Zum Hauptinhalt springen
Didit sammelt 2 Mio. $ ein und tritt Y Combinator (W26) bei
Didit
PSD3 · Starke Kundenauthentifizierung

Zwei SCA-Faktoren. Ein Tippen.

Biometrische Authentifizierung ($0.10) plus Geräte- & IP-Analyse ($0.03) liefern zwei PSD3-konforme SCA-Faktoren in einer einzigen Abfrage. Phishing-resistent. Direkter Ersatz für SMS-Einmalpasswörter.

Unterstützt von
Y Combinator
GBTC Finance
Bondex
Crnogorski Telekom
UCSF Neuroscape
Shiply
Adelantos

Vertrauen von über 2.000 Organisationen weltweit.

Eine filmische, dunkle, abstrakte Compliance-Illustration – vier schwebende, durchscheinende dunkelglasige Paneele in 3D-Perspektive auf einer rein schwarzen Leinwand, durchzogen von einer leuchtenden Didit-Blauen vertikalen Linie und umrahmt von vier glühenden Scannerklammern. Jedes Paneel trägt ein winziges, blassweißes abstraktes Motiv (Fingerabdruckbögen, Gesichtsoval, Telefonsilhouette, Schlossform), das die biometrische starke Kundenauthentifizierung darstellt.

Warum SMS-OTP ausläuft

SIM-Swap-sicher. Phishing-sicher. $0.13 pro Authentifizierung.

PSD3 stellt das SMS-Einmalpasswort als Faktor für die starke Kundenauthentifizierung ein. Die gerätegebundene biometrische SCA von Didit blockiert SIM-Swap, Echtzeit-Phishing und SS7-Abfangen – für $0.13 pro Authentifizierung, Ergebnis in unter zwei Sekunden, bereit für dynamische Verknüpfung. 500 Verifizierungen pro Monat kostenlos.

So funktioniert's

Von der Anmeldung zum verifizierten Benutzer in vier Schritten.

  1. Schritt 01

    Workflow erstellen

    Wählen Sie die gewünschten Prüfungen aus – ID, Lebenderkennung, Gesichtsabgleich, Sanktionen, Adresse, Alter, Telefon, E-Mail, benutzerdefinierte Fragen. Ziehen Sie sie in einem Flow im Dashboard, oder posten Sie denselben Flow an unsere API. Verzweigen Sie nach Bedingungen, führen Sie A/B-Tests durch, kein Code erforderlich.

  2. Schritt 02

    Integrieren

    Nativ einbetten mit unserem Web-, iOS-, Android-, React Native- oder Flutter-SDK. Weiterleiten zu einer gehosteten Seite. Oder senden Sie Ihrem Benutzer einfach einen Link – per E-Mail, SMS, WhatsApp, überall. Wählen Sie, was zu Ihrem Stack passt.

  3. Schritt 03

    Benutzer durchläuft den Flow

    Didit hostet die Kamera, die Beleuchtungshinweise, die mobile Übergabe und die Barrierefreiheit. Während der Benutzer den Flow durchläuft, bewerten wir über 200 Betrugssignale in Echtzeit und verifizieren jedes Feld anhand autoritativer Datenquellen. Ergebnis in unter zwei Sekunden.

  4. Schritt 04

    Sie erhalten die Ergebnisse

    Echtzeit-signierte Webhooks halten Ihre Datenbank synchron, sobald ein Benutzer genehmigt, abgelehnt oder zur Überprüfung gesendet wird. Fragen Sie die API bei Bedarf ab. Oder öffnen Sie die Konsole, um jede Sitzung, jedes Signal zu überprüfen und Fälle nach Ihren Wünschen zu verwalten.

Für SCA entwickelt · Preis wie Infrastruktur

Zwei Faktoren. Eine Aufforderung. $0.13 pro Authentifizierung.

Echte starke Kundenauthentifizierung ist keine einzelne Prüfung – sie ist ein Rezept. Schalten Sie Ausnahmen pro Workflow um. Erhöhen Sie auf einen Hardware-Schlüssel bei Risikosignalen. Keine erneute Bereitstellung.
01 · SCA-Faktoren

Zwei Faktoren. Unterschiedliche Kategorien.

Inhärenz (passive Lebenderkennung + Gesichtsabgleich 1:1) plus Besitz (das gebundene Gerät des Benutzers). Standardmäßig PSD3-konform. Wissensfaktor (PIN, Passwort) optional und pro Workflow konfigurierbar.
Biometrisches Authentifizierungsmodul
02 · Dynamische Verknüpfung

Eine Genehmigung. Gebunden an Betrag + Zahlungsempfänger.

Bei Zahlungen bettet die Authentifizierungsanfrage den genauen Betrag und den Zahlungsempfänger ein. Der Benutzer sieht diese auf der biometrischen Aufforderung selbst. Jede Manipulation macht die Genehmigung ungültig – im PSR integriert.
Sessions API-Referenz
03 · Warum SMS-OTP ausläuft

Phishing-resistent von Haus aus.

SIM-Swap-Betrug, Echtzeit-Phishing-Kits, SS7-Abfangen – all das überwindet SMS-Einmalpasswörter. Gerätegebundene Biometrie mit Ursprungsbindung blockiert jeden gängigen Angriff, den die Europäische Bankenaufsichtsbehörde in ihrer SCA-Stellungnahme von 2024 genannt hat.
Verhinderung von Kontoübernahmen
04 · Ausnahmen-Engine

Ausnahmen, pro Workflow kalibriert.

Geringwertige Fernzahlungen unter 30 EUR, kontaktlose Point-of-Sale-Zahlungen unter 50 EUR, wiederkehrende identische Zahlungen, vertrauenswürdige Begünstigte, Stufen der Transaktionsrisikoanalyse. Alles im No-Code Workflow Builder bearbeitbar.
Workflow Orchestrator
05 · Über 200 Signale pro Authentifizierung

Über 200 Signale bei jeder Authentifizierung.

Geräte-Fingerabdruck, IP-Geolocation, VPN-/Proxy-/Rechenzentrums-Erkennung, Kennzeichnung neuer Geräte, Verhaltensdrift. Automatische Umstellung auf einen Hardware-Schlüssel, wenn das Risiko Ihren Schwellenwert überschreitet.
Geräte- & IP-Analysemodul
06 · Wirtschaftlichkeit

$0.13 per auth, not $0.04 plus SIM-swap loss.

$0.10 Biometrische Authentifizierung + $0.03 Geräte- & IP-Analyse = $0.13 pro starker Kundenauthentifizierung. SMS-Einmalpasswörter kosten $0.04-$0.07 zuzüglich Zustellungsfehlern, Wiederholungsversuchen und dem Risiko von SIM-Swap-Verlusten, die Regulierungsbehörden in PSD3 einpreisen.
Preise
Integrieren

Eine Sitzung. Ein Tippen. Ein Webhook.

Öffnen Sie die Sitzung mit dem Betrag + Empfänger. Der Benutzer genehmigt auf seinem Telefon. Der signierte Webhook bestätigt die Bindung.
POST /v3/session/Anmelden
$ curl -X POST https://verification.didit.me/v3/session/ \
  -H "x-api-key: $DIDIT_API_KEY" \
  -d '{
    "workflow_id": "wf_sca_biometric",
    "vendor_data": "user-42",
    "metadata": { "purpose": "login" },
    // base64 KYC enrolment selfie, ≤ 1MB
    "portrait_image": "/9j/4AAQSkZJRgABAQE..."
  }'
201ErstelltStatus Genehmigt · Abgelehnt · In Überprüfung
Übergeben Sie das KYC-Registrierungs-Selfie als portrait_image. Keine erneute Registrierung.Dokumente →
POST /v3/session/Zahlung
$ curl -X POST https://verification.didit.me/v3/session/ \
  -H "x-api-key: $DIDIT_API_KEY" \
  -d '{
    "workflow_id": "wf_sca_biometric",
    "vendor_data": "user-42",
    "metadata": { "amount": "247.50", "payee_account": "ES91…1332" },
    // base64 KYC enrolment selfie, ≤ 1MB
    "portrait_image": "/9j/4AAQSkZJRgABAQE..."
  }'
201ErstelltWebhook gibt Betrag + Zahlungsempfänger zur Verifizierung zurück
Der Benutzer sieht Betrag + Empfänger direkt auf der biometrischen Aufforderung. Dynamische Verknüpfung.Dokumente →
Agentenbereite Integration

Versenden Sie einen PSD3 SCA-Flow in einer einzigen Aufforderung.

Fügen Sie dies in Claude Code, Cursor, Codex, Devin, Aider oder Replit Agent ein. Füllen Sie Ihren Stack aus. Der Agent erstellt den Workflow, verbindet die dynamische Verknüpfung, bindet das SDK ein und liefert eine funktionierende starke Kundenauthentifizierung in fünf Minuten.
didit-integration-prompt.md
You are integrating Didit's Strong Customer Authentication into a payment service provider, bank, EMI, or wallet to satisfy PSD3 / the Payment Services Regulation (PSR). Two factors in one prompt:

  1. Inherence — Biometric Authentication: Passive Liveness + Face Match 1:1 against the user's previously-enrolled KYC selfie.
  2. Possession — Device & IP Analysis: 200+ real-time fraud signals binding the auth to the user's known device.

Pricing (verified live 2026-05-16):
  - Biometric Authentication: $0.10 per auth
  - Device & IP Analysis: $0.03 per auth
  - Total: $0.13 per Strong Customer Authentication
  - First 500 verifications free every month, forever
  - Re-uses the enrolled selfie from the original KYC — no re-enrolment

PRE-REQUISITES
  - Production API key from https://business.didit.me (sandbox key in 60 seconds, no credit card).
  - Webhook endpoint with HMAC SHA-256 verification of the X-Signature-V2 header.
  - A workflow_id from the no-code Workflow Builder configured as a Biometric Authentication workflow (Passive Liveness + Face Match 1:1 + Device & IP Analysis).
  - The user has previously completed a Didit KYC (the same enrolled selfie backs every subsequent auth).

STEP 1 — Open an authentication session

  POST https://verification.didit.me/v3/session/
  Headers:
    x-api-key: <your api key>
    Content-Type: application/json
  Body (for login auth):
    {
      "workflow_id": "<wf id for SCA biometric auth>",
      "vendor_data": "<your user id>",
      "callback": "https://<your-app>/auth/callback",
      "metadata": {
        "purpose": "login",
        "session_id": "<your front-end session id>"
      },
      "portrait_image": "<base64 JPEG of the user's KYC enrolment selfie, ≤ 1 MB — REQUIRED for SCA's inherence factor; OMIT only if the workflow is liveness-only>"
    }

  Body (for payment with dynamic linking):
    {
      "workflow_id": "<wf id for SCA biometric auth>",
      "vendor_data": "<your user id>",
      "callback": "https://<your-app>/payment/callback",
      "metadata": {
        "purpose": "payment",
        "amount": "247.50",
        "currency": "EUR",
        "payee_account": "ES9121000418450200051332",
        "payee_name": "<merchant or recipient>",
        "transaction_reference": "<your internal transaction id>"
      },
      "portrait_image": "<base64 JPEG of the user's KYC enrolment selfie, ≤ 1 MB — REQUIRED for SCA's inherence factor>"
    }

  Response: 201 Created with the hosted session URL. Push the URL to the user via deep-link / push notification / in-app sheet.

STEP 2 — User completes the biometric auth

  The user sees one prompt on their phone (or via the Didit SDK in your native app). Three things happen on the same screen:

  1. The amount + payee are displayed (dynamic linking — the user explicitly approves THIS amount to THIS payee for payments).
  2. Passive Liveness defeats screen replay, printed photo, mask, deepfake.
  3. Face Match 1:1 matches the new selfie against the enrolled KYC selfie.

  Device & IP Analysis runs server-side on the session. Sub-2-second median verdict.

STEP 3 — Read the signed webhook on the auth verdict

  Didit POSTs to your callback. Session statuses (Title Case With Spaces):

  Body (excerpted):
    {
      "session_id": "<uuid>",
      "vendor_data": "<your user id>",
      "status": "Approved",
      "liveness": { "status": "Approved" },
      "face": { "status": "Approved", "similarity_score": 0.94 },
      "ip_analysis": { "status": "Approved", "vpn_detected": false, "datacenter_ip": false },
      "metadata_echo": {
        "amount": "247.50",
        "payee_account": "ES9121000418450200051332"
      }
    }

  Status enum (exact case): Approved | Declined | In Review | Resubmitted | Expired | Not Finished | Kyc Expired | Abandoned.

  Verify the X-Signature-V2 header BEFORE reading the body — HMAC SHA-256 of the raw bytes with your webhook secret.

  For payments, verify that metadata_echo.amount and metadata_echo.payee_account match the values you passed in. If they do not, REJECT the payment — it's a dynamic-linking violation.

STEP 4 — Branch on verdict

  Approved   → unlock the action (login, payment, account change).
  In Review  → hold the action, route to manual review queue.
  Declined   → block, log the attempt, surface a friendly "try again" to the user.
  Resubmitted → the user re-submitted after a soft fail (poor lighting, occlusion); proceed if the latest status is Approved.

STEP 5 — Retrieve the full decision later

  GET https://verification.didit.me/v3/session/{sessionId}/decision/
  Headers:
    x-api-key: <your api key>

  Returns the full payload: liveness verdict (iBeta Level 1 anti-spoof certified), Face Match similarity score, device fingerprint, IP geolocation, VPN / proxy / datacenter flags, 200+ fraud-signal score, dynamic-linking echo, HMAC signature.

  Use this for the audit-trail surface a regulator examines on Strong Customer Authentication coverage.

STEP 6 — Step up on risk

  When Device & IP Analysis surfaces a high-risk signal (new device + high-value payment, VPN/proxy on a login, geolocation jump), your workflow can step up to:

  - A separate hardware-key challenge (FIDO2 / WebAuthn)
  - A trusted-beneficiary whitelist confirmation
  - A manual-review hold

  Encode the step-up policy in the no-code Workflow Builder — no redeploy required.

WEBHOOK EVENT NAMES
  - Sessions: status changes flow through the standard session webhook.
  Verify X-Signature-V2 on every payload.

CONSTRAINTS
  - Session statuses use Title Case With Spaces. Never UPPER_SNAKE_CASE on a session.
  - Dynamic linking is REQUIRED for payments — pass amount + payee in metadata, verify the echo on the webhook.
  - The enrolled selfie that backs every SCA is the one captured during the user's original KYC — no separate enrolment step.
  - PSD3 / PSR exemptions (low-value remote < EUR 30, contactless point-of-sale < EUR 50, recurring identical, trusted beneficiary, Transaction Risk Analysis tiers) are configured per workflow in the Business Console.
  - Default record retention is 5 years per the EU AML and payments rules.

Read the docs:
  - https://docs.didit.me/sessions-api/create-session
  - https://docs.didit.me/sessions-api/retrieve-session
  - https://docs.didit.me/integration/webhooks

Start free at https://business.didit.me — sandbox key in 60 seconds, 500 verifications free every month, no credit card.
Benötigen Sie mehr Kontext? Sehen Sie sich die vollständige Moduldokumentation an.docs.didit.me →
Von Grund auf konform

Ein neues Land mit einem Klick eröffnen. Wir machen die harte Arbeit.

Wir gründen die lokalen Tochtergesellschaften, sichern die Lizenzen, führen die Penetrationstests durch, erwerben die Zertifizierungen und passen uns jeder neuen Vorschrift an. Um Verifizierungen in einem neuen Land zu versenden, legen Sie einen Schalter um. Über 220 Länder live, vierteljährlich geprüft und Pen-getestet – der einzige Identitätsanbieter, den eine Regierung eines EU-Mitgliedstaates formell als sicherer als die persönliche Verifizierung bezeichnet hat.
Sicherheits- und Compliance-Dossier lesen
EU Finanz-Sandbox
Tesoro · SEPBLAC · BdE
ISO/IEC 27001
Informationssicherheit · 2026
SOC 2 · Type I
AICPA · 2026
iBeta Level 1 PAD
NIST / NIAP · 2026
GDPR
EU 2016/679
DORA
EU 2022/2554
MiCA
EU 2023/1114
AMLD6 · eIDAS 2.0
EU-konform durch Design

Zahlen belegen

Zahlen belegen
  • $0.00
    Pro starker Kundenauthentifizierung – Biometrische Authentifizierung + Geräte- & IP-Analyse.
  • <0s
    End-to-End-Authentifizierungsurteil pro Sitzung, auf Android-Geräten der Einstiegsklasse.
  • 0+
    Betrugssignale in Echtzeit, die bei jeder Authentifizierung ausgewertet werden – VPN, Rechenzentrum, Geolokalisierungsdrift, Gerätedrift.
  • 0
    Kostenlose Verifizierungen jeden Monat, auf jedem Konto.
Drei Stufen, eine Preisliste

Kostenlos starten. Pro Nutzung bezahlen. Auf Enterprise skalieren.

500 kostenlose Verifizierungen jeden Monat, für immer. Pay-as-you-go für die Produktion. Individuelle Verträge, Datenresidenz und SLAs (Service Level Agreements) für Enterprise.
Kostenlos

Kostenlos

$0 / Monat. Keine Kreditkarte erforderlich.

  • Kostenloses KYC-Paket (ID-Verifizierung + Passive Liveness + Gesichtsabgleich + Geräte- & IP-Analyse) – 500 / Monat, jeden Monat
  • Blockierte Benutzer
  • Duplikaterkennung
  • Über 200 Betrugssignale bei jeder Sitzung
  • Wiederverwendbares KYC im Didit-Netzwerk
  • Fallmanagement-Plattform
  • Workflow-Builder
  • Öffentliche Dokumente, Sandbox, SDKs, MCP (Model Context Protocol) Server
  • Community-Support
Am beliebtesten
Pro Nutzung bezahlen

Nutzungsbasiert

Zahlen Sie nur für das, was Sie nutzen. Über 25 Module. Öffentliche Preise pro Modul, keine monatliche Mindestgebühr.

  • Vollständiges KYC für $0.33 (ID + Biometrie + IP / Gerät)
  • Über 10.000 AML-Datensätze – Sanktionen, PEPs, negative Medienberichte
  • Über 1.000 staatliche Datenquellen für die Datenbankvalidierung
  • Transaktionsüberwachung für $0.02 pro Transaktion
  • Live KYB für $2.00 pro Unternehmen
  • Wallet-Screening für $0.15 pro Prüfung
  • Whitelabel-Verifizierungsablauf – Ihre Marke, unsere Infrastruktur
Enterprise

Enterprise

Benutzerdefinierte MSA & SLA. Für große Volumina und regulierte Programme.

  • Jahresverträge
  • Benutzerdefinierte MSA, DPA und SLA
  • Dedizierter Slack- und WhatsApp-Kanal
  • Manuelle Prüfer auf Abruf
  • Wiederverkäufer- und White-Label-Bedingungen
  • Exklusive Funktionen und Partnerintegrationen
  • Benannter CSM, Sicherheitsüberprüfung, Compliance-Unterstützung

Kostenlos starten → nur bezahlen, wenn eine Prüfung durchgeführt wird → Enterprise für einen individuellen Vertrag, SLA oder Datenresidenz freischalten.

FAQ

Häufig gestellte Fragen

Infrastruktur für Identität und Betrug.

Eine API für KYC, KYB, Transaktionsüberwachung und Wallet-Screening. In 5 Minuten integriert.

Bitten Sie eine KI, diese Seite zusammenzufassen