STRATEGIE11. März 2026

PSD3 wird zum Compliance-Risiko wenn Banken ihre IAM-Architektur nicht radikal umbauen

. Unter PSD3 erfüllt OTP (One Time Password) faktisch keine ausreichende Sicherheitslogik mehr. Wer Authentifizierung, Betrugserkennung und API Sicherheit weiterhin getrennt betreibt, produziert strukturelle Non Compliance. Benötigt wird eine kontextgetriebene Identitätsarchitektur mit deterministischer Echtzeit Risikosteuerung. von Alex Laurie, Ping Identity.. PSD3 und PSR1 verschieben den Schwerpunkt von der statischen Zwei Faktor Authentifizierung zu kontinuierlichen, kontextbasierten Risikoentscheidungen. Die Authentifizierung liefert nur ein Identitätsniveau, aber nicht die Zulässigkeitsbestimmung einer Transaktion. Genau diese systemische und reproduzierbare Bewertung wird von den Regulierungsbehörden künftig erwartet. Eine phishing resistente Erstauthentifizierung ist nur der Einstieg in den Entscheidungsprozess.Die Bewertung erfolgt unter Einbezug verschiedener Faktoren wie Gerätebindung, Geräte Reputation, Verhaltensabweichungen, Session Telemetrie, Geolokation, Empfänger Neuheit, Betragshöhe und historische Muster.“Diese Parameter müssen innerhalb weniger hundert Millisekunden aggregiert, gewichtet und in einen belastbaren Risikoscore überführt werden. Erst die deterministische Kombination aus Identitätsniveau, Risikoscore und regulatorischer Richtlinie ergibt die finale Entscheidung über Freigabe, Step up oder Abbruch. Ohne saubere Architektur wird PSD3 zum Release Risiko!. . Eine tragfähige Zielarchitektur muss mindestens vier logisch eigenständige Schichten trennen: einen Identity Core mit Verzeichnisdiensten, Credential Management, Token Services und Föderation; einen zentralen Policy Decision Point mit attribut- oder beziehungsbasiertem Autorisierungsmodell; eine Risk Engine mit Event Streaming, Feature Extraktion und regel- beziehungsweise modellbasierter Bewertung; sowie eine Transaktionsorchestrierung, die diese Komponenten deterministisch zusammenführt.In vielen Instituten sind Authentifizierung, Sitzungsmanagement und Risikoheuristiken historisch miteinander verwoben. Dadurch greift jede regulatorische Anpassung tief in produktive Kernsysteme ein. Unter PSD3 ist dieses Modell jedoch nicht mehr tragfähig. Neue Betrugsmuster oder angepasste Schwellenwerte dürfen keinen mehrmonatigen Release Zyklus mehr erfordern, sondern müssen sich über versionierte Richtlinien und modellbasierte Konfigurationen steuern lassen. Wer IAM, Fr-aud Engine und API Layer nicht sauber entkoppelt, erzeugt strukturelle Abhängigkeiten und damit unmittelbares regulatorisches Umsetzungsrisiko. Der neue Zahlungsflow: deterministisch, auditierbar, echtzeitfähig!. . Ein PSD3 konformer Zahlungsfluss beginnt mit einer phishing resistenten Authentifizierung und der Emittierung kurzlebiger, gebundener Access Tokens. Bei Initiierung einer Transaktion werden sämtliche Kontextattribute an die Risk Engine übergeben. Diese berechnet in Near Real Time einen Score, der regelbasierte Heuristiken und modellgestützte Mustererkennung kombiniert. Parallel dazu prüft der Policy Decision Point regulatorische Anforderungen, etwa die Anwendbarkeit von SCA Ausnahmen. Wird ein definierter Schwellenwert des aggregierten Risikos überschritten, wird eine dynamische Step up Authentifizierung ausgelöst.Die finale Freigabe erfolgt mit kryptografischer Bindung von Betrag und Empfänger, sodass eine nachträgliche Manipulation ausgeschlossen ist.“Jede Entscheidung muss vollständig auditierbar und reproduzierbar sein. Modellbasierte Komponenten benötigen nachvollziehbare Entscheidungslogiken und eine dokumentierte Governance. Black Box Modelle ohne Erklärbarkeit sind im Kontext interner Revision und Aufsicht faktisch nicht vertretbar. 300 Millisekunden entscheiden über Compliance!. . PSD3 impliziert eine Near Real Time Architektur. Um Sicherheitsanforderungen und Nutzererlebnis zu vereinen, sind Entscheidungszeiten von deutlich unter 300 Millisekunden erforderlich. Technisch bedeutet dies: Event Streaming mit garantierter Zustellung, performante Feature Stores, Inline Token Introspektion im API Layer sowie manipulationssichere Protokollierung für forensische Analysen.Kritisch ist die Synchronisation von Session State, Device Bindings, Fr-aud Flags und Token Gültigkeit.“In verteilten Microservice Architekturen entstehen Inkonsistenzen, wenn Risikoentscheidungen auf anderen Datenständen basieren als Autorisierungsprüfungen. Solche Race Conditions sind nicht nur technische Fehler, sondern auch potenzielle Haftungsrisiken. Konsistenzmodelle und klar definierte Entscheidungszeitpunkte werden somit zu regulatorisch relevanten Architekturparametern. APIs sind kritische Infrastruktur, nicht nur Schnittstellen!. . Gemäß PSR1 gelten Open Banking APIs de facto als kritische Infrastruktur. Identitätsbehauptung, Einwilligungsprüfung und fachliche Berechtigungsprüfung müssen strikt getrennt voneinander implementiert werden. Ein Access Token allein belegt weder eine gültige Kundeneinwilligung noch eine zulässige Operation. Jede API Operation sollte daher eine eigenständige, kontextabhängige Autorisierungsentscheidung durchlaufen.mTLS, kurzlebige Tokens, Zertifikatsbindung und differenziertes Rate Limiting sind Mindestanforderungen.“Ein konsequenter Zero Trust Ansatz, intern wie extern, ist technisch zwingend erforderlich. Die Vermengung von Identitätsnachweis und Berechtigungsmodell stellt ein strukturelles Compliance Risiko dar. eIDAS 2.0 verschiebt Käyh Why ßieh von Datenspeicherung zu Verifikation!. . Die europäische Wallet Initiative verändert die Rolle von Identitätsdaten. Finanzinstitute werden Identitätsattribute künftig nicht mehr persistent speichern, sondern kryptografisch signierte Nachweise prüfen. Das reduziert die Angriffsfläche, erhöht jedoch die Komplexität der Verifikationslogik. Benötigt werden eine Signaturprüfung, Revocation Checks, die Verwaltung kryptografischer Vertrauensanker sowie ein sauberes Mapping externer Attribute in interne Rollen- und Berechtigungsmodelle (siehe BSI TR 03170).Klassische IAM Systeme, die primär auf zentral gespeicherten Identitätsprofilen beruhen, müssen um eine verifikationszentrierte Architektur erweitert werden. Andernfalls entstehen Parallelprozesse mit erheblichen Betriebs- und Prüfungsrisiken.“. Identität wird zur Echtzeit Steuerung von Haftung!. . Für den Übergang zu PSD3 müssen die IAM, Fr-aud- und API Teams organisatorisch enger verzahnt werden. Für Risiko- und ML Modelle sind formalisierte Validierungs- und Freigabeprozesse erforderlich.Die Incident Response für Social Engineering Fälle muss integraler Bestandteil der Identitätsarchitektur sein und darf nicht als nachgelagerte Reaktion erfolgen.“Identität ist somit kein Login Thema mehr, sondern ein Echtzeit Steuerungsmechanismus für Risiko, Haftung und Kundenschutz. Die zentrale Frage ist nicht, ob PSD3 strengere Anforderungen stellt, sondern ob die bestehende IAM Architektur kontextbasierte Entscheidungen unter regulatorischen und performancekritischen Bedingungen deterministisch treffen kann. Sie hörten einen Beitrag von „Alex Laurie, Ping Identity“

Alex Laurie, Ping Identity, erklärt, dass PSD3 zum Compliance-Risiko wird, wenn Banken ihre IAM-Architektur nicht radikal umbauen <q>Ping Identity
Alex Laurie, Ping Identity Ping Identity

Unter PSD3 erfüllt OTP (One Time Password) faktisch keine aus­reich­ende Sicherheitslogik mehr. Wer Authentifizierung, Betrugserkennung und API-Sicherheit weiterhin getrennt betreibt, produziert strukturelle Non-Compliance. Benötigt wird eine kontextgetriebene Identitätsarchitektur mit deterministischer Echtzeit-Risikosteuerung.

von Alex Laurie, Ping Identity

PSD3 und PSR1 verschieben den Schwerpunkt von der statischen Zwei-Faktor-Authentifizierung zu kontinuierlichen, kontextbasierten Risikoentscheidungen. Die Authentifizierung liefert nur ein Identitätsniveau, aber nicht die Zulässigkeitsbestimmung einer Transaktion. Genau diese systemische und reproduzierbare Bewertung wird von den Regulierungsbehörden künftig erwartet. Eine phishing-resistente Erstauthentifizierung ist nur der Einstieg in den Entscheidungsprozess.

Die Bewertung erfolgt unter Einbezug verschiedener Faktoren wie Gerätebindung, Geräte-Reputation, Verhaltensabweichungen, Session-Telemetrie, Geolokation, Empfänger-Neuheit, Betragshöhe und historische Muster.“

Diese Parameter müssen innerhalb weniger hundert Millisekunden aggregiert, gewichtet und in einen belastbaren Risikoscore überführt werden. Erst die deterministische Kombination aus Identitätsniveau, Risikoscore und regulatorischer Richtlinie ergibt die finale Entscheidung über Freigabe, Step-up oder Abbruch.

Ohne saubere Architektur wird PSD3 zum Release-Risiko

Eine tragfähige Zielarchitektur muss mindestens vier logisch eigenständige Schichten trennen:
einen Identity Core mit Verzeichnisdiensten, Credential-Management, Token-Services und Föderation;
einen zentralen Policy Decision Point mit attribut- oder beziehungsbasiertem Autorisierungsmodell;
eine Risk Engine mit Event-Streaming, Feature-Extraktion und regel- bzw. modellbasierter Bewertung;
sowie eine Transaktions­orchestrierung, die diese Komponenten deterministisch zusammenführt.

Alex Laurie, Ping Iden­ti­ty
Alex Laurie, Ping Identity, erklärt, dass PSD3 zum Compliance-Risiko wird, wenn Banken ihre IAM-Architektur nicht radikal umbauen <q>Ping Identity</q>Alex Laurie ist Go-To-Mar­ket Chief Tech­no­lo­gy Of­fi­cer (GTM CTO) bei Ping Iden­ti­ty (Website) und ope­riert an der Schnitt­stel­le zwi­schen Tech­no­lo­gie, Pro­dukt­ent­wick­lung und Ar­chi­tek­tur. Vor sei­ner ak­tu­el­len Po­si­ti­on war er über sechs Jah­re bei For­ge­Rock tä­tig, un­ter an­de­rem als Vice Pre­si­dent Glo­bal So­lu­ti­on Ar­chi­tec­tu­re und SVP Glo­bal Sa­les En­gi­nee­ring. Zu­vor ar­bei­te­te er als Di­rec­tor bei der Tech­no­lo­gie­be­ra­tung Ami­do so­wie über ein Jahr­zehnt als Mit­grün­der und Di­rec­tor des Tech­no­lo­gie­un­ter­neh­mens Mob­bu. Sei­ne be­ruf­li­che Lauf­bahn be­gann er An­fang der 2000er Jah­re als un­ab­hän­gi­ger IT-Con­sul­tant mit Spe­zia­li­sie­rung auf die Im­ple­men­tie­rung frü­her mo­bi­ler Tech­no­lo­gi­en für Großunternehmen.
In vielen Instituten sind Authentifizierung, Sitzungsmanagement und Risikoheuristiken historisch miteinander verwoben. Dadurch greift jede regulatorische Anpassung tief in produktive Kernsysteme ein. Unter PSD3 ist dieses Modell jedoch nicht mehr tragfähig. Neue Betrugsmuster oder angepasste Schwellenwerte dürfen keinen mehrmonatigen Release-Zyklus mehr erfordern, sondern müssen sich über versionierte Richtlinien und modellbasierte Konfigurationen steuern lassen. Wer IAM, Fraud-Engine und API-Layer nicht sauber entkoppelt, erzeugt strukturelle Abhängigkeiten und damit unmittelbares regulatorisches Umsetzungsrisiko.

Der neue Zahlungsflow: deterministisch, auditierbar, echtzeitfähig

Ein PSD3-konformer Zahlungsfluss beginnt mit einer phishing-resistenten Authentifizierung und der Emittierung kurzlebiger, gebundener Access-Tokens. Bei Initiierung einer Transaktion werden sämtliche Kontextattribute an die Risk Engine übergeben. Diese berechnet in Near-Real-Time einen Score, der regelbasierte Heuristiken und modellgestützte Mustererkennung kombiniert. Parallel dazu prüft der Policy Decision Point regulatorische Anforderungen, etwa die Anwendbarkeit von SCA-Ausnahmen. Wird ein definierter Schwellenwert des aggregierten Risikos überschritten, wird eine dynamische Step-up-Authentifizierung ausgelöst.

Die finale Freigabe erfolgt mit kryptografischer Bindung von Betrag und Empfänger, sodass eine nachträgliche Manipulation ausgeschlossen ist.“

Jede Entscheidung muss vollständig auditierbar und reproduzierbar sein. Modellbasierte Komponenten benötigen nachvollziehbare Entscheidungslogiken und eine dokumentierte Governance. Black-Box-Modelle ohne Erklärbarkeit sind im Kontext interner Revision und Aufsicht faktisch nicht vertretbar.

300 Millisekunden entscheiden über Compliance

PSD3 impliziert eine Near-Real-Time-Architektur. Um Sicherheitsanforderungen und Nutzererlebnis zu vereinen, sind Entscheidungszeiten von deutlich unter 300 Millisekunden erforderlich. Technisch bedeutet dies: Event-Streaming mit garantierter Zustellung, performante Feature Stores, Inline-Token-Introspektion im API-Layer sowie manipulationssichere Protokollierung für forensische Analysen.

Kritisch ist die Synchronisation von Session-State, Device-Bindings, Fraud-Flags und Token-Gültigkeit.“

In verteilten Microservice-Architekturen entstehen Inkonsistenzen, wenn Risikoentscheidungen auf anderen Datenständen basieren als Autorisierungsprüfungen. Solche Race Conditions sind nicht nur technische Fehler, sondern auch potenzielle Haftungsrisiken. Konsistenzmodelle und klar definierte Entscheidungszeitpunkte werden somit zu regulatorisch relevanten Architekturparametern.

APIs sind kritische Infrastruktur – nicht nur Schnittstellen

Gemäß PSR1 gelten Open-Banking-APIs de facto als kritische Infrastruktur. Identitätsbehauptung, Einwilligungsprüfung und fachliche Berechtigungsprüfung müssen strikt getrennt voneinander implementiert werden. Ein Access-Token allein belegt weder eine gültige Kundeneinwilligung noch eine zulässige Operation. Jede API-Operation sollte daher eine eigenständige, kontextabhängige Autorisierungs­entscheidung durchlaufen.

mTLS, kurzlebige Tokens, Zertifikatsbindung und differenziertes Rate-Limiting sind Mindestanforderungen.“

Ein konsequenter Zero-Trust-Ansatz – intern wie extern – ist technisch zwingend erforderlich. Die Vermengung von Identitätsnachweis und Berechtigungsmodell stellt ein strukturelles Compliance-Risiko dar.

eIDAS 2.0 verschiebt KYC von Datenspeicherung zu Verifikation

Die europäische Wallet-Initiative verändert die Rolle von Identitätsdaten. Finanzinstitute werden Identitätsattribute künftig nicht mehr persistent speichern, sondern kryptografisch signierte Nachweise prüfen. Das reduziert die Angriffsfläche, erhöht jedoch die Komplexität der Verifikationslogik. Benötigt werden eine Signaturprüfung, Revocation-Checks, die Verwaltung kryptografischer Vertrauensanker sowie ein sauberes Mapping externer Attribute in interne Rollen- und Berechtigungsmodelle (siehe BSI TR-03170).

Klassische IAM-Systeme, die primär auf zentral gespeicherten Identitätsprofilen beruhen, müssen um eine verifikationszentrierte Architektur erweitert werden. Andernfalls entstehen Parallelprozesse mit erheblichen Betriebs- und Prüfungsrisiken.“

Identität wird zur Echtzeit-Steuerung von Haftung

Für den Übergang zu PSD3 müssen die IAM-, Fraud- und API-Teams organisatorisch enger verzahnt werden. Für Risiko- und ML-Modelle sind formalisierte Validierungs- und Freigabeprozesse erforderlich.

Die Incident-Response für Social-Engineering-Fälle muss integraler Bestandteil der Identitätsarchitektur sein und darf nicht als nachgelagerte Reaktion erfolgen.“

Identität ist somit kein Login-Thema mehr, sondern ein Echtzeit-Steuerungsmechanismus für Risiko, Haftung und Kundenschutz. Die zentrale Frage ist nicht, ob PSD3 strengere Anforderungen stellt, sondern ob die bestehende IAM-Architektur kontextbasierte Entscheidungen unter regulatorischen und performancekritischen Bedingungen deterministisch treffen kann. Alex Laurie, Ping Identity

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert