Biometrische Authentifizierung ($0.10) plus Geräte- & IP-Analyse ($0.03) liefern zwei PSD3-konforme SCA-Faktoren in einer einzigen Abfrage. Phishing-resistent. Direkter Ersatz für SMS-Einmalpasswörter.
SIM-Swap-sicher. Phishing-sicher. $0.13 pro Authentifizierung.
PSD3 stellt das SMS-Einmalpasswort als Faktor für die starke Kundenauthentifizierung
ein. Die gerätegebundene biometrische SCA von Didit blockiert SIM-Swap, Echtzeit-Phishing
und SS7-Abfangen – für $0.13 pro Authentifizierung, Ergebnis in unter zwei Sekunden,
bereit für dynamische Verknüpfung. 500 Verifizierungen pro Monat kostenlos.
So funktioniert's
Von der Anmeldung zum verifizierten Benutzer in vier Schritten.
Schritt 01
Workflow erstellen
Wählen Sie die gewünschten Prüfungen aus – ID, Lebenderkennung, Gesichtsabgleich, Sanktionen, Adresse, Alter, Telefon, E-Mail, benutzerdefinierte Fragen. Ziehen Sie sie in einem Flow im Dashboard, oder posten Sie denselben Flow an unsere API. Verzweigen Sie nach Bedingungen, führen Sie A/B-Tests durch, kein Code erforderlich.
Schritt 02
Integrieren
Nativ einbetten mit unserem Web-, iOS-, Android-, React Native- oder Flutter-SDK. Weiterleiten zu einer gehosteten Seite. Oder senden Sie Ihrem Benutzer einfach einen Link – per E-Mail, SMS, WhatsApp, überall. Wählen Sie, was zu Ihrem Stack passt.
Schritt 03
Benutzer durchläuft den Flow
Didit hostet die Kamera, die Beleuchtungshinweise, die mobile Übergabe und die Barrierefreiheit. Während der Benutzer den Flow durchläuft, bewerten wir über 200 Betrugssignale in Echtzeit und verifizieren jedes Feld anhand autoritativer Datenquellen. Ergebnis in unter zwei Sekunden.
Schritt 04
Sie erhalten die Ergebnisse
Echtzeit-signierte Webhooks halten Ihre Datenbank synchron, sobald ein Benutzer genehmigt, abgelehnt oder zur Überprüfung gesendet wird. Fragen Sie die API bei Bedarf ab. Oder öffnen Sie die Konsole, um jede Sitzung, jedes Signal zu überprüfen und Fälle nach Ihren Wünschen zu verwalten.
Für SCA entwickelt · Preis wie Infrastruktur
Zwei Faktoren. Eine Aufforderung. $0.13 pro Authentifizierung.
Echte starke Kundenauthentifizierung ist keine einzelne Prüfung – sie ist ein Rezept. Schalten Sie Ausnahmen pro Workflow um. Erhöhen Sie auf einen Hardware-Schlüssel bei Risikosignalen. Keine erneute Bereitstellung.
Inhärenz (passive Lebenderkennung + Gesichtsabgleich 1:1) plus Besitz (das gebundene Gerät des Benutzers). Standardmäßig PSD3-konform. Wissensfaktor (PIN, Passwort) optional und pro Workflow konfigurierbar.
Inhärenz (passive Lebenderkennung + Gesichtsabgleich) plus Besitz (gerätegebundene biometrische Genehmigung).
PSD3-konforme SCA in einer Aufforderung.
02 · Dynamische Verknüpfung
Eine Genehmigung. Gebunden an Betrag + Zahlungsempfänger.
Bei Zahlungen bettet die Authentifizierungsanfrage den genauen Betrag und den Zahlungsempfänger ein. Der Benutzer sieht diese auf der biometrischen Aufforderung selbst. Jede Manipulation macht die Genehmigung ungültig – im PSR integriert.
Eine Genehmigung. Gebunden an Betrag + Zahlungsempfänger.
PSR Art. 81
Genehmigung gebunden anWertManipulation
BetragEUR 247.50Ablehnen
EmpfängerkontoES91 21..1332Ablehnen
ZeitstempelT+15sAblehnen
Sitzungs-IDsess_abcd…ef01Ablehnen
Herkunftbank.example.euAblehnen
Der Benutzer sieht diesen Betrag + Zahlungsempfänger in der biometrischen Aufforderung selbst.
03 · Warum SMS-OTP ausläuft
Phishing-resistent von Haus aus.
SIM-Swap-Betrug, Echtzeit-Phishing-Kits, SS7-Abfangen – all das überwindet SMS-Einmalpasswörter. Gerätegebundene Biometrie mit Ursprungsbindung blockiert jeden gängigen Angriff, den die Europäische Bankenaufsichtsbehörde in ihrer SCA-Stellungnahme von 2024 genannt hat.
Geringwertige Fernzahlungen unter 30 EUR, kontaktlose Point-of-Sale-Zahlungen unter 50 EUR, wiederkehrende identische Zahlungen, vertrauenswürdige Begünstigte, Stufen der Transaktionsrisikoanalyse. Alles im No-Code Workflow Builder bearbeitbar.
Vertrauenswürdiger BegünstigterAuf der WhitelistÜberprüfen
TransaktionsrisikoanalyseBetrugsrisikostufeEin
Schwellenwerte im No-Code Workflow Builder bearbeiten. Keine erneute Bereitstellung.
05 · Über 200 Signale pro Authentifizierung
Über 200 Signale bei jeder Authentifizierung.
Geräte-Fingerabdruck, IP-Geolocation, VPN-/Proxy-/Rechenzentrums-Erkennung, Kennzeichnung neuer Geräte, Verhaltensdrift. Automatische Umstellung auf einen Hardware-Schlüssel, wenn das Risiko Ihren Schwellenwert überschreitet.
Neue-Gerät-MarkierungHeute, zum ersten MalÜberprüfen
Bei Hochrisikosignalen auf einen Hardware-Schlüssel umsteigen.
06 · Wirtschaftlichkeit
$0.13 per auth, not $0.04 plus SIM-swap loss.
$0.10 Biometrische Authentifizierung + $0.03 Geräte- & IP-Analyse = $0.13 pro starker Kundenauthentifizierung. SMS-Einmalpasswörter kosten $0.04-$0.07 zuzüglich Zustellungsfehlern, Wiederholungsversuchen und dem Risiko von SIM-Swap-Verlusten, die Regulierungsbehörden in PSD3 einpreisen.
201ErstelltWebhook gibt Betrag + Zahlungsempfänger zur Verifizierung zurück
Der Benutzer sieht Betrag + Empfänger direkt auf der biometrischen Aufforderung. Dynamische Verknüpfung.Dokumente →
Agentenbereite Integration
Versenden Sie einen PSD3 SCA-Flow in einer einzigen Aufforderung.
Fügen Sie dies in Claude Code, Cursor, Codex, Devin, Aider oder Replit Agent ein. Füllen Sie Ihren Stack aus. Der Agent erstellt den Workflow, verbindet die dynamische Verknüpfung, bindet das SDK ein und liefert eine funktionierende starke Kundenauthentifizierung in fünf Minuten.
didit-integration-prompt.md
You are integrating Didit's Strong Customer Authentication into a payment service provider, bank, EMI, or wallet to satisfy PSD3 / the Payment Services Regulation (PSR). Two factors in one prompt:
1. Inherence — Biometric Authentication: Passive Liveness + Face Match 1:1 against the user's previously-enrolled KYC selfie.
2. Possession — Device & IP Analysis: 200+ real-time fraud signals binding the auth to the user's known device.
Pricing (verified live 2026-05-16):
- Biometric Authentication: $0.10 per auth
- Device & IP Analysis: $0.03 per auth
- Total: $0.13 per Strong Customer Authentication
- First 500 verifications free every month, forever
- Re-uses the enrolled selfie from the original KYC — no re-enrolment
PRE-REQUISITES
- Production API key from https://business.didit.me (sandbox key in 60 seconds, no credit card).
- Webhook endpoint with HMAC SHA-256 verification of the X-Signature-V2 header.
- A workflow_id from the no-code Workflow Builder configured as a Biometric Authentication workflow (Passive Liveness + Face Match 1:1 + Device & IP Analysis).
- The user has previously completed a Didit KYC (the same enrolled selfie backs every subsequent auth).
STEP 1 — Open an authentication session
POST https://verification.didit.me/v3/session/
Headers:
x-api-key: <your api key>
Content-Type: application/json
Body (for login auth):
{
"workflow_id": "<wf id for SCA biometric auth>",
"vendor_data": "<your user id>",
"callback": "https://<your-app>/auth/callback",
"metadata": {
"purpose": "login",
"session_id": "<your front-end session id>"
},
"portrait_image": "<base64 JPEG of the user's KYC enrolment selfie, ≤ 1 MB — REQUIRED for SCA's inherence factor; OMIT only if the workflow is liveness-only>"
}
Body (for payment with dynamic linking):
{
"workflow_id": "<wf id for SCA biometric auth>",
"vendor_data": "<your user id>",
"callback": "https://<your-app>/payment/callback",
"metadata": {
"purpose": "payment",
"amount": "247.50",
"currency": "EUR",
"payee_account": "ES9121000418450200051332",
"payee_name": "<merchant or recipient>",
"transaction_reference": "<your internal transaction id>"
},
"portrait_image": "<base64 JPEG of the user's KYC enrolment selfie, ≤ 1 MB — REQUIRED for SCA's inherence factor>"
}
Response: 201 Created with the hosted session URL. Push the URL to the user via deep-link / push notification / in-app sheet.
STEP 2 — User completes the biometric auth
The user sees one prompt on their phone (or via the Didit SDK in your native app). Three things happen on the same screen:
1. The amount + payee are displayed (dynamic linking — the user explicitly approves THIS amount to THIS payee for payments).
2. Passive Liveness defeats screen replay, printed photo, mask, deepfake.
3. Face Match 1:1 matches the new selfie against the enrolled KYC selfie.
Device & IP Analysis runs server-side on the session. Sub-2-second median verdict.
STEP 3 — Read the signed webhook on the auth verdict
Didit POSTs to your callback. Session statuses (Title Case With Spaces):
Body (excerpted):
{
"session_id": "<uuid>",
"vendor_data": "<your user id>",
"status": "Approved",
"liveness": { "status": "Approved" },
"face": { "status": "Approved", "similarity_score": 0.94 },
"ip_analysis": { "status": "Approved", "vpn_detected": false, "datacenter_ip": false },
"metadata_echo": {
"amount": "247.50",
"payee_account": "ES9121000418450200051332"
}
}
Status enum (exact case): Approved | Declined | In Review | Resubmitted | Expired | Not Finished | Kyc Expired | Abandoned.
Verify the X-Signature-V2 header BEFORE reading the body — HMAC SHA-256 of the raw bytes with your webhook secret.
For payments, verify that metadata_echo.amount and metadata_echo.payee_account match the values you passed in. If they do not, REJECT the payment — it's a dynamic-linking violation.
STEP 4 — Branch on verdict
Approved → unlock the action (login, payment, account change).
In Review → hold the action, route to manual review queue.
Declined → block, log the attempt, surface a friendly "try again" to the user.
Resubmitted → the user re-submitted after a soft fail (poor lighting, occlusion); proceed if the latest status is Approved.
STEP 5 — Retrieve the full decision later
GET https://verification.didit.me/v3/session/{sessionId}/decision/
Headers:
x-api-key: <your api key>
Returns the full payload: liveness verdict (iBeta Level 1 anti-spoof certified), Face Match similarity score, device fingerprint, IP geolocation, VPN / proxy / datacenter flags, 200+ fraud-signal score, dynamic-linking echo, HMAC signature.
Use this for the audit-trail surface a regulator examines on Strong Customer Authentication coverage.
STEP 6 — Step up on risk
When Device & IP Analysis surfaces a high-risk signal (new device + high-value payment, VPN/proxy on a login, geolocation jump), your workflow can step up to:
- A separate hardware-key challenge (FIDO2 / WebAuthn)
- A trusted-beneficiary whitelist confirmation
- A manual-review hold
Encode the step-up policy in the no-code Workflow Builder — no redeploy required.
WEBHOOK EVENT NAMES
- Sessions: status changes flow through the standard session webhook.
Verify X-Signature-V2 on every payload.
CONSTRAINTS
- Session statuses use Title Case With Spaces. Never UPPER_SNAKE_CASE on a session.
- Dynamic linking is REQUIRED for payments — pass amount + payee in metadata, verify the echo on the webhook.
- The enrolled selfie that backs every SCA is the one captured during the user's original KYC — no separate enrolment step.
- PSD3 / PSR exemptions (low-value remote < EUR 30, contactless point-of-sale < EUR 50, recurring identical, trusted beneficiary, Transaction Risk Analysis tiers) are configured per workflow in the Business Console.
- Default record retention is 5 years per the EU AML and payments rules.
Read the docs:
- https://docs.didit.me/sessions-api/create-session
- https://docs.didit.me/sessions-api/retrieve-session
- https://docs.didit.me/integration/webhooks
Start free at https://business.didit.me — sandbox key in 60 seconds, 500 verifications free every month, no credit card.
Benötigen Sie mehr Kontext? Sehen Sie sich die vollständige Moduldokumentation an.docs.didit.me →
Von Grund auf konform
Ein neues Land mit einem Klick eröffnen. Wir machen die harte Arbeit.
Wir gründen die lokalen Tochtergesellschaften, sichern die Lizenzen, führen die Penetrationstests durch, erwerben die Zertifizierungen und passen uns jeder neuen Vorschrift an. Um Verifizierungen in einem neuen Land zu versenden, legen Sie einen Schalter um. Über 220 Länder live, vierteljährlich geprüft und Pen-getestet – der einzige Identitätsanbieter, den eine Regierung eines EU-Mitgliedstaates formell als sicherer als die persönliche Verifizierung bezeichnet hat.
Pro starker Kundenauthentifizierung – Biometrische Authentifizierung + Geräte- & IP-Analyse.
<0s
End-to-End-Authentifizierungsurteil pro Sitzung, auf Android-Geräten der Einstiegsklasse.
0+
Betrugssignale in Echtzeit, die bei jeder Authentifizierung ausgewertet werden – VPN, Rechenzentrum, Geolokalisierungsdrift, Gerätedrift.
0
Kostenlose Verifizierungen jeden Monat, auf jedem Konto.
Drei Stufen, eine Preisliste
Kostenlos starten. Pro Nutzung bezahlen. Auf Enterprise skalieren.
500 kostenlose Verifizierungen jeden Monat, für immer. Pay-as-you-go für die Produktion. Individuelle Verträge, Datenresidenz und SLAs (Service Level Agreements) für Enterprise.
Kostenlos starten → nur bezahlen, wenn eine Prüfung durchgeführt wird → Enterprise für einen individuellen Vertrag, SLA oder Datenresidenz freischalten.