Einordnung
Customer Service/CX ist für EU-Fintechs kein „Nice to have". In der Praxis ist es ein operatives Regulierungs- und Risikosystem, das entscheidet, ob Verbraucherschutz, Fraud-Abwehr, AML-Entscheidungen, Outsourcing-Kontrolle und Incident-Kommunikation im Alltag funktionieren.
Wer Service primär als „Kapazität" betrachtet – mehr Agents, mehr Tools, mehr Bots – übersieht den Kern: Im regulierten Finanzumfeld zählt nicht nur, dass du antwortest, sondern wie nachvollziehbar, fristgerecht, konsistent und steuerbar dein End-to-End-System ist.
Ein hilfreicher Perspektivwechsel: Customer Service ist ein Risikokontrollsystem mit Customer-Outcome-Zielen.
Hinweis: Dieser Artikel ist kein Rechtsrat und ersetzt keine juristische oder compliance-seitige Einzelfallprüfung. Er gibt einen operativen Risikoblick auf typische EU-Anforderungen, deren praktische Übersetzung und den Stand der Regulierung zum Zeitpunkt der Veröffentlichung. Da sich das regulatorische Umfeld schnell verändert und nationale Umsetzungen variieren, empfiehlt sich für konkrete Maßnahmen die Beratung durch qualifizierte Fachleute.
1. Warum das Thema 2026 noch brisanter ist
Fünf Entwicklungen verschieben die Gewichte gleichzeitig:
Payment Fraud steigt weiter. EBA und EZB berichten für den EWR einen Anstieg auf 4,2 Mrd. EUR Gesamtschaden in 2024. Der relevantere Trend: Die „Manipulation der Zahler" (APP-Fraud, Social Engineering) gewinnt an Gewicht – das ist kein Auth-Problem, sondern ein Prozess-, Kommunikations- und Reaktionsproblem.
PSR/PSD3 sind politisch entschieden. Im November 2025 wurde die Trilog-Einigung erzielt – Haftungsregeln bei Fraud-Versagen, Payee-Name-Matching-Pflicht, zwingende ADR-Teilnahme und explizite Pflicht zu menschlichem Kundensupport (nicht nur Chatbots) sind damit gesetzt. Die formale Annahme durch Parlament und Rat steht noch aus, der inhaltliche Rahmen ist aber klar.
„Querschnittsregeln" greifen zunehmend in CX-Realität hinein:
DORA (operative Resilienz) ist seit 17. Januar 2025 in Anwendung
European Accessibility Act ist ab 28. Juni 2025 anwendbar (mit nationalen Umsetzungsverzögerungen – siehe Abschnitt 3.6)
AI Act Transparenzpflichten (u. a. Art. 50: Offenlegung von KI-Interaktionen) werden ab 2. August 2026 scharf
Das EU-AML-Paket bringt mit AMLR (ab 10. Juli 2027 direkt anwendbar) und AMLA (ab 2028 direkte Aufsicht über Hochrisiko-Institute) eine neue Governance-Qualität für De-risking und Onboarding/Offboarding
CCD2 ist in Kraft. Die Consumer Credit Directive 2 (Richtlinie 2023/2225) war bis 20. November 2025 umzusetzen und ist ab 20. November 2026 vollständig anwendbar – mit neuen Anforderungen an Kreditinformation, Beratung, Widerruf und Beschwerdeverfahren. Viele Mitgliedstaaten hinken bei der Transposition hinterher, was für cross-border-aktive Fintechs eine eigene Planungsaufgabe ist.
Open Finance / FIDA kommt. Die Financial Data Access Regulation (FIDA) ist im Gesetzgebungsprozess und bringt neue Anforderungen an Datenzugang, Consent-Management und Drittparteienrisiken – mit direkter CX-Relevanz für Service-Strecken, die Datenzugriffsrechte verwalten.
2. Die regulatorische Landkarte: Welche Regeln treffen welches Fintech?
„Fintech" ist kein präzises Label – von EMI/PSP über BNPL bis Krypto-CASP. Deshalb eine pragmatische Zuordnung (vereinfacht, kein Rechtsrat):
A) Payments / E-Money / PSP (klassischer Fintech-Kern)
PSD2 (Richtlinie 2015/2366) gilt heute noch als Level-1-Rahmen, inkl. Complaint-Fristenlogik (15/35 Geschäftstage, Holding Reply, ADR-Hinweis)
PSR/PSD3 – Trilog-Einigung November 2025 – ersetzt PSD2 perspektivisch; formale Annahme ausstehend, inhaltliche Richtung klar
EBA/ESMA Joint Committee Guidelines on Complaints Handling (JC 2018 35) prägen Governance-Erwartungen
B) Krypto-Fintechs / Crypto-Asset Service Providers (CASPs)
MiCA (Verordnung 2023/1114) gilt seit Dezember 2024 vollständig und bringt EU-weiten Investor- und Verbraucherschutz inkl. Beschwerdemechanismen
EBA Draft RTS on Complaints Handling unter MiCA sind verabschiedet
Hinweis: Für bestimmte „Grandfathering"-Konstellationen (bereits tätige CASPs) gelten nationale Übergangsregeln bis Mitte 2026; cross-border-aktive Krypto-Fintechs sollten diese Differenzierung kennen
C) Consumer Credit / BNPL / digitale Kreditangebote
CCD2 (Richtlinie 2023/2225): Transpositionsfrist 20. November 2025, Anwendung ab 20. November 2026
Neue Anforderungen an vorvertragliche Information, Kreditwürdigkeitsprüfung, Widerruf, Beratung, Beschwerdebehandlung
D) Cross-cutting (betrifft fast alle, unabhängig vom Produkt)
DORA (Verordnung 2022/2554): operative Resilienz, ICT-Incidents, Third-party-Risks – in Anwendung seit 17.01.2025
GDPR (Verordnung 2016/679): Datenverarbeitung in Serviceprozessen; Bußgeldrahmen bis 20 Mio. EUR oder 4 % des weltweiten Jahresumsatzes
AI Act (Verordnung 2024/1689): Art. 50 Transparenzpflichten ab 02.08.2026
European Accessibility Act (Richtlinie 2019/882): Barrierefreiheit als Pflicht, national anzuwenden ab 28.06.2025
EU-AML-Paket: AMLR (Verordnung 2024/1624) ab 10.07.2027 direkt anwendbar; AMLA (Verordnung 2024/1620) ab 2028 direkte Aufsicht
FIDA (Financial Data Access Regulation): im Gesetzgebungsprozess, Consent-Management und Datenzugang mit CX-Relevanz
Operativer Kernpunkt: Je nach Produktmix entstehen zusätzliche CX-Pflichtenräume. Wenn du diese nicht als System führst, entstehen „Regulatorik-Schulden", die später unter Druck abgebaut werden müssen.
3. Risiko-Landkarte: Wo Service/CX in der EU typisch kippt
3.1 Complaints & Redress: Wenn Tickets zu Frist- und Governance-Risiken werden
Was Regulatorik praktisch meint: Beschwerden sind kein „Stimmungsbarometer", sondern ein strukturiertes Verbraucherschutzinstrument. Unter PSD2 gibt es eine klare Fristenlogik: Antwort spätestens innerhalb von 15 Geschäftstagen; wenn nicht möglich, begründete Zwischenantwort (Holding Reply); finale Antwort spätestens innerhalb von 35 Geschäftstagen. Zusätzlich: Benennung und leicht zugängliche Darstellung mindestens einer ADR-Stelle.
Die Joint Committee Guidelines (JC 2018 35) von EBA/ESMA konkretisieren darüber hinaus Governance-Erwartungen: schriftliche Policy, Management-Verantwortung, unabhängige Funktion, Complaint-Register/Audit-Trail, Reporting, Root-Cause-Analyse und die Pflicht, systemische Ursachen zu beheben.
Typische Failure Modes:
Keine saubere Unterscheidung zwischen „Ticket" und „Beschwerde" → Fristen werden unbemerkt gerissen
Kein Complaint-Register mit Audit-Trail → fehlende Nachvollziehbarkeit in Prüfungen
Informelle Eskalationswege → Ergebnisse hängen an einzelnen Personen
Root-Cause wird nicht in Produkt/Policy zurückgespielt → gleiche Beschwerden in Wellen
Wirksame Controls (minimal, aber prüfbar):
Complaint-Definition mit klaren Triggern (z. B. Ombuds-Hinweis, wiederholte Kontaktaufnahme, rechtliche Androhung)
Complaint-Register + Audit-Trail (wer, wann, was, warum entschieden)
Root-Cause-Mechanik: jede wiederkehrende Ursache braucht Owner, SLA, Deliverable
Management-Reporting: Volumen, Fristtreue, Root-Cause-Top-10
PSR/PSD3-Implikation: Mit der Trilog-Einigung sind Name/IBAN-Matching, verschärfte Fraud-Haftung und zwingende ADR-Teilnahme gesetzt. Complaint-System und Dispute-Logik werden damit operativ komplexer – und zur Kernanforderung, nicht zum Postfach.
EBA und EZB berichten für den EWR Payment Fraud in Höhe von 4,2 Mrd. EUR (2024), mit steigendem Anteil der „Manipulation of the Payer" – also genau das Feld, in dem Kommunikation, Prozessdesign und Reaktionsfähigkeit zentral sind.
Typische Failure Modes:
Kein 24/7-Notfallkanal → Sperrungen passieren zu spät
Time-to-Freeze ist organisatorisch nicht priorisiert (Berechtigungen, Tools, Übergaben unklar)
Opfer bekommen keine klare Guidance → Beweislage schlecht, Disputes eskalieren
Agenten machen aus Kulanz falsche Zusagen → Haftungs- und Reputationsschäden
Wirksame Controls:
24/7-Notfallpfad für Account Takeover, Kartenmissbrauch, Betrugsüberweisungen, SIM-Swap-Verdacht
APP-Fraud-Playbooks: Evidenz-Checkliste, sichere Rückrufprozesse, standardisierte Opferkommunikation
KPIs: Time-to-Freeze, Time-to-First-Meaningful-Response, Case Resolution Time, Reopen Rate
„Fraud-CX" als eigenständige Capability – nicht als Nebenjob der 1st Line
PSR/PSD3-Implikation: Wenn ein PSP keine angemessenen Fraud-Präventionsmechanismen implementiert, haftet er für Kundenverluste. PSPs müssen Payee-Name- und Identifier-Matching durchführen. Bei Impersonation-Fraud (Scammer gibt sich als PSP-Mitarbeiter aus) ist volle Erstattungspflicht vorgesehen, sofern der Kunde Anzeige erstattet und seinen PSP informiert. Das macht die Service-Kette juristisch direkt haftungsrelevant.
3.3 De-risking, Onboarding/Offboarding und Vulnerable Customers
De-risking bedeutet: Kundenbeziehungen werden nicht eingegangen oder beendet, um AML/Compliance-Risiko zu reduzieren. In der EU ist das ein Verbraucherschutzthema, weil es faktisch Zugang zu grundlegenden Finanzdiensten betreffen kann.
Vulnerable Customers als Querschnittsthema: „Vulnerable" ist kein Randproblem, sondern ein Design Constraint, der quer durch alle Risikocluster geht: Fraud-Opfer, Migranten, Menschen mit geringer Finanzhistorie, ältere Nutzer, Menschen mit Behinderungen (→ Accessibility), Menschen in finanzieller Notlage. EBA-Consumer-Trends-Reports und Aufsichtsbehörden sprechen hier zunehmend eine klare Sprache – Vulnerability braucht strukturierte Erkennung, angepasste Kommunikation und dokumentierte Sonderbehandlung.
Typische Failure Modes:
„Mystery bans": Kunden erhalten keine nachvollziehbare Erklärung oder keinen Zeitrahmen
Kein Appeal-Prozess → Eskalation wandert zu Social Media, Ombudsstellen, Aufsicht
Inkonsistente Aussagen über Kanäle → Vertrauensschaden + Beschwerdewellen
Vulnerability wird nur als Sonderfall betrachtet, nicht als systemische Anforderung
Wirksame Controls:
Offboarding-/Restriction-Playbook mit rechtlich zulässigen Begründungskategorien, Timeframes, Eskalationsweg
Dokumentationsstandard: Entscheidung, Risikofaktoren, geprüfte Alternative-Mitigations, Kommunikationsschritte
Vulnerability-Policy: Wann gilt „extra care"? Welche Kommunikationsform? Welche Priorisierung?
KPI-Set: Appeal-Rate, Time-to-Decision, Time-to-First-Explanation, Complaint-Rate aus Offboarding-Wellen
AMLR/AMLA-Forward-Look: Die AML-Regulation (2024/1624) gilt ab 10. Juli 2027 direkt in allen Mitgliedstaaten. AMLA übernimmt ab 2028 direkte Aufsicht über ausgewählte Hochrisiko-Institute. De-risking-Entscheidungen und deren Kommunikation werden damit mittelfristig stärker standardisiert und prüfbar – wer heute kein sauberes System hat, baut es später unter Aufsichtsdruck.
3.4 DORA: Operative Resilienz wird CX-real
DORA ist seit 17. Januar 2025 in Anwendung. Der häufige Denkfehler: DORA sei „nur IT". In der Praxis ist Customer Service die Incident-Front:
Kontaktvolumen explodiert bei Störungen
Identitätsprüfung muss trotzdem sicher funktionieren (sonst öffnen sich Betrugsfenster)
Messaging muss konsistent sein (App, Web, Chat, Phone, Mail)
Übergaben an Fraud-Ops, IT-Security, Compliance müssen definiert sein
Typische Failure Modes:
Kein Incident-Comms-Playbook → widersprüchliche Aussagen, chaotische Status-Updates
Servicekanäle kollabieren → Social Media wird Primärkanal, Trust erodiert schneller als die Störung
Knowledge Base ist nicht „release-fähig" → Agents spekulieren
Third Parties (Cloud/CCaaS/BPO) sind nicht in Incident-Runbooks integriert
Wirksame Controls:
Time-to-Customer-Notification: definierte Zeitziele und Freigabelogik
Channel Consistency: eine „Single Source of Truth" + Update-Cadence
„Surge Capacity": Skalierungsplan für Peaks inkl. BPO-Einbindung
Post-Incident-Reviews mit Service-Learnings (nicht nur technische Root-Cause-Analyse)
3.5 Outsourcing & Third-Party Risk: Die „Empty-Shell"-Falle
Viele EU-Fintechs skalieren Service über BPO/CCaaS/Tool-Stacks. Die EBA-Outsourcing-Guidelines (EBA/GL/2019/02) sind hier klar: Outsourcing darf nicht dazu führen, dass ein Institut zur „empty shell" wird und keine ausreichende Substanz in Steuerung und Entscheidungsfähigkeit mehr besitzt.
Typische Failure Modes:
Audit-Rechte existieren vertraglich, werden aber nicht operationalisiert
QA misst Handle Time statt Outcome/Compliance
Produktänderungen laufen am Service vorbei → „Policy drift"
Exit-Strategien sind Folien, keine getesteten Pläne
Wirksame Controls:
Kritikalitätsbewertung: Was ist „critical/important function"?
Vendor-Governance: QA, Training, Knowledge Updates, Zugriff/Audit, Reporting
Exit-Readiness: Tabletop-Test + realistische Transition-Planung
Inhouse-Substanz: Ownership für Knowledge, Policy, Quality, Escalation
3.6 Accessibility (EAA): Barrierefreiheit wird ein eigenständiger Risiko-Cluster
Die European Accessibility Act Deadline (28. Juni 2025) ist formell erreicht. Der wichtige Vorbehalt: Viele Mitgliedstaaten haben die Richtlinie noch nicht vollständig in nationales Recht umgesetzt – die praktische Rechtslage ist je nach Markt unterschiedlich. Dennoch gilt: Barrierefreiheit ist keine freiwillige UX-Entscheidung mehr, sondern Compliance-Pflicht mit Reputationsrisiko.
Warum das CX direkt betrifft:
App-Navigation, Authentifizierung, Dokumente, Chat-Interfaces, Fehlertexte, Notices: alles kann „unzugänglich" sein
Unzugängliche Self-Service-Strecken erzeugen Kontaktlast und Beschwerden
In Incidents und Offboarding-Situationen ist Accessibility besonders kritisch (Hochstress + Zeitdruck + Vulnerability)
Wirksame Controls:
Accessibility-Testing als Release-Gate (nicht als Nacharbeit)
Alternative Kontaktwege / Support-Design für Accessibility-Fälle
Dokumente und Notices barrierefrei (nicht nur UI-Ebene)
KPI: Accessibility-Defect-Rate, Complaint-Rate zu „can't access", Abbruchquoten in kritischen Flows
3.7 Data, Privacy & AI (GDPR + AI Act): „Bot first" ohne System wird riskant
Customer Service ist ein Daten-Hotspot: Identitätsdaten, Kontokontext, Chat/Call-Recordings, ggf. Ausweisdokumente. GDPR-Verstöße können bis zu 20 Mio. EUR oder 4 % des weltweiten Jahresumsatzes kosten – je nachdem, was höher ist.
Zusätzlich: AI Act Artikel 50 wird ab 2. August 2026 vollständig relevant. Die Transparenzpflicht besagt, dass Nutzer informiert werden müssen, wenn sie mit einem AI-System interagieren – sofern das nicht ohnehin offensichtlich ist. Das betrifft Chatbots, Voicebots und Agent-Assist-Systeme mit Kundenkontakt direkt.
Typische Failure Modes:
AI macht falsche Zusagen (Refunds, Fristen, Offboarding) → rechtlich und reputativ toxisch
Kein sauberer Human Handoff → Kunden hängen fest, Beschwerderate steigt
Unklare Disclosure-Logik → Vertrauensverlust und potenzielle Compliance-Verletzung ab August 2026
Logging/Retention/DSAR nicht durchdacht → GDPR-Risiko
Wirksame Controls:
Disclosure-Design: Wann, wo und wie wird AI-Interaktion kenntlich gemacht?
Escalation by Design: Fraud, AML/Offboarding, Vulnerable Customers, rechtliche Konflikte, „Complaint words" → zwingend Human
QA-System gegen Halluzinationen und falsche Zusagen inkl. kontinuierlichem Monitoring
Data Hygiene: Rollen, Zugriff, Retention-Policy, DSAR-Playbook
3.8 Open Finance / FIDA: Der nächste Datenzugangs-Layer
Die Financial Data Access Regulation (FIDA) ist im Gesetzgebungsprozess und bringt Anforderungen an strukturierten Datenzugang über Finanzprodukte hinweg (Versicherungen, Altersvorsorge, Kredit). Für CX bedeutet das: Consent-Management-Flows werden komplexer, Drittparteien erhalten Datenzugang, und Service-Strecken müssen Nutzern erklären können, wer auf welche Daten zugreift – und wie das widerrufen werden kann. Wer FIDA jetzt nicht im Blick hat, wird es später reaktiv einbauen müssen.
3.9 Wachstumsverlust: CX als „leiser" Growth-Killer
Schlechte CX ist nicht nur ein Kostenproblem. PwC zeigt in der 2025 Customer Experience Survey, dass 52 % der Konsumenten die Nutzung einer Marke nach schlechter Erfahrung mit deren Produkten oder Dienstleistungen eingestellt haben; 29 % spezifisch wegen schlechter Customer Experience (online oder vor Ort). Für app-basierte Fintechs verschärft Plattformdynamik diesen Effekt: Ratings und Reviews beeinflussen Downloads und Conversion – Service-Wellen wirken damit direkt auf Growth-KPIs, oft ohne dass Growth-Teams es sofort sehen.
4. Der aufsichtliche Shift: Von Prozess-Compliance zu Customer Outcomes
Viele nationale Aufseher – BaFin, AFM, ACPR und andere – bewegen sich erkennbar in Richtung „outcomes-based supervision": Es wird nicht nur geprüft, ob Prozesse formal existieren, sondern ob Kunden tatsächlich fair behandelt werden und welche Ergebnisse das System produziert.
Das ist kein direktes 1:1-Äquivalent zum britischen FCA Consumer Duty, aber die Richtung ist europaweit sichtbar. Beschwerden, Trends, Root-Causes und Kundenresultate werden stärker als Steuerungssignale und Risikoindikator verstanden.
Operative Konsequenz – Quality ist Evidence of Control:
QA misst nicht nur Tonalität, sondern Korrektheit, Konsistenz, Fairness, tatsächliche Resolution
Reporting geht über SLA-Erfüllung hinaus: „Was passiert bei Kunden wirklich?"
Beschwerdedaten werden als Risikoindikatoren im Management-System behandelt, nicht als Support-Statistik
5. Ein pragmatisches Kontrollmodell (EU-Fintech-CX, prüfbar & skalierbar)
5.1 Governance
Ein „CX Risk Owner" im Senior Management (nicht nur „Head of Support")
Klare Owner pro Cluster: Complaints, Fraud-CX, Offboarding/De-risking Comms, Incident Comms, Vendor Governance, Accessibility, AI Governance, FIDA/Consent
Monatliches „Customer Risk Review": Root-Causes, Trendspikes, Maßnahmenstatus, SLA-Compliance
5.2 Case Taxonomy & Routing (das unterschätzte Fundament)
Einheitliche Klassifikation: Ticket vs. Beschwerde vs. Fraud vs. Offboarding vs. Incident
„Right-first-time routing": Fraud/AML/Complaint dürfen nicht im General Queue sterben
Policy-Gate: Wer darf was zusagen? (Refunds, Timeframes, Restrictions, Offboarding-Entscheidungen)
5.3 Knowledge Management als eigenständige Disziplin
Eine „Single Source of Truth" (Knowledge Base) mit Change Control
Release-Prozess: Produktänderung ist erst live, wenn Service-Knowledge live ist
Incident-Updates sind sofortige Knowledge-Updates
5.4 Quality & Monitoring (Outcome-fähig)
QA-Rubric mit vier Dimensionen: Compliance, Correctness, Consistency, Customer Outcome
„High-risk sampling": Offboarding, Fraud, Complaints, Vulnerability-Fälle over-samplen
Closed Loop: QA → Coaching → Policy Fix → Knowledge Update
5.5 Proaktiver Service (Kontakt vermeiden, Risiken senken)
Ein reaktives System skaliert nie sauber. Notwendige Gegenmaßnahmen:
Fraud-Prävention durch UX: Warnhinweise, Payee-Checks, Confirmation Patterns, Scam-Education (auch PSR/PSD3-relevant)
Self-Service, der wirklich funktioniert und barrierefrei ist
Proaktive Status-Kommunikation bei Incidents (reduziert Kontaktpeaks erheblich)
5.6 Cross-Border & Mehrsprachigkeit
Wenn du über EU-Passporting in mehrere Märkte gehst:
Sprachen, lokale Tonalitätserwartungen, Eskalationswege, Dokumente
Lokale Beschwerde-/ADR-Routen in der Kommunikation benennen
CCD2-Transpositionsstatus je Markt tracken (nicht alle Länder sind im gleichen Zustand)
Grandfathering-Regeln unter MiCA je Markt im Blick behalten
6. KPI-Set: Risikosteuerung über alle Cluster
Complaints
% Beschwerden fristgerecht beantwortet (PSD2: 15/35 Geschäftstage)
Complaint Reopen Rate
Root-Cause Fix Rate (Top-10-Ursachen)
Fraud-CX
Time-to-Freeze
Time-to-First-Meaningful-Response (nicht nur „first reply")
% Fälle mit vollständiger Evidenz-Checkliste
De-risking / Offboarding
Time-to-First-Explanation
Appeal-Rate + Outcome
Complaint-Rate je Offboarding-Welle
Incidents (DORA-nah)
Time-to-Customer-Notification
Channel Consistency Score
Incident-Driven Contact Spike (Peak vs. Baseline)
% Incidents mit dokumentiertem Post-Incident-Review inkl. Service-Learnings
Accessibility
Accessibility Defect Rate pro Release
% kritischer Flows WCAG-getestet
Contact Rate „access issues"
AI / Automation
% Interaktionen mit sauberer Disclosure-Logik
Human Handoff Rate in High-Risk-Flows
QA-Fehlerquote „falsche Zusagen"
7. Roadmap: Ohne „Big Bang" aufbauen
30 Tage (Stabilisierung)
Complaint-Definition + Register + SLA-Monitoring
24/7 Fraud-Notfallpfad (minimal funktionsfähig)
Incident Comms Playbook (Basis)
Offboarding-Templates + Eskalationsweg
Knowledge Owner + Update-Cadence definieren
90 Tage (Kontrolle & Skalierung)
QA-Rubric + High-risk Sampling
Vendor Governance: Audit-/Access-Rechte operationalisieren
Root-Cause-Mechanik (Fix-Owner, Deliverables, Deadlines)
Accessibility-Checks als Release-Gate (light)
AI Escalation Rules einführen (auch vor August 2026)
Vulnerability-Policy dokumentieren
6–12 Monate (Zukunftsfest)
PSR/PSD3 Gap-Assessment: Fraud-Liability, Payee Checks, Comms-Anforderungen, ADR
CCD2-Readiness (falls Kredit/BNPL)
MiCA Complaint-Mechanismen (falls CASP) + Grandfathering-Status klären
AMLR/AMLA-Readiness: De-risking Governance, Dokumentationsstandards
Vollständiges DORA-Service-Integration-Programm
FIDA-Monitoring: Consent-Management-Design auf dem Radar
Schluss
EU-Fintechs verlieren ihre Stabilität selten an einem einzigen „Support-Problem". Sie verlieren sie an einem Service-System, das unter Stress nicht kontrollierbar ist: Fraud-Wellen, Offboarding-Ereignisse, Incident-Peaks, Cross-border-Skalierung, Vendor-Abhängigkeiten, Accessibility-Lücken, AI-Fehlverhalten – und zunehmend an einer Aufsicht, die nicht mehr nur Prozess-Existenz, sondern tatsächliche Kundenergebnisse prüft.
Wer Customer Service als kontrolliertes Risikosystem führt, gewinnt drei Dinge gleichzeitig:
bessere Customer Outcomes
niedrigere Risikokosten
mehr regulatorische und operative Resilienz
Frage zum Abschluss: Welcher Cluster ist in deiner Realität gerade der größte CX-Risikotreiber – Fraud, Complaints, Offboarding/De-risking, Outsourcing, Incidents, Accessibility oder AI?
Quellen (Roh-URLs)
PSR/PSD3 – Trilog-Einigung EP, November 2025 https://www.europarl.europa.eu/news/en/press-room/20251121IPR31540/payment-services-deal-more-protection-from-online-fraud-and-hidden-fees
PSD2 – Directive (EU) 2015/2366 https://eur-lex.europa.eu/eli/dir/2015/2366/oj/eng
EBA/ESMA Joint Committee Guidelines on Complaints Handling (JC 2018 35) https://www.eba.europa.eu/documents/10180/2381463/cd6e3328-7442-4582-8b68-819346d200ec/Joint%20Committee%20Guidelines%20on%20complaints-handling%20%28JC%202018%2035%29_EN.pdf
EBA/ECB Report on Payment Fraud 2025 (EUR 4,2 Mrd. in 2024) https://www.ecb.europa.eu/press/intro/publications/pdf/ecb.ebaecb202512.en.pdf
EBA Consumer Trends Report 2024/25 https://www.eba.europa.eu/sites/default/files/2025-03/514b651f-091b-42d3-b738-1fae79264044/Consumer%20Trends%20Report%202024-2025.pdf
EBA Outsourcing Guidelines (EBA/GL/2019/02) https://www.eba.europa.eu/sites/default/files/documents/10180/2551996/38c80601-f5d7-4855-8ba3-702423665479/EBA%20revised%20Guidelines%20on%20outsourcing%20arrangements.pdf
DORA – Regulation (EU) 2022/2554 https://eur-lex.europa.eu/eli/reg/2022/2554/oj/eng
MiCA – Regulation (EU) 2023/1114 https://data.europa.eu/eli/reg/2023/1114/oj
EBA Draft RTS on Complaints Handling under MiCA https://www.eba.europa.eu/sites/default/files/2024-03/22e7f584-a1d9-44eb-8b07-ab0bdbb3b4d2/Draft%20RTS%20on%20complaints%20handling%20under%20MiCAR.pdf
CCD2 – Directive (EU) 2023/2225 https://eur-lex.europa.eu/eli/dir/2023/2225/oj/eng
European Accessibility Act – Directive (EU) 2019/882 https://eur-lex.europa.eu/eli/dir/2019/882/oj/eng
GDPR – Regulation (EU) 2016/679 https://eur-lex.europa.eu/eli/reg/2016/679/oj/eng
AI Act – Regulation (EU) 2024/1689 https://data.europa.eu/eli/reg/2024/1689/oj
AI Act Service Desk – Article 50 (Transparenzpflichten ab 02.08.2026) https://ai-act-service-desk.ec.europa.eu/en/ai-act/article-50
AMLR – Regulation (EU) 2024/1624 (gilt ab 10.07.2027) https://eur-lex.europa.eu/eli/reg/2024/1624/oj/eng
AMLA – Regulation (EU) 2024/1620 https://eur-lex.europa.eu/eli/reg/2024/1620/oj/eng
PwC 2025 Customer Experience Survey https://www.pwc.com/us/en/services/consulting/business-transformation/library/2025-customer-experience-survey.html
