit 2017 (SP 800-63B) explizit von SMS für hochsichere Wiederherstellung abgeraten.

Wie schnell ist die Verifizierung für meinen Endnutzer?

Der gesamte Flow dauert normalerweise unter 30 Sekunden von Anfang bis Ende – Ausweis nehmen, Dokument fotografieren, Selfie machen, fertig. Das ist der schnellste auf dem Markt. Herkömmliche KYC-Anbieter benötigen für denselben Flow in der Regel mehr als 90 Sekunden.

Im Backend liefert Didit das Ergebnis in unter zwei Sekunden bei p99, gemessen vom Moment, in dem der Nutzer das Selfie beendet, bis zum Zeitpunkt, an dem dein Webhook ausgelöst wird. Die mobile Erfassung ist für langsame Telefone und langsame Netzwerke optimiert: progressive Bildkomprimierung, verzögertes Laden des Software Development Kits und eine One-Tap-Übergabe vom Desktop zum Telefon per QR-Code, wenn der Nutzer im Web beginnt.

Was, wenn der Nutzer kein Registrierungs-Selfie hinterlegt hat?

Zwei Szenarien:

  • Bestehende Nutzer ohne Selfie – führe zuerst einen einmaligen Registrierungs-Flow durch. Öffne eine /v3/session/ mit ID-Verifizierung + Gesichtsabgleich + Liveness, speichere das verifizierte Selfie im Nutzerdatensatz. Kosten: $0.33 (volles KYC-Paket).
  • Neue Nutzer – das Registrierungs-Selfie wird während des Standard-KYC-Onboardings erfasst. Die Wiederherstellung erfolgt dann ab der zweiten Anmeldung des Nutzers automatisch.

Die Möglichkeit, eigene Registrierungsbilder – deinen bestehenden Selfie-Korpus – zu verwenden, ist in Planung.

Was passiert, wenn ein Nutzer fehlschlägt, abbricht oder abläuft?

Jede Sitzung landet in einem von sieben klaren Status, sodass dein Code immer weiß, was zu tun ist:

  • Approved – alle Prüfungen bestanden. Den Nutzer weiterleiten.
  • Declined – eine oder mehrere Prüfungen fehlgeschlagen. Du kannst dem Nutzer erlauben, den spezifischen fehlgeschlagenen Schritt (z.B. das Selfie erneut aufnehmen) erneut einzureichen, ohne den gesamten Flow erneut auszuführen.
  • In Review – zur Compliance-Prüfung markiert. Öffne den Fall in der Konsole, sieh dir alle Signale an, entscheide über Genehmigung oder Ablehnung.
  • In Progress – der Nutzer befindet sich mitten im Flow.
  • Not Started – Link gesendet, Nutzer hat ihn noch nicht geöffnet. Sende eine Erinnerung, wenn es zu lange dauert.
  • Abandoned – Nutzer hat den Link geöffnet, aber nicht rechtzeitig beendet. Erneut ansprechen oder ablaufen lassen.
  • Expired – der Sitzungslink ist abgelaufen. Eine neue Sitzung erstellen.

Ein signierter Webhook wird bei jeder Statusänderung ausgelöst, sodass deine Datenbank immer synchron bleibt. Abgebrochene und abgelehnte Sitzungen sind kostenlos.

Wo werden meine Kundendaten gespeichert und wie sind sie geschützt?

Produktionsdaten werden standardmäßig in der Europäischen Union auf Amazon Web Services verarbeitet und gespeichert. Für Enterprise-Verträge können alternative Regionen angefragt werden, wenn dies von den Aufsichtsbehörden der jeweiligen Gerichtsbarkeit gefordert wird.

Verschlüsselung überall. AES-256 im Ruhezustand für jede Datenbank, jeden Objektspeicher und jedes Backup. Transport Layer Security 1.3 während der Übertragung bei jedem API-Aufruf, Webhook und jeder Business Console-Sitzung. Biometrische Daten werden unter einem separaten Customer Master Key verschlüsselt.

Die Aufbewahrung liegt in deiner Hand. Die Standardaufbewahrungsfrist ist unbegrenzt, es sei denn, du konfigurierst eine kürzere – zwischen 30 Tagen und 10 Jahren pro Anwendung – und du kannst jede einzelne Sitzung jederzeit über das Dashboard oder die API löschen.

Zertifizierungen: SOC 2 Typ 1 (Typ 2 Audit läuft), ISO/IEC 27001:2022, iBeta Level 1 PAD und eine öffentliche Bestätigung des spanischen Tesoro / SEPBLAC / CNMV, dass Didits Fernidentitätsprüfung sicherer ist als die persönliche Verifizierung. Vollständiger Bericht unter /security-compliance.

Ist Didit für meine Branche konform?

Didit ist standardmäßig konform für die Regulierungsbehörden, die für die Identitätsinfrastruktur relevant sind:

  • GDPR + UK GDPR – Aufteilung in Verantwortlichen und Auftragsverarbeiter, vollständiger Datenverarbeitungsvertrag veröffentlicht, benannte federführende Aufsichtsbehörde (spanische AEPD).
  • AMLD6 + EU AML Single Rulebook – über 1.300 Sanktions-, PEP- und Adverse-Media-Listen werden in Echtzeit geprüft.
  • eIDAS 2.0 – EU Digital Identity Wallet konform; bereit für wiederverwendbare Identitäten.
  • MiCA (Markets in Crypto-Assets) – bereit für Krypto-On-Ramps, Börsen und Verwahrstellen.
  • DORA – Digital Operational Resilience Act, EU-Finanzdienstleistungs-Betriebsresilienz.
  • BIPA, CUBI, Washington HB 1493, CCPA / CPRA – US-Biometrie-Datenschutz (Illinois, Texas, Washington) und kalifornischer Verbraucherdatenschutz.
  • UK Online Safety Act – Altersverifikation und Kinderschutzpflichten.
  • FATF Travel Rule – Originator- und Begünstigtendaten bei Krypto-Transfers, IVMS-101 interoperabel.

Detailliertes Memo, jedes Zertifikat, jeder Regulierungsbrief: /security-compliance.

Wie schnell kann ich Didit integrieren und Nutzer verifizieren?
  • 60 Sekunden bis zu einem Sandbox-Konto auf business.didit.me – keine Kreditkarte erforderlich.
  • 5 Minuten bis zu einer funktionierenden Verifizierung über Claude Code, Cursor oder einen beliebigen Coding Agent via unserem Model Context Protocol (MCP) Server.
  • Ein Wochenende bis zu einer produktionsreifen Integration mit signierter Webhook-Verifizierung, Wiederholungsversuchen und einem Korrektur-Workflow, wenn ein Nutzer abgelehnt wird.

Drei Integrationspfade – wähle den, der am besten zu deinem Stack passt:

  • Nativ einbetten mit unserem Web-, iOS-, Android-, React Native- oder Flutter SDK.
  • Den Nutzer auf die gehostete Verifizierungsseite weiterleiten – kein SDK erforderlich.
  • Einen Link per E-Mail, SMS, WhatsApp oder über jeden anderen Kanal senden – keine Frontend-Arbeit erforderlich.

Dasselbe Dashboard, dieselbe Abrechnung, derselbe Pay-per-Success-Preis für alle drei. Eine Schritt-für-Schritt-Anleitung findest du unter docs.didit.me/integration/integration-prompt.

Was ist mit Deepfakes – kann jemand die Wiederherstellung mit einem KI-generierten Gesicht umgehen?

Passive Liveness schlägt Deepfakes auf Consumer-Niveau schon heute. Das Presentation Attack Detection (PAD)-Modell achtet auf:

  • Textur-Artefakte – Subpixel-Muster von Bildschirmen, Rasterpunkte von Drucken, spiegelnde Latex-Highlights.
  • Bewegungs- und zeitliche Hinweise – Mikro-Mimik, Mikrosakkaden, natürliches Blinzeln.
  • Geometrische Inkonsistenzen – Beleuchtung, die nicht zur dargestellten Umgebung passt, perspektivische Verzerrung.

Didits PAD-Modell ist iBeta Level 1 zertifiziert. Aktive Liveness ($0.15) ergänzt Kopfneige-Aufforderungen für höhere Sicherheit gegen seltene, professionelle Echtzeit-Deepfakes.

Deepfake-Abwehr ist ein Wettrüsten – Didit trainiert das PAD-Modell vierteljährlich mit den neuesten Angriffsdaten neu.

Kann ich die Wiederherstellung bei jeder Anmeldung nutzen (echter biometrischer Login)?

Ja – das ist Biometric Authentication, ein wiederkehrendes Re-Auth-Muster. $0.10 pro Authentifizierung:

  • Der Nutzer meldet sich mit seinem normalen Benutzernamen an (kein Passwort – das hat er letzte Woche sowieso vergessen).
  • Ein Face Match gegen das Registrierungs-Selfie läuft in 2 Sekunden.
  • Genehmigt → rein. Abgelehnt → Rückgriff auf Wiederherstellung + Passwort-Reset.

Gleicher /v3/session/-Vertrag, andere workflow_id. Üblich für Krypto-Börsen, Banking-Apps und hochsichere Consumer-Produkte. Siehe /products/biometric-authentication für das wiederkehrende Authentifizierungsmuster.

Wie wird der Wiederherstellungs-Flow geprüft?

Jeder Wiederherstellungsversuch protokolliert:

  • Die vendor_data (deine Benutzerkennung) und Didit session_id.
  • Den Geräte-Fingerabdruck und das Internet Protocol (IP)-Land.
  • Den trigger, den du in metadata übergeben hast (forgot_password / new_device / dormancy / sensitive_action).
  • Das Passive Liveness-Urteil und die Konfidenz.
  • Den Face Match-Ähnlichkeits-Score und das Urteil.
  • Die Webhook-Zustellbestätigung.

Durchsuchbar über die Business Console, pro Benutzer exportierbar, 5 Jahre Aufbewahrung konfigurierbar. SOC 2 Typ 1 + ISO 27001 Kontrollen regeln die Speicherung.

Infrastruktur für Identität und Betrugsprävention.

Eine API für KYC, KYB, Transaktionsüberwachung und Wallet-Screening. In 5 Minuten integriert.

Lass dir diese Seite von einer KI zusammenfassen