Sicherheit & Vertrauen

Bankgrade-Schutz.
Krypto-grade Privatsphäre.

Kartenguthaben liegen bei einem nach PCI DSS Level 1 regulierten Emittenten in separaten Konten. Jede Autorisierung durchläuft 3-D Secure. Echtzeit-Betrugsüberwachung läuft durchgehend. Und wir fragen niemals nach KYC — Ihre Ausgaben, gesichert durch die Kontrollen einer erstklassigen Bank, ohne die Bank.

PCI DSS Level 1 Emittent 3-D Secure nativ HMAC-signierte Ereignisse 99,99 % Verfügbarkeit · 90 Tage
Verteidigungsschichten

Sechs Kontrollen zwischen
Ihrem Guthaben und einem Angreifer.

Jede Autorisierung durchläuft sechs unabhängige Prüfungen. Jeder einzelne Fehler lehnt die Transaktion ab — keine Ausnahmen, keine Fallbacks.

3-D Secure bei jeder Zahlung

Visa Business und Visa Gold durchlaufen native vollständige 3-D-Secure-Authentifizierung. Jede Autorisierung wird In-App geprüft — Face ID, Touch ID, Push-Benachrichtigung oder Einmalcode. Keine CNP-Betrugsangriffsfläche, kein Fallback auf statischen CVV.

Echtzeit-Betrugsschutz

Velocity-Regeln, Geofencing, Händlerkategorie-Kontrollen, Gerätefingerabdruck. Jede Ablehnung trägt einen strukturierten Ablehnungscode, damit Sie genau wissen, was zu beheben ist — niemals ein stiller Fehler.

Separate Kartenguthaben

Mittel liegen beim Emittenten in Ihrem Konto, getrennt vom Betriebskapital. Selbst im Worst-Case-Szenario, in dem Cryptocardium den Betrieb einstellt, gehört Ihr Guthaben Ihnen — der Emittent ist der Verwahrer.

Programmierbare kartenindividuelle Regeln

Kartenindividuelle Ausgabenlimits, MCC-Allowlists, Händler-Denylisten, Geo-Sperren — pro Karte festgelegt, mit einem API-Aufruf änderbar. Beschränken Sie eine Karte auf aws.amazon.com bei $500/Monat, und nichts anderes kann sie belasten.

Sperren & Neuausgabe in Sekunden

Ein API-Aufruf (oder ein Klick im Panel) sperrt die Karte sofort — ausstehende Autorisierungen werden innerhalb von 200 ms abgelehnt. Die Neuausgabe erstellt eine neue PAN, die für Apple Pay und Google Pay bereitgestellt wird, bevor die alte abläuft.

HMAC-signierte Webhooks

Jedes Lebenszyklus-Ereignis wird mit einer HMAC-SHA256-Signatur und einer pro-Ereignis eindeutigen ID zugestellt. Replay-geschützt, deduplizierbar, in drei Zeilen in jeder Sprache verifizierbar — kein Risiko, dass ein gefälschtes Ereignis Ihr Backend erreicht.

Kontrollen auf Kontoebene

Sie halten die Schlüssel.
Wir halten die Verschlüsselung.

Was Sie direkt über das Panel steuern — unabhängig von unseren serverseitigen Maßnahmen.

Datenschutz & kein KYC

Das Einzige, was wir über Sie wissen,
ist die E-Mail-Adresse, die Sie eingegeben haben.

Keine Identitätsprüfung, kein Dokument-Upload, kein Selfie. Das Kartenprogramm läuft unter unserem Compliance-Dach — Ihre Privatsphäre ist der Standard, kein Enterprise-Upgrade.

Was wir niemals verlangen

  • Personalausweis, Reisepass, Führerschein, Aufenthaltstitel
  • Selfie, Liveness-Check, Klarnamenbestätigung
  • Adressnachweis, Stromrechnung, Mietvertrag, Kontoauszug
  • Mittelherkunft, Arbeitgeberbestätigung, Einkommenserklärung
  • Telefonnummer (das Panel funktioniert auch ohne)

Was wir speichern

  • Ihre E-Mail-Adresse (für Anmeldung und Kontowiederherstellung)
  • Einen bcrypt-Hash Ihres Passworts
  • Ihr USDT-Guthaben sowie Auflade- und Ausgabenprotokolle (für Audit + eigene Kontoauszüge)
  • Kartenmetadaten (BIN + letzte 4 Stellen + Status) — niemals die vollständige PAN im Ruhezustand
  • Falls Sie 2FA aktiviert haben, Ihr TOTP-Secret (verschlüsselt im Ruhezustand)
  • Anmelde-IPs (für Betrugsabwehr, 90 Tage aufbewahrt)
Emittent & Compliance

Reguliert, wo es zählt.
Unsichtbar, wo es nicht nötig ist.

Das Kartenprogramm wird von einem lizenzierten BIN-Emittenten in einer erstklassigen Jurisdiktion gesponsert. Cryptocardium ist die Technologieschicht; die Karte selbst läuft auf regulierten Rails.

PCI DSS Level 1

Der Emissionspartner ist PCI DSS Level 1 zertifiziert und wird jährlich auditiert. Keine Karteninhaber-PAN berührt die Cryptocardium-Infrastruktur unverschlüsselt.

SOC 2 Typ II

Cryptocardiums operative Kontrollen sind SOC 2 Typ II auditiert. Kontinuierliche Überwachung, Change Management, Anbieter-Reviews.

TLS 1.3 Überall

Der gesamte Datenverkehr erfolgt über TLS 1.3 mit Forward Secrecy. Ältere Protokolle werden abgelehnt. HSTS überall auf cryptocardium.com vorgeladen.

99,99 % Verfügbarkeit · 90 Tage

Multi-Region Active-Active. Der Karten-Autorisierungspfad ist über drei Rechenzentren repliziert. Median-Autorisierungslatenz: 47 ms.

Responsible Disclosure

Sicherheitslücke gefunden? Prämie erhalten.

Cryptocardium betreibt ein Bug-Bounty-Programm. Über unseren koordinierten Disclosure-Kanal melden und wir triagieren innerhalb von 24 Stunden.

Kritisch bis zu $25.000 RCE, Auth-Bypass, Geldentnahme
Hoch bis zu $7.500 SQLi, Privilege Escalation, IDOR
Mittel bis zu $2.500 XSS, CSRF, Informationspreisgabe
Niedrig bis zu $500 Best-Practice-Lücken, Härtung

Support-Ticket öffnen, mit security markieren — wir leiten direkt an das Sicherheitsteam weiter.

Programm öffnen

Ausgaben gesichert durch eine erstklassige Bank.
Identität von niemandem berührt.

Registrieren, mit Krypto aufladen, Karte ausgeben. Sechs Verteidigungsschichten, null KYC-Fragen.

FAQ

Sicherheit: alle Antworten.

Everything people actually ask. Last updated .

Wird jede Cryptocardium-Zahlung durch 3-D Secure geprüft?

Ja. Jede Autorisierung wird durch 3-D Secure geprüft, typischerweise als In-App-Bestätigung. Es gibt keinen Fallback auf statische CVV. Die CNP-Betrugsangriffsfläche ist dadurch auf nahezu null reduziert.

Wer verwahrt mein Kartenguthaben?

Kartenguthaben werden von Cryptocardiums lizenziertem Kartenemissionspartner in separaten Konten gehalten, die vom Betriebskapital getrennt sind. Der Emittent ist PCI DSS Level 1 und BIN-Sponsor-reguliert. Mittel werden nicht mit Cryptocardiums eigener Bilanz vermischt.

Wie werden Passwörter gespeichert?

Passwörter werden mit bcrypt bei Work-Faktor 12 (~250 Millisekunden pro Hash) gehasht. Klartextpasswörter werden niemals gespeichert, niemals protokolliert und sind für Mitarbeiter niemals sichtbar. Passwort-Resets verwenden Einmal-Tokens mit einer Gültigkeit von dreißig Minuten.

Unterstützt Cryptocardium Zwei-Faktor-Authentifizierung?

Ja. TOTP (RFC 6238) wird mit jedem Standard-Authenticator unterstützt: Google Authenticator, Authy, 1Password, Bitwarden, Aegis. Codes rotieren alle dreißig Sekunden. Die Deaktivierung von 2FA erfordert das aktuelle Passwort plus einen gültigen Code.

Sind Webhooks authentifiziert?

Ja. Jedes Webhook-Ereignis wird mit HMAC-SHA256 unter Verwendung eines abonnementspezifischen Secrets signiert. Idempotenz-Keys sind enthalten, damit Empfänger Replays sicher deduplizieren können. Signing-Keys können ohne Ausfallzeit auf Anfrage rotiert werden.

Kann ich eine Karte auf bestimmte Händler oder Länder beschränken?

Ja. Jede Karte unterstützt eine programmierbare MCC-Allowlist und Denyliste (Händlerkategoriecodes), Geo-Sperren auf bestimmte Länder sowie Transaktions-, Tages- und Monatslimits. Alle Einstellungen sind mit einem einzigen API-Aufruf änderbar.

Wie sperre ich eine Karte sofort?

Die Schaltfläche „Sperren" im Panel drücken oder POST /v1/cards/{id}/freeze (REST) bzw. freeze_card (MCP) aufrufen. Die Sperrung erfolgt sofort; nachfolgende Autorisierungen werden innerhalb von 200 ms auf Netzwerkebene abgelehnt. Die Entsperrung verläuft symmetrisch.

Wie melde ich eine Sicherheitslücke?

Das koordinierte Vulnerability-Disclosure-Verfahren ist unter https://cryptocardium.com/.well-known/security.txt (RFC 9116) dokumentiert. Meldungen werden über das authentifizierte Ticket-System unter /contact eingereicht und qualifizieren sich für das auf dieser Seite beschriebene Bug-Bounty-Programm.