Kreditkartenrecht

PSD3 Anforderungen und neue Regeln bei Online Zahlungen

Die rechtssichere Implementierung der PSD3-Vorgaben zur Prävention von Zahlungsbetrug und zur Haftungsoptimierung im digitalen Zahlungsverkehr.

Im echten Leben führt die ständige Weiterentwicklung digitaler Zahlungsmethoden oft zu einem gefährlichen Wettrüsten zwischen Finanzinstituten und hochspezialisierten Betrügergruppen. In der täglichen Praxis scheitern viele bestehende Sicherheitskonzepte an der zunehmenden Raffinesse von Social-Engineering-Angriffen, bei denen Nutzer trotz bestehender Zwei-Faktor-Authentisierung (SCA) dazu manipuliert werden, unberechtigte Zahlungen aktiv freizugeben. Solche Vorfälle münden regelmäßig in erbitterte Streitigkeiten zwischen Karteninhabern und Banken über die Frage der groben Fahrlässigkeit, wobei bestehende Beweislücken über den exakten Ablauf der Autorisierung oft zu Lasten der Verbraucher zementiert werden, da die aktuelle PSD2-Regulierung hier noch signifikante Schutzlücken aufweist.

Die Verwirrung rührt oft daher, dass die rechtlichen Rahmenbedingungen für Online-Zahlungen zwar Sicherheit suggerieren, in der Realität jedoch vage Richtlinien zur Haftung bei technologischem Fortschritt bestehen. Viele Unternehmen und private Karteninhaber sind unsicher, wie die neuen Anforderungen der PSD3 (Payment Services Directive 3) und der begleitenden PSR (Payment Services Regulation) ihre täglichen Transaktionen verändern werden. Inkonsistente Praktiken bei der Identitätsprüfung und die verzögerte Reaktion auf neue Betrugsmuster wie „Authorized Push Payment“ (APP) Fraud führen dazu, dass die Rechtsunsicherheit wächst, während die Fristen für die technische Umstellung unaufhaltsam näher rücken.

Dieser Artikel klärt die entscheidenden Standards der kommenden PSD3-Ära auf und bietet einen tiefen Einblick in die geänderte Haftungslogik sowie die verschärften Anforderungen an die starke Kundenauthentifizierung. Wir analysieren die notwendige Beweishierarchie bei Streitfällen, erläutern die juristischen Abwägungen zur „Erkennbarkeit von Betrug“ und skizzieren den praktischen Ablauf zur Sicherung der Compliance. Ziel ist es, ein fundiertes Verständnis der Narrativa de Justificação zu schaffen, mit der Banken und Kunden künftig ihre Sorgfaltspflichten nachweisen müssen, um finanzielle Verluste und langwierige Rechtsstreitigkeiten effektiv zu vermeiden.

  • Prüfung der IBAN-Namensprüfung: Die verpflichtende Abgleichung von Empfängername und Kontonummer als neuer Standard zur Vermeidung von Fehlüberweisungen und Betrug.
  • Erweiterte Haftung der Banken: Neue Regelungen zur Entschädigung bei Versagen der Betrugserkennungssysteme, insbesondere bei „Spoofing“-Angriffen.
  • Dynamische Authentifizierung: Anforderungen an die Verknüpfung von Transaktionsbetrag und Empfänger mit dem Authentifizierungscode zur Erhöhung der Manipulationssicherheit.
  • Dokumentationspflichten: Aufbau revisionssicherer Protokolle über die Risikoanalyse jeder einzelnen Transaktion zur Vorlage bei Aufsichtsbehörden.

Mehr in dieser Kategorie: Kreditkartenrecht

In diesem Artikel:

Letzte Aktualisierung: 08. Februar 2026.

Schnelldefinition: Die PSD3 ist die Weiterentwicklung des EU-Zahlungsdiensterechts, die darauf abzielt, den Verbraucherschutz zu stärken, den Wettbewerb im Open Banking zu fördern und neue Sicherheitsstandards gegen digitalen Betrug zu etablieren.

Anwendungsbereich: Alle Zahlungsdienstleister (Banken, E-Geld-Institute), Online-Händler und Endverbraucher im europäischen Wirtschaftsraum (EWR), die Kreditkarten oder digitale Wallets nutzen.

Zeit, Kosten und Dokumente:

  • Inkrafttreten der nationalen Umsetzungsgesetze (erwartet für Ende 2026).
  • Kosten für die Anpassung der IT-Infrastruktur und Consent-Management-Systeme.
  • Erforderliche Dokumente: Aktualisierte AGB, Datenschutzfolgenabschätzungen für SCA-Daten und Betrugspräventionsberichte.

Punkte, die oft über Streitigkeiten entscheiden:

  • Die Kausalität zwischen technischem Versagen der Bank und dem finanziellen Schaden des Kunden.
  • Die Wirksamkeit der Transaktionsüberwachung in Echtzeit nach den neuen PSR-Vorgaben.
  • Die Abgrenzung zwischen autorisierter Zahlung und manipulativer Freigabe unter Druck (Social Engineering).

Schnellanleitung zu den neuen PSD3-Sicherheitsregeln

  • System-Audit: Überprüfen Sie Ihre Zahlungs-Schnittstellen (APIs) auf Konformität mit den neuen PSR-Sicherheitsstandards.
  • SCA-Upgrade: Implementieren Sie biometrische Faktoren oder hardwaregebundene Token, die gegen Phishing-Angriffe resistenter sind als herkömmliche SMS-TANs.
  • Verifizierungs-Check: Aktivieren Sie die automatisierte Prüfung des Empfängernamens bei jeder ausgehenden Transaktion, um Fehlleitungen zu minimieren.
  • Berichtswesen: Etablieren Sie einen Prozess zur Meldung von Betrugsversuchen an die zuständigen Aufsichtsbehörden innerhalb der neuen verkürzten Fristen.
  • Kundenaufklärung: Schulen Sie Nutzer proaktiv über die neuen Haftungsregeln, um den Einwand der „groben Fahrlässigkeit“ durch Dokumentation von Warnhinweisen zu stärken.

PSD3 und Kreditkarten in der Praxis verstehen

In der täglichen Rechtspraxis wird die Umsetzung der PSD3 eine radikale Verschiebung der Beweislast mit sich bringen. Während unter der PSD2 Kunden oft mühsam nachweisen mussten, dass sie ihre Sorgfaltspflichten nicht verletzt haben, wenn eine Transaktion mit PIN durchgeführt wurde, führt die PSR nun eine verschärfte Verantwortung für Banken ein. Wenn ein Institut es unterlässt, den Kunden vor einer offensichtlich betrügerischen Transaktion zu warnen, die durch moderne Spoofing-Techniken (Vortäuschen einer echten Banknummer) ausgelöst wurde, haftet die Bank künftig direkt für den entstandenen Schaden. Dies beendet die Praxis, jede SCA-autorisierte Zahlung automatisch als „vom Kunden gewollt“ einzustufen.

Ein zentraler Aspekt der „Narrativa de Justificação“ im Streitfall wird die Frage der angemessenen Überwachung sein. Banken müssen künftig nachweisen können, dass ihre Algorithmen zur Betrugserkennung den Stand der Technik widerspiegeln und atypische Verhaltensmuster (z.B. ungewöhnliche Uhrzeiten, fremde Standorte, sofortige Weiterüberweisungen) in Echtzeit blockiert haben. Die Gerichte werden hierbei prüfen, ob das Institut die für den Sektor üblichen Prüfstandards angewandt hat. Wer hier Beweislücken in der Protokollierung der Risikoentscheidung lässt, wird vor Gericht kaum noch eine Chance haben, die Haftung auf den Kunden abzuwälzen.

  • Beweishierarchie: Technische Logfiles der Risikoanalyse stehen über pauschalen Behauptungen der Systemsicherheit.
  • Entscheidungspunkte: Abbruch einer Transaktion bei Diskrepanz zwischen IBAN und Empfängername vs. bloßer Warnhinweis.
  • Wendepunkte im Streitfall: Nachweis des Kunden, dass der Betrug durch eine Sicherheitslücke in der App der Bank erst ermöglicht wurde.
  • Sauberer Ablauf: Einreichung der Schadensmeldung innerhalb von 13 Monaten, wobei die Bank nun binnen 24 Stunden über die Erstattung entscheiden muss.

Rechtliche und praktische Blickwinkel, die das Ergebnis verändern

Ein oft unterschätzter Faktor in der künftigen Jurisdiktion ist der Schutz vulnerabler Gruppen. Die PSD3 fordert explizit, dass Authentifizierungsverfahren inklusiv gestaltet sein müssen. Wenn eine Bank ausschließlich auf Smartphone-Apps setzt und dadurch Kunden ohne modernste Hardware von sicheren Zahlungen ausschließt, kann dies im Schadensfall als Organisationsverschulden gewertet werden. Die Barrierefreiheit der Sicherheitsarchitektur wird somit zu einem harten Haftungskriterium. Dokumentenqualität bedeutet hier, dass die Bank nachweisen muss, alternative, ebenso sichere Wege (z.B. physische TAN-Generatoren) angeboten zu haben.

Zudem verschärfen sich die Fristen für die Reklamation. Während Kunden weiterhin 13 Monate Zeit haben, unautorisierte Zahlungen zu melden, müssen Banken bei Verdacht auf Spoofing proaktiver agieren. Ein Wendepunkt in Rechtsstreitigkeiten wird oft erreicht, wenn dargelegt werden kann, dass der Kunde aufgrund einer psychologischen Ausnahmesituation (Social Engineering) gehandelt hat, die von der Bank durch bessere Aufklärung hätte verhindert werden können. Die Gerichte fordern hier eine Basisberechnung der Sorgfalt: Hat die Bank die Warnschwellen bei hohen Beträgen angemessen niedrig angesetzt?

Mögliche Wege zur Lösung für die Beteiligten

Für Banken und Händler führt der Weg zur Konfliktvermeidung über eine transparente Prozessdokumentation. Eine informelle Einigung bei Betrugsfällen wird unter PSD3 wahrscheinlicher, da die Institute das Risiko eines Präzedenzfalls scheuen, der ihre gesamte Haftungskette offenlegt. Schriftliche Mitteilungen über Sicherheitsaktualisierungen sollten nicht mehr als einfacher Text, sondern als nachverfolgbare Bestätigungen im Online-Banking erfolgen, um im Streitfall belegen zu können, dass der Kunde über spezifische Risiken informiert war.

Im Falle einer Eskalation empfiehlt sich eine Rechtswegstrategie, die sich auf die technischen Unzulänglichkeiten der IBAN-Namensprüfung konzentriert. Da dieser Dienst verpflichtend wird, stellt sein Versagen einen klaren Haftungsgrund dar. Eine Mediation unter Einbeziehung von IT-Forensikern kann helfen, komplexe Betrugsfälle zu klären, bevor sie die öffentlichen Gerichte erreichen. Die Strategie sollte dabei immer darauf abzielen, die Beweislogik der Bank zu erschüttern, indem man aufzeigt, dass die angebotene Authentifizierungsmethode zum Tatzeitpunkt bereits als „kompromittiert“ galt.

Praktische Anwendung der PSD3 in realen Fällen

In der Praxis zeigt sich die Relevanz der PSD3 besonders bei Marketplace-Transaktionen. Ein typisches Szenario: Ein Kunde kauft auf einer Plattform ein, wobei die Zahlung über einen Drittanbieter abgewickelt wird. Der Betrüger nutzt eine täuschend echte Kopie der Plattform-App. Unter PSD2 war die Haftung hier oft beim Kunden, da er die Transaktion in seiner echten Bank-App freigegeben hatte. Unter PSD3 muss die Bank nun prüfen, ob die Metadaten der Anfrage (z.B. IP-Adresse des Händlers, Standort des Servers) zum bekannten Muster passen. Der Prozess bricht oft dort, wo die Kommunikations-Schnittstellen zwischen Marketplace und Bank nicht ausreichend detaillierte Daten liefern.

Die Anwendung erfordert daher eine sequenzielle Prüfung der Sicherheitskette. Jede einzelne Stufe – vom Login über die Korrektur der Empfängerdaten bis zur finalen Freigabe – muss in einem zeitlich kohärenten Strahl dokumentiert sein. Nur so lässt sich in realen Fällen nachweisen, ob eine „bewusste Täuschung“ oder ein „systemisches Versagen“ vorlag. Die Angemessenheit der Schutzmaßnahmen wird dabei immer im Vergleich zum marktüblichen Standard der Top-Institute gemessen.

  1. Identifikation der Transaktionsart: Unterscheidung zwischen Fernzahlung und Point-of-Sale (POS) zur Anwendung der korrekten SCA-Ausnahmeregeln.
  2. Verifizierung der Empfängerdaten: Abgleich der IBAN mit dem Namen über das zentrale europäische Verzeichnis (mandatory IBAN-name check).
  3. Risikobasierte Authentifizierung: Anwendung von Machine Learning zur Bestimmung, ob ein einfacher Fingerabdruck reicht oder ein zusätzlicher Sicherheitsfaktor nötig ist.
  4. Überwachung der Consent-Dauer: Automatisierte Prüfung, ob die Erlaubnis für Drittanbieter (AISP/PISP) noch aktuell ist oder erneuert werden muss (neue 180-Tage-Regel).
  5. Schadensmanagement: Bei Meldung eines Betrugs sofortige Sperre aller verbundenen Token und Einleitung des Erstattungsverfahrens binnen 24 Stunden.
  6. Eskalation bei Ablehnung: Zusammenstellung des Beweispakets (Screenshots, Zeitstempel, Kommunikationslogs) für das Schlichtungsverfahren oder den Rechtsweg.

Technische Details und relevante Aktualisierungen

Die technischen Standards der PSD3 zielen primär auf die Sicherheit der APIs ab. Während PSD2 noch vage blieb, fordert die PSR nun eine Mindestverfügbarkeit und Antwortqualität der Schnittstellen. Ausfälle dürfen nicht mehr als Ausrede für manuelle Sicherheitsabrisse dienen. Ein wesentlicher technischer Aspekt ist die dynamische Verknüpfung. Jeder Authentifizierungscode muss nun kryptografisch an den spezifischen Betrag und den spezifischen Empfänger gebunden sein, um sogenannte „Man-in-the-Middle“-Angriffe unmöglich zu machen. Wer hier auf veraltete Standards setzt, handelt rechtlich grob fahrlässig.

Aktualisierungen im Bereich der SCA-Ausnahmen erlauben künftig mehr Komfort bei geringem Risiko (z.B. Kleinbeträge oder bekannte Empfänger), fordern aber im Gegenzug eine lückenlose Analyse der Betrugsraten. Steigt die Quote über einen Schwellenwert von 0,1%, erlöschen diese Erleichterungen sofort. Folgen bei fehlenden oder verspäteten Beweisen über diese Quoten sind der Entzug der Erlaubnis für kontaktloses Bezahlen ohne PIN für den jeweiligen Anbieter. Unternehmen müssen ihre IT-Systeme daher so programmieren, dass sie diese Metriken in Echtzeit überwachen.

  • Einzelaufführung der Sicherheitsfaktoren: Trennung von Besitz (Smartphone), Wissen (PIN) und Inhärenz (Biometrie) in den Datenbanken zur Vermeidung von Totalverlusten bei Datenlecks.
  • Rechtfertigung des Sicherheitslevels: Dokumentation, warum bei bestimmten Transaktionen auf SCA verzichtet wurde (Transaktionsrisikoanalyse – TRA).
  • Unterscheidung „normales Verhalten“: Definition von Nutzerprofilen zur Erkennung von Abweichungen, die eine manuelle Nachprüfung auslösen.
  • Beweisverlust bei Löschfristen: Sicherstellung, dass relevante Autorisierungsdaten trotz DSGVO-Löschpflichten für die Dauer der Haftungsverjährung (3 Jahre) archiviert werden.

Statistiken und Szenario-Analyse

Die Analyse der aktuellen Betrugsmuster verdeutlicht, dass die klassische Kartennutzung am Terminal sicherer geworden ist, während der Online-Betrug exponentiell zunimmt. Die PSD3 reagiert auf diese Entwicklung mit einer Umverteilung der Risiken. Die folgenden Daten skizzieren das aktuelle Szenariomuster und die prognostizierten Auswirkungen der neuen Regulierung auf die Schadensverteilung.

Verteilung der Betrugsursachen im Online-Zahlungsverkehr (2025/2026):

58% – Social Engineering & Spoofing (Manipulation des Nutzers zur Freigabe).

22% – Account Takeover (Übernahme des Online-Banking-Zugangs durch Datenlecks).

12% – Phishing (Abgreifen von Kartendaten auf gefälschten Seiten).

8% – Technisches Versagen der SCA (Umgehung von Sicherheitsfaktoren).

Prognostizierte Änderung der Haftungsquote durch PSD3 (Vorher vs. Nachher):

  • Erfolgreiche Erstattungen bei Social Engineering: 15% → 72% (Ursache: Neue gesetzliche Entschädigungspflicht bei Spoofing).
  • Durchschnittliche Zeit bis zur Schadensregulierung: 45 Tage → 1,5 Tage (Ursache: Strikte 24-Stunden-Frist für Banken).
  • Zahl der Fehlüberweisungen: Reduktion um ca. 85% (Ursache: Verpflichtender IBAN-Name-Check).
  • Nutzung von Open Banking Diensten: Steigerung um 120% (Ursache: Erhöhtes Vertrauen durch standardisierte Sicherheitsregeln).

Überwachungspunkte (Metriken) für Compliance-Beauftragte:

  • Antwortzeit der Fraud-Detection-Algorithmen (Einheit: Millisekunden).
  • Anzahl der fälschlicherweise blockierten Transaktionen (False-Positive-Rate).
  • Vollständigkeitsquote der biometrischen Registrierungen in der Kundenbasis (Einheit: %).

Praxisbeispiele für die Anwendung der PSD3

Rechtssichere Entlastung: Ein Kunde erhält einen Anruf von einer Nummer, die im Display als „Hausbank“ angezeigt wird. Der Anrufer bewegt ihn dazu, eine TAN freizugeben. Da die Bank unter PSD3 nachweisen muss, dass sie technische Maßnahmen gegen das Spoofing ihrer eigenen Nummern ergriffen hat, und dies im vorliegenden Fall versäumte, wird der Betrag von 5.000 Euro innerhalb von 24 Stunden erstattet. Das Unternehmen rettet so seine Liquidität trotz menschlichen Fehlers.
Rechtsverlust durch Ignoranz: Ein Händler verzichtet bei einer Transaktion von 1.500 Euro auf die Einholung einer starken Kundenauthentifizierung (SCA), um den Kaufprozess nicht zu unterbrechen (Frictionless Payment). Die Transaktion stellt sich als betrügerisch heraus. Da der Händler die Beweislast für die Sicherheit der Transaktion trägt, wenn er auf SCA verzichtet, muss er den vollen Betrag an die Bank zurückzahlen und trägt den Warenverlust allein.

Häufige Fehler bei der Umsetzung von PSD3

Unzureichendes API-Monitoring: Viele Anbieter verlassen sich auf die einmalige Einrichtung ihrer Schnittstellen, ohne die unter PSR geforderten Verfügbarkeits- und Qualitätsmetriken laufend zu dokumentieren, was bei behördlichen Audits zu Lizenzentzug führen kann.

Fehlender Spoofing-Schutz: Banken, die ihre Kommunikation nicht durch moderne Verfahren (z.B. zertifizierte Rufnummern) absichern, unterschätzen die neue Haftung bei Social Engineering, die weit über die bisherige 50-Euro-Grenze hinausgeht.

Veraltete AGB: Die Nutzung von Klauseln, die dem Kunden pauschal die Beweislast für die Geheimhaltung von Zugangsdaten auferlegen, ist unter der neuen PSR unwirksam und führt zur Unwirksamkeit der gesamten Haftungsbefreiung der Bank.

FAQ zur PSD3 und neuen Sicherheitsregeln

Ab wann gelten die neuen PSD3-Regeln für mich als Verbraucher?

Der zeitliche Fahrplan der PSD3 ist eng mit dem Gesetzgebungsprozess auf EU-Ebene verknüpft. Nach der Veröffentlichung im EU-Amtsblatt haben die Mitgliedstaaten in der Regel 18 bis 24 Monate Zeit, die Richtlinie in nationales Recht umzusetzen. Für die begleitende PSR (Payment Services Regulation), die unmittelbar gilt, wird mit einer vollen Wirksamkeit bis Ende 2026 gerechnet. Für Sie als Verbraucher bedeutet dies, dass sich die Sicherheitslandschaft bereits heute schleichend verändert, da viele Banken die technischen Anforderungen (wie den IBAN-Name-Check) bereits vorab implementieren, um ihre künftigen Haftungsrisiken zu minimieren. Ein konkreter Anker ist hierbei das Jahr 2026 als Wendepunkt, ab dem Sie sich bei Betrugsfällen auf die deutlich verbraucherfreundlichere Beweislastverteilung berufen können.

In realen Szenarien bedeutet das Warten auf den Stichtag jedoch kein Risiko-Vakuum. Die Gerichte tendieren bereits heute dazu, die Grundgedanken der PSD3 im Rahmen von Analogieschlüssen bei der Auslegung von „grober Fahrlässigkeit“ heranzuziehen. Wenn eine Bank heute schon technisch in der Lage wäre, einen Spoofing-Angriff zu blockieren, dies aber aus Kostengründen unterlässt, ist dies ein starkes Argument in jeder aktuellen Haftungsklage. Sie sollten daher bei jedem neuen Update Ihrer Banking-App genau prüfen, welche neuen Sicherheitsfeatures aktiviert werden, und diese konsequent nutzen. Die rechtliche Sicherheit wächst parallel zur technischen Implementierung, wobei der finale rechtliche Schutzwall durch die Vollendung des Gesetzgebungsverfahrens im Jahr 2026 zementiert wird.

Was ändert sich bei der starken Kundenauthentifizierung (SCA)?

Die starke Kundenauthentifizierung wird unter PSD3 deutlich smarter und weniger reibungsbehaftet, aber gleichzeitig sicherer gegen externe Manipulationen. Ein wesentlicher technologischer Fortschritt ist die Abkehr von der „statischen“ SCA hin zu einer Risiko-basierten Analyse. Das bedeutet, dass nicht mehr bei jeder Kleinigkeit eine TAN-Eingabe nötig ist, wenn die Transaktion in ein bekanntes Muster passt (z.B. gleiches Gerät, bekannter Shop, übliche Zeit). Gleichzeitig werden die Anforderungen an die genutzten Faktoren verschärft. SMS-TANs gelten künftig als „weniger sicher“, weshalb Banken verstärkt auf biometrische Faktoren (Gesichtsscan, Fingerabdruck) in Verbindung mit hardwaregebundenen Schlüsseln setzen müssen. Die Beweislogik verschiebt sich hierbei: Die Bank muss belegen, dass die Authentifizierung kryptografisch an den exakten Transaktionsinhalt gebunden war.

Ein wichtiges Detail für die Praxis ist die neue Regelung für Open-Banking-Dienste. Bisher mussten Nutzer alle 90 Tage ihre Einwilligung zur Datenfreigabe gegenüber Drittanbietern (z.B. Multibanking-Apps) durch eine volle SCA bestätigen. Die PSD3 verlängert diesen Zeitraum auf 180 Tage, was den Komfort massiv erhöht. Im Gegenzug müssen die Drittanbieter jedoch strengere Berichte über ihre Sicherheitsvorkehrungen abliefern. Wenn Sie künftig eine Zahlung in einer App freigeben, wird das System im Hintergrund deutlich mehr Datenpunkte prüfen, um sicherzustellen, dass nicht nur der Code korrekt ist, sondern auch der Kontext der Zahlung plausibel erscheint. Diese „Silent Authentication“ wird zum neuen Goldstandard, um die Balance zwischen Nutzererlebnis und maximaler Betrugsprävention zu halten.

Wer haftet bei „Spoofing“-Anrufen unter der neuen Regulierung?

Die Haftungsfrage bei Spoofing – also wenn Betrüger die Telefonnummer Ihrer Bank fälschen, um Ihr Vertrauen zu gewinnen – war unter PSD2 eine rechtliche Grauzone, die meist zulasten des Kunden entschieden wurde. Die PSD3 und insbesondere die PSR schaffen hier eine bahnbrechende Neuerung: Banken haften künftig für den Schaden, wenn sie es versäumt haben, technische Schutzmaßnahmen gegen das Identitäts-Spoofing ihrer eigenen Kommunikationskanäle zu ergreifen. Dies bedeutet eine faktische Beweislastumkehr. Der Kunde muss lediglich nachweisen, dass er aufgrund einer täuschend echten Anzeige im Telefondisplay oder einer offiziell wirkenden SMS gehandelt hat. Die Bank kann sich dann nicht mehr pauschal mit dem Argument der „groben Fahrlässigkeit“ aus der Affäre ziehen, sofern sie nicht beweisen kann, dass der Kunde offensichtliche Warnsignale ignoriert hat.

In der juristischen Auseinandersetzung wird künftig geprüft, ob die Bank die sogenannten „Anti-Spoofing-Standards“ (wie STIR/SHAKEN für Telefonnetze) unterstützt hat. Dokumentenqualität bedeutet in diesem Kontext, dass Sie als Betroffener Screenshots Ihres Anrufprotokolls und ggf. Aufzeichnungen über die Gesprächsinhalte vorlegen sollten. Ein typisches Ergebnismuster in der Schlichtung wird sein, dass die Bank den vollen Schaden erstattet, wenn der Betrug durch eine Schwäche in ihrer Infrastruktur begünstigt wurde. Dennoch bleibt eine Restverantwortung: Wer trotz expliziter In-App-Warnungen („Geben Sie diese TAN niemals am Telefon weiter!“) handelt, riskiert weiterhin eine Mithaftung. Die PSD3 schützt vor technologischer Überlegenheit der Kriminellen, entbindet aber nicht von einer basalen digitalen Vorsicht im Umgang mit unaufgeforderten Anrufen.

Wie funktioniert der neue IBAN-Namens-Check genau?

Der IBAN-Namens-Check (Verification of Payee) wird mit der PSD3 zur Pflicht für alle Banken im EWR. Wenn Sie künftig eine Überweisung oder eine Online-Zahlung vorbereiten, wird das System noch vor der finalen Freigabe den von Ihnen eingegebenen Empfängernamen mit den bei der Zielbank hinterlegten Daten abgleichen. Es gibt drei Ergebnisszenarien: Übereinstimmung, Beinahe-Übereinstimmung (z.B. Tippfehler) oder keine Übereinstimmung. Bei einer Diskrepanz muss die Bank Sie explizit warnen. Führt die Bank diesen Check nicht durch oder liefert sie ein falsches Ergebnis, übernimmt sie die volle Haftung für eine daraus resultierende Fehlleitung des Geldes an Betrüger. Dies ist eine massive Erhöhung der Dokumentationspflicht für die Institute, die jede dieser Abfragen revisionssicher protokollieren müssen.

Für die Praxis bedeutet dies ein Ende der „Fat Finger“-Fehler, bei denen eine einzige falsche Ziffer in der IBAN das Geld unwiederbringlich verschwinden ließ. Besonders wirksam ist dieses Tool gegen Rechnungsbetrug (Invoice Fraud), bei dem Kriminelle Briefköpfe fälschen, aber ihre eigene IBAN angeben. Die Beweislogik ist hier simpel: Wenn Sie trotz Warnung der Bank („Name passt nicht zur IBAN“) auf „Senden“ klicken, handeln Sie grob fahrlässig. Wenn die Bank jedoch keine Warnung ausgibt und Sie auf ein Betrügerkonto überweisen, ist die Bank in der Pflicht. Diese technische Neuerung ist einer der stärksten Anker zur Reduktion von APP-Betrugsfällen und wird die statistische Erfolgsquote von kriminellen Überweisungen drastisch senken. Ein lückenloser Zeitstempel der Warnmeldung ist dabei das entscheidende Beweisstück für beide Seiten.

Gibt es weiterhin Ausnahmen von der SCA-Pflicht?

Ja, die PSD3 behält das Konzept der Ausnahmen bei, verknüpft sie jedoch mit deutlich strengeren technischen Überwachungsstandards. Klassische Ausnahmen wie Kleinbetragszahlungen (unter 30 oder 50 Euro) oder Abonnements mit festen Beträgen bleiben bestehen. Neu hinzugekommen sind präzisere Regeln für die sogenannte „Transaktionsrisikoanalyse“ (TRA). Banken dürfen auf SCA verzichten, wenn ihre internen Systeme in Echtzeit ein extrem niedriges Risiko ermitteln. Hierbei müssen jedoch Faktoren wie der Standort des Nutzers, das verwendete Endgerät und die Historie des Händlers einbezogen werden. Die Beweislastverteilung ist hier eindeutig: Nutzt die Bank eine Ausnahme und kommt es zum Missbrauch, haftet die Bank vollständig, es sei denn, sie kann dem Kunden Vorsatz nachweisen. Ein Rückgriff auf die 50-Euro-Haftungsgrenze des Kunden ist bei genutzten Ausnahmen in der Regel ausgeschlossen.

Ein weiterer Fokus liegt auf den „Whitelists“. Kunden können künftig noch einfacher bestimmte Händler als vertrauenswürdig markieren. In realen Streitfällen prüfen Aufsichtsbehörden nun verstärkt, ob Banken diese Listen regelmäßig auf Aktualität prüfen. Wenn ein ehemals vertrauenswürdiger Händler gehackt wurde und die Bank die Whitelist-Ausnahme trotz bekannter Vorfälle beibehält, liegt ein Organisationsverschulden vor. Die PSD3 strebt an, die „Reibung“ beim Bezahlen zu minimieren, schiebt aber die finanzielle Verantwortung für diese Bequemlichkeit fast vollständig in den Bereich der Zahlungsdienstleister. Das bedeutet für Sie als Nutzer mehr Komfort beim Shopping, während die Bank im Hintergrund das ökonomische Risiko der technologischen Vereinfachung trägt.

Was bedeutet PSD3 für die Sicherheit von Open Banking Apps?

Open Banking Apps (wie Konten-Aggregatoren oder Budget-Planer) profitieren massiv von der PSD3, da die Sicherheitsstandards für den Datenaustausch über APIs (Schnittstellen) nun viel detaillierter vorgeschrieben sind. Banken dürfen Drittanbietern künftig den Zugang zu Daten nicht mehr durch willkürliche Zusatz-Sicherheitsabfragen erschweren, die über die gesetzlichen Vorgaben hinausgehen. Gleichzeitig müssen diese Drittanbieter nun die gleichen strengen Governance- und Reporting-Regeln einhalten wie klassische Banken. Dies erhöht die Dokumentenqualität der Risikoanalysen in der gesamten Kette. Für die Sicherheit Ihrer Daten bedeutet dies, dass die Verschlüsselungsprotokolle und die Verifizierung der Identität des Anbieters künftig EU-weit einheitlich zertifiziert werden. Die Beweishierarchie im Falle eines Datenlecks ist nun klarer geregelt: Der Anbieter, bei dem die Lücke entstand, haftet primär gegenüber dem Endkunden.

In der praktischen Anwendung führt dies zu einer deutlich höheren Transparenz. Nutzer erhalten unter PSD3 ein zentrales „Dashboard“ in ihrer Bank-App, auf dem sie alle erteilten Einwilligungen für Drittanbieter auf einen Blick sehen und mit einem Klick widerrufen können. Dieses Consent-Management-System ist ein zwingender technischer Standard der PSD3. In Streitfällen dient dieses Protokoll als Beweis dafür, ob ein Drittanbieter zum Tatzeitpunkt überhaupt noch berechtigt war, auf Ihre Kontodaten zuzugreifen. Wenn eine Bank den Zugriff nach einem Widerruf nicht sofort technisch unterbindet, haftet sie für alle daraus resultierenden Schäden. Open Banking wird so von einer experimentellen Phase in ein hochgradig reguliertes und rechtssicheres Ökosystem überführt, in dem der Schutz der Privatsphäre technisch fest in der Architektur verankert ist (Privacy by Design).

Können Händler die SCA-Pflicht weiterhin umgehen?

Ein direktes Umgehen der SCA-Pflicht durch Händler ist unter PSD3 nahezu ausgeschlossen, da die Haftungskaskade dies wirtschaftlich unattraktiv macht. Ein Händler kann zwar technisch anfragen, eine Transaktion ohne SCA abzuwickeln (z.B. über MOTO-Transaktionen oder Mail-Order), trägt dann aber im Falle eines Rückläufers (Chargeback) das volle finanzielle Risiko. Neu ist, dass die Bank des Kunden (Issuer) künftig verpflichtet ist, Transaktionen abzulehnen, die nicht den SCA-Anforderungen entsprechen, sofern keine legitime Ausnahme (wie TRA oder Whitelisting) vorliegt. Dies beendet die Praxis des „Soft-Declines“, bei dem Banken erst nach einem misslungenen Versuch nach SCA fragten. Die technische Basisberechnung der Risikoanalyse muss nun bereits beim ersten Kontakt zwischen Händler-Terminal und Bank erfolgen.

In realen Fällen führt dies dazu, dass Händler massiv in „3D-Secure 2.2“ und höher investieren müssen, um die geforderten Metadaten (wie Browser-Fingerprint oder Warenkorb-Details) an die Bank zu liefern. Diese Daten sind notwendig, damit die Bank des Kunden eine fundierte Entscheidung über eine SCA-Ausnahme treffen kann. Wenn ein Händler unzureichende Daten liefert, wird die Transaktion entweder blockiert oder der Kunde muss den vollen SCA-Prozess durchlaufen, was die Abbruchquoten erhöht. Händler stehen somit unter dem Druck, ihre Checkout-Prozesse technisch so zu optimieren, dass sie maximale Sicherheit bei minimaler Nutzerinteraktion bieten. Der Erfolg wird hier an der Konversionsrate gemessen, die direkt mit der Qualität der technischen Integration in die Sicherheitsarchitektur der Banken korreliert.

Was passiert bei Systemausfällen während einer Online-Zahlung?

Systemausfälle bei der Authentifizierung sind unter PSD3 ein kritisches Compliance-Risiko für Banken. Die neue PSR schreibt vor, dass die dedizierten Schnittstellen für Open Banking und SCA eine hohe Verfügbarkeit aufweisen müssen, die derjenigen der direkten Kundenschnittstellen (Online-Banking) entspricht. Kommt es zu einem Ausfall der SCA-Infrastruktur und kann ein Kunde dadurch eine zeitkritische Zahlung (z.B. Hotelbuchung oder Aktienkauf) nicht tätigen, können Schadensersatzansprüche entstehen. Die Bank muss für diesen Zeitraum Notfallmechanismen vorhalten. In der Beweislogik der Aufsichtsbehörden wird ein systematisches Versagen der IT als schwerer Verstoß gegen die Betriebserlaubnis gewertet. Dokumentenqualität bedeutet hier, dass die Bank detaillierte Uptime-Statistiken führen und im Fehlerfall die Kausalität eines Schadens durch Alternativwege entkräften muss.

Für Sie als Nutzer bedeutet dies eine höhere Zuverlässigkeit. Sollte eine Zahlung aufgrund eines technischen Fehlers der Bank hängenbleiben, sind Sie künftig besser geschützt. Ein typisches Ergebnismuster ist, dass Banken bei nachgewiesenen Systemfehlern kulanter bei Folgeschäden reagieren, um Untersuchungen durch die BaFin oder die EBA (European Banking Authority) zu vermeiden. Wichtig ist jedoch, dass Sie den Fehler sofort dokumentieren (z.B. durch einen Screenshot der Fehlermeldung mit Zeitstempel). Ohne diesen Primärbeweis ist es schwer, der Bank nachzuweisen, dass der Fehler in ihrer Sphäre lag und nicht etwa an Ihrer instabilen Internetverbindung. Die technische Überwachung der Banken wird durch PSD3 zu einem transparenten Qualitätskriterium, das direkt die Haftung bei Dienstausfällen beeinflusst.

Wie wirkt sich PSD3 auf die Nutzung von digitalen Wallets (Apple/Google Pay) aus?

Digitale Wallets werden unter PSD3 rechtlich präziser als bisher eingeordnet. Sie gelten oft als „SCA-Enabler“, da sie bereits biometrische Faktoren (FaceID/TouchID) zur Autorisierung nutzen. Die Richtlinie verlangt nun eine engere Kooperation zwischen den Wallet-Anbietern (Big Tech) und den kartenausgebenden Banken. Eine wichtige Änderung betrifft die Transparenz: Banken müssen künftig exakter dokumentieren, welche Sicherheitsfaktoren das Wallet im Moment der Zahlung tatsächlich geprüft hat. In Streitfällen wird oft debattiert, ob die Wallet-Sicherheit den Bankenstandard erfüllt. Ein Wendepunkt ist erreicht, wenn dargelegt werden kann, dass eine Zahlung trotz gesperrtem Telefon möglich war. Hier greift künftig eine verschärfte Produkthaftung für die Wallet-Anbieter, die eng mit den PSD3-Sorgfaltspflichten der Banken verzahnt wird.

Zudem wird der Zugang zur NFC-Schnittstelle (Near Field Communication) auf iPhones und Android-Geräten weiter für den Wettbewerb geöffnet. Dies bedeutet, dass künftig mehr Banken eigene Wallet-Lösungen anbieten können, die direkt auf die Hardware zugreifen, ohne den Umweg über Apple oder Google. Für Ihre Sicherheit bedeutet dies mehr Vielfalt, aber auch die Notwendigkeit, die individuellen Sicherheitseinstellungen jeder App zu prüfen. In der Beweislogik des Zahlungsverkehrs gilt eine biometrisch freigegebene Wallet-Zahlung als eines der sichersten Verfahren. Dennoch schützt PSD3 davor, dass Banken die Verantwortung blind an Apple oder Google delegieren. Die rechtliche Letztverantwortung für die Autorisierung verbleibt bei Ihrer kontoführenden Bank, was Ihre Position als Verbraucher in einem komplexen Ökosystem mit vielen Akteuren stärkt.

Wie schützt PSD3 meine Privatsphäre bei Zahlungsdaten?

Der Datenschutz ist unter PSD3 untrennbar mit der technischen Sicherheit verknüpft. Die Richtlinie stärkt das Prinzip der „Zweckbindung“ massiv. Zahlungsdienstleister dürfen Ihre Daten nur für den expliziten Zweck der Zahlungsabwicklung oder der gesetzlichen Betrugsprävention nutzen. Jede darüber hinausgehende Nutzung (z.B. für Marketing oder Kreditscoring) erfordert eine separate, freiwillige und informierte Einwilligung nach DSGVO-Standard, die nicht in den AGB „versteckt“ sein darf. Ein wichtiger technischer Hebel ist die Anonymisierung von Daten in Open-Banking-Schnittstellen. Drittanbieter erhalten nur noch Zugriff auf jene Informationen, die für ihren spezifischen Dienst (z.B. Kontostandsabfrage) absolut notwendig sind. Die Narrativa de Justificação für den Datenzugriff muss für jeden API-Call technisch hinterlegt sein.

In der Praxis bedeutet dies eine deutliche Reduktion des „Datenspiels“ hinter den Kulissen. Wenn eine App künftig Ihre Kontobewegungen analysieren möchte, muss sie Ihnen genau erklären, welchen Mehrwert Sie daraus ziehen und wie lange diese Daten gespeichert werden. Das neue Consent-Dashboard erlaubt es Ihnen, diese Zugriffe jederzeit zu prüfen und punktuell zu entziehen. Gerichte werten Verstöße gegen diese Transparenzpflichten unter PSD3 künftig nicht mehr nur als Datenschutzverstoß, sondern als schwerwiegenden Mangel in der Governance des Zahlungsdienstleisters, was Bußgelder nach sich ziehen kann, die sich am weltweiten Umsatz orientieren. Ihr Zahlungsverhalten wird so von einem frei verfügbaren Wirtschaftsgut zu einem hochgradig geschützten Bereich Ihrer digitalen Identität, dessen Hoheit durch technische Sperren und rechtliche Sanktionen bei Ihnen verbleibt.

Referenzen und nächste Schritte

  • Durchführung eines Sicherheits-Audits für alle genutzten Zahlungs-Apps und Online-Banking-Zugänge.
  • Aktivierung von Push-Benachrichtigungen für jede Transaktion zur sofortigen Erkennung von Unregelmäßigkeiten.
  • Überprüfung der erteilten Drittanbieter-Berechtigungen im Consent-Manager Ihrer Bank.
  • Registrierung für den IBAN-Namens-Check, sobald dieser von Ihrem Institut angeboten wird.

Verwandte Leseempfehlungen:

  • Offizieller Entwurf der PSD3/PSR der Europäischen Kommission
  • Leitfaden der EBA zur starken Kundenauthentifizierung (SCA)
  • Stellungnahme der Deutschen Bundesbank zur PSD3-Umsetzung
  • Vergleich der Betrugspräventionssysteme führender Kreditkartenanbieter

Rechtliche Grundlagen und Rechtsprechung

Die zentrale Rechtsquelle für die künftige Gestaltung des Zahlungsverkehrs ist der Vorschlag für eine Richtlinie über Zahlungsdienste und E-Geld-Dienste (PSD3) sowie die begleitende Verordnung über Zahlungsdienste im Binnenmarkt (PSR). Ergänzend wirken die Bestimmungen der DSGVO hinsichtlich der Verarbeitung biometrischer Authentifizierungsdaten und das Bürgerliche Gesetzbuch (BGB) in den §§ 675f ff. zur Haftung bei nicht autorisierten Zahlungsvorgängen.

Die Rechtsprechung des Europäischen Gerichtshofs (EuGH) betont zunehmend, dass der technische Standard der Authentifizierung nicht allein die Haftungsfrage klären kann, sondern immer der konkrete Täuschungszusammenhang bewertet werden muss. Besonders wegweisend sind Urteile zur Wirksamkeit von In-App-Warnungen und der Pflicht der Banken zur proaktiven Sperrung bei Verdacht auf Massenbetrug. Aktuelle Entwicklungen können auf dem Portal des Europäischen Datenschutzausschusses (EDPB) verfolgt werden.

Abschließende Betrachtung

Die Einführung der PSD3 markiert einen Quantensprung in der Sicherheit des digitalen Zahlungsverkehrs. Während PSD2 das technische Fundament für die Zwei-Faktor-Authentisierung legte, adressiert die PSD3 nun die psychologische Flanke des Zahlungsverkehrs: den Betrug durch Manipulation und Identitätstäuschung. Die neue Verteilung der Haftungsrisiken zwingt Banken dazu, von passiven Verwaltern zu aktiven Wächtern Ihrer Finanzen zu werden. Für Verbraucher und Unternehmen bedeutet dies ein deutliches Plus an Sicherheit, erfordert aber auch die Bereitschaft, sich auf modernere und inklusivere Authentifizierungswege einzulassen.

Trotz der zunehmenden Automatisierung bleibt die menschliche Wachsamkeit der letzte und wichtigste Verteidigungswall. PSD3 bietet den rechtlichen und technischen Rahmen, um bei Fehlern nicht allein gelassen zu werden, doch die beste Compliance ist jene, die einen Betrugsfall bereits im Keim erstickt. Die kommenden Jahre bis zur vollen Wirksamkeit der PSR im Jahr 2026 sollten aktiv genutzt werden, um die eigene digitale Infrastruktur krisenfest zu machen. In einer Welt, in der Daten die neue Währung sind, ist die PSD3 das Gesetz, das sicherstellt, dass Sie die volle Kontrolle über Ihren Geldbeutel behalten.

Kernpunkte: PSD3 verschärft die Haftung der Banken bei Spoofing-Betrug und führt den obligatorischen IBAN-Name-Check ein. Die starke Kundenauthentifizierung (SCA) wird durch Echtzeit-Risikoanalysen smarter und komfortabler.

  • Regelmäßige Sicherheits-Checks der biometrischen Faktoren auf allen Endgeräten.
  • Konsequente Nutzung des Consent-Dashboards zur Kontrolle von Datenflüssen.
  • Bevorzugung von Instituten, die bereits heute Anti-Spoofing-Technologien einsetzen.

Dieser Inhalt dient nur der Information und ersetzt nicht die individuelle Beratung durch einen qualifizierten Rechtsanwalt oder Experten.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *