Für regulierte Organisationen

Compliance beginnt da,
wo MFA aufhört.

Starke Kundenauthentifizierung (SCA) belegt, dass ein Berechtigungsnachweis vorgelegt wurde. Sie belegt nicht, dass die Stimme am Telefon zu dem Inhaber dieses Nachweises gehört. Diese Lücke schließt Hongi: für Banken, Versicherer und jede Organisation, in der eine Identitätsübernahme einen Preis hat.

  • 3 Mrd. $
    jährlicher Schaden durch BEC und CEO-Fraud
    FBI IC3 2024
  • 40 Mio. €
    belgischer Schaden durch Phishing und Vishing
    Febelfin 2024
  • Dez. 2027
    Stichtag für die Akzeptanz der EUDI-Wallet
    Verordnung (EU) 2024/1183
  • über 80 %
    KI-gestütztes Social Engineering
    ENISA Threat Landscape 2025

Die Compliance-Lücke.

SCA sichert die beiden Endpunkte einer Kundeninteraktion ab: die Anmeldung und die Transaktionssignatur. Alles dazwischen, also Anruf, Videositzung und E-Mail-Verkehr, hat keinen Live-Identitätsnachweis. In dieser Mitte spielen sich Vishing, Deepfake-Videos und CEO-Fraud ab.

durch SCA abgedeckt
Lücke, die Hongi schließt

Die regulatorische Übersicht.

Acht Rahmenwerke, die die Identitätssicherung in den Kanälen berühren, die Hongi schützt. Zu jedem: wo Hongi ansetzt, was es leistet und die Primärquelle.

  1. 2019 PSD2 RTS-SCA in Kraft
  2. 2024 EBA-Betrugsmeldung Leitlinien aktualisiert
  3. Okt. 2024 NIS2 umgesetzt
  4. Jan. 2025 DORA in Kraft
  5. Dez. 2027 EUDI-Wallet Akzeptanz verpflichtend
EBA-Leitlinien · Betrugsmeldung
EBA/GL/2018/05 (aktualisiert 2024)
EU

Ein fehlgeschlagener Hongi-Abgleich in einem Bank-zu-Kunde-Gespräch ist ein sauberes, maschinenlesbares Signal. Es speist die Betrugsmeldung zu CEO-Fraud und Vishing dort, wo das bestehende Kartenbetrugsschema lückenhaft ist.

2024 aktualisiert Primärquelle →
BaFin und NBB · IKT-Sicherheit
BAIT (BaFin) und Aufsichtsleitlinien der NBB, DORA-Umsetzung
BE

Operative Identitätssicherungsschicht für Bank-Kunde-Kontakte aus der Ferne und für interne Abläufe. Im Einklang mit den nationalen Vorgaben zur Governance über IKT-gestützte Dienste.

DSGVO · Datenschutz durch Technikgestaltung
Verordnung (EU) 2016/679, Art. 25
EU

Kein Name, keine Telefonnummer, keine E-Mail, keine Kontaktliste, keine Codewort-Historie, keine Analytics. Der gemeinsame Schlüssel liegt auf den beiden gekoppelten Geräten. Der Server leitet nur opaken Chiffretext weiter. Bei einem Vorfall gibt es kaum etwas, was abfließen könnte.

in Kraft seit 2018 Primärquelle →
NIS2
Richtlinie (EU) 2022/2555
EU

Ergänzt die Zugriffskontrolle um eine Identitätssicherungsschicht für risikoreiche Fernkontakte (Transaktionsfreigaben, Reaktion auf Vorfälle, Onboarding von Lieferanten), die textbasierte MFA nicht abdeckt.

2024 umgesetzt Primärquelle →
NIST SP 800-63-4 und ENISA TL 2025
NIST Digital Identity Guidelines, Juli 2025 · ENISA Threat Landscape 2025
GLOBAL

Setzt direkt an der von ENISA zuoberst gelisteten Bedrohung an. Ergänzt die NIST-Vertrauensniveaus für die Authentifizierung um eine Sitzungs-Attestierung über den menschlichen Kanal, mechanismusunabhängig (Telefon, Video, persönlich).

Industriestandard Primärquelle →

Wo es im Betrieb sichtbar wird.

Auf der B2B-Roadmap Roadmap ansehen →

Sechs operative Szenarien, kundenseitig und intern. Die unten genannten Mechanismen setzen organisationsweite Kopplung und Audit-Logs voraus. Beides liegt auf unserer aktiven B2B-Roadmap und ist noch nicht ausgeliefert. Erste Pilotprojekte mit Banken starten wir im 4. Quartal 2026. Ein einziger verpasster Abgleich in einem dieser Fälle hat einen dokumentierten sechsstelligen Schaden zur Folge.

01
€40M
belgisches Phishing und Vishing · Febelfin 2024

Ausgehende Bankanrufe an Kunden

PSD2 RTS-SCAEBA-Betrugsmeldung
Ohne Hongi

Kundinnen und Kunden unterscheiden einen echten Berater nicht von einem Vishing-Betrüger mit dem passenden Kontext.

Mit Hongi

Das Codewort des Kunden muss zu dem des Beraters passen. Kein Treffer, kein Gespräch.

02
$25.6M
ein einziger Deepfake-Videoanruf · Arup 2024

Videositzungen im Kunden-Onboarding

eIDAS 2DSGVOKYC/AML
Ohne Hongi

Deepfake-Gesichtsaustausch trifft das Remote-KYC. Das Gesicht im Video muss nicht zu dem hochgeladenen Ausweis gehören.

Mit Hongi

Vor der KYC-Prüfung lesen beide Seiten passende Codewörter in die Kamera. In der Sitzung attestiert.

03
$3B
jährliche BEC-Schäden · FBI IC3 2024

Interne Verifizierung (BEC und CEO-Fraud)

DORANIS2
Ohne Hongi

Dringende Überweisungsanfrage vom CEO, Signaturen passen, die Stimme klingt richtig. Das Geld geht raus.

Mit Hongi

Live-Codewort-Abgleich vor jeder ungewöhnlichen Zahlung. Eine einmalige Kopplung schließt die Lücke.

04
4h+
DORA-Meldefenster für Vorfälle

Reaktion auf Sicherheitsvorfälle

DORA Art. 17 bis 19NIS2
Ohne Hongi

Angreifer nutzen das Chaos eines Vorfalls aus: gefälschte IT, gefälschter Support, gefälschte IR-Dienstleister.

Mit Hongi

Jedes interne Gespräch läuft durch einen Codewort-Abgleich. Kein Treffer, keine Anweisung wird ausgeführt.

05
€100k+
übliche Schwelle für hochvolumige Überweisungen

Freigabe großer Transaktionen

PSD2 RTS-SCAEBA-Betrugsmeldung
Ohne Hongi

Telefonisch freigegebene Überweisung ab 100.000 € ohne Out-of-Band-Beleg, dass der Kunde echt ist.

Mit Hongi

Der Kunde liest sein aktuelles Codewort vor. Der Berater bestätigt den Treffer. Die Zahlung läuft attestiert weiter.

06
avg €40k
pro Vorfall von Lieferantenrechnungsbetrug

KYB für Lieferanten und Dienstleister

DORA LieferketteNIS2
Ohne Hongi

Anrufe von Lieferanten haben eine schwache Identität. Rechnungsbetrug setzt genau auf diese Lücke.

Mit Hongi

Kopplung im KYB-Prozess. Ab dann ist jeder Lieferantenanruf Hongi-geprüft. Schluss mit Raten.

Architektur, die einer DSB-Prüfung standhält.

Ein Hongi-Rollout lässt sich durch Ihre oder Ihren Datenschutzbeauftragten an einem Nachmittag prüfen. Es folgt alles, was wir auf einem Server halten, wenn eine Organisation Hongi für Beschäftigte und Kunden ausrollt.

  • Push-Tokens pro Gerät. Opake Identifier, ausgestellt von APNs oder FCM. Keine Zuordnung zu einem Klarnamen. Nur für die Zustellung stiller Pings nötig, nicht für die regelmäßige Codewort-Verifizierung. Diese läuft vollständig offline.
  • Optionales Audit-Log der Kopplungs-Hashes. Für B2B-Einsätze, die Nachverfolgbarkeit nach DORA Art. 17 oder den BaFin- bzw. NBB-Leitlinien benötigen, kann Hongi ein Merkle-Baum-Log der Kopplungs-Hashes anhängen, ohne Identitäten und ohne Codewörter. Per Merkle-Beweis prüfbar. Keine öffentliche Blockchain.
  • Zahlungsmetadaten von Trinkgeldern. Nur für das Konsumentenprodukt relevant, nicht für B2B. Wird über Stripe abgewickelt. Hongi sieht den Vorgang und den Betrag, aber nichts, was sich einem Nutzer zuordnen ließe.

Was wir nicht speichern: Namen, Telefonnummern, E-Mails, Kontaktlisten, Codewort-Historie, Anrufprotokolle, Standort, Transkripte, biometrische Daten, Werbe-IDs. Der Verifikationsschlüssel zwischen zwei gekoppelten Geräten liegt ausschließlich auf diesen beiden Geräten und wird lokal abgeleitet.

Nächster Schritt

Vereinbaren Sie ein 30-minütiges Pilotgespräch.

Das Hongi-Team setzt sich mit Ihren Verantwortlichen aus Compliance, Betrugsabwehr und IT zusammen und arbeitet Ihren stärksten Anwendungsfall durch. Bei Passung führen wir einen kostenfreien sechsmonatigen Piloten mit bis zu 500 Kunden oder Beschäftigten durch. Keine Beschaffung, keine Lizenz, kein Risiko.

Hongi (Lovit BV) · Flandern, Belgien · info@hongi.io