---
url: 'https://www.corbado.com/de/blog/delegierte-authentifizierung-psd3-psr-passkeys'
title: 'Delegierte Authentifizierung & Passkeys unter PSD3 / PSR'
description: 'Wir beleuchten die delegierte starke Kundenauthentifizierung unter PSD3 & PSR, die Rolle von Passkeys, neue Compliance-Anforderungen und offene Fragen.'
lang: 'de'
author: 'Vincent Delitz'
date: '2025-07-15T13:17:41.208Z'
lastModified: '2026-03-27T07:03:01.465Z'
keywords: 'delegierte SCA, delegierte Authentifizierung, Issuer-delegierte Authentifizierung, Outsourcing starke Kundenauthentifizierung, 3-D Secure delegierte Authentifizierung, Händler-geführte SCA, Haftung bei delegierter Authentifizierung'
category: 'Passkeys Strategy'
---

# Delegierte Authentifizierung & Passkeys unter PSD3 / PSR

## 1. Einleitung: Die nächste Evolutionsstufe der EU-Zahlungsverkehrsregulierung

Die europäische [Zahlungslandschaft](https://www.corbado.com/passkeys-for-payment) wurde durch die zweite
[Zahlungsdiensterichtlinie](https://www.corbado.com/passkeys-for-payment) (PSD2) maßgeblich verändert. Die
[PSD2](https://www.corbado.com/blog/psd2-passkeys), die schrittweise ab 2018 in Kraft trat, schrieb die
[Starke Kundenauthentifizierung](https://www.corbado.com/de/blog/psd2-passkeys) (SCA) für die meisten
elektronischen [Zahlungen](https://www.corbado.com/de/blog/digitale-nachweise-zahlungen) vor, um die
[Sicherheit](https://www.corbado.com/de/blog/vollstaendig-passwortlos-werden) zu erhöhen und Betrug zu bekämpfen.
Dies erfordert in der Regel die Überprüfung der
[Identität](https://www.corbado.com/de/blog/digital-credentials-api) eines Nutzers anhand von mindestens zwei von
drei unabhängigen Faktoren: Wissen (etwas, das nur der Nutzer weiß, wie ein Passwort),
Besitz (etwas, das nur der Nutzer besitzt, wie ein Telefon oder ein Hardware-Token) und
Inhärenz (etwas, das der Nutzer ist, wie ein Fingerabdruck oder ein Gesichtsscan).

### 1.1 Das Erbe der PSD2 und der Ruf nach Weiterentwicklung

Obwohl die [SCA](https://www.corbado.com/de/blog/passkeys-fuer-zahlungsanbieter-drittanbieter-sdk)-Anforderungen
der [PSD2](https://www.corbado.com/blog/psd2-passkeys) nachweislich bestimmte Arten von Betrug reduziert haben,
führten sie auch zu Reibungsverlusten im [Zahlungsprozess](https://www.corbado.com/passkeys-for-payment),
insbesondere bei Kartenzahlungen mit [3-D Secure](https://www.corbado.com/glossary/3d-secure) (3DS)-Protokollen,
die Nutzer oft zur Authentifizierung auf die Domain ihrer Bank weiterleiten. Diese
zusätzliche Hürde beim Checkout kann zu Warenkorbabbrüchen und einer weniger nahtlosen
Nutzererfahrung führen.

Als Reaktion auf diese Herausforderungen und die schnelle Entwicklung des digitalen
Zahlungsverkehrsmarktes veröffentlichte die Europäische Kommission am 28. Juni 2023
Legislativvorschläge zur Aktualisierung des Rechtsrahmens. Dieses Paket besteht aus einer
neuen Zahlungsdiensterichtlinie (PSD3) und einer Zahlungsdiensteverordnung (PSR).

### 1.2 Vorstellung von PSD3 und PSR: Ziele und Schwerpunkte

Diese Reform, oft als „Evolution, nicht Revolution“ beschrieben, zielt darauf ab,
bestehende Konzepte wie die [Starke Kundenauthentifizierung](https://www.corbado.com/de/blog/psd2-passkeys) (SCA)
und Open [Banking](https://www.corbado.com/de/blog/revolut-passkeys-analyse) zu verfeinern, den Verbraucherschutz
vor Betrug weiter zu stärken, den Wettbewerb zwischen
[Zahlungsdienstleistern](https://www.corbado.com/passkeys-for-payment) (PSPs) zu fördern und die allgemeine
Funktionsweise des EU-Zahlungsverkehrsmarktes zu verbessern. Einer der zentralen Bereiche
der Weiterentwicklung ist die explizite Klärung und Schaffung eines Rahmens für die
Delegierte Authentifizierung.

### 1.3 Der Weg zum Gesetz: Zeitplan und Prozess

Der Weg vom Vorschlag zur Anwendung umfasst mehrere Phasen. Nach der
[Veröffentlichung im Juni 2023](https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:52023PC0367)
traten die Vorschläge in den EU-Gesetzgebungsprozess ein, an dem das Europäische Parlament
und der Rat der EU beteiligt sind. Der Wirtschafts- und Währungsausschuss (ECON) des
Parlaments veröffentlichte Ende 2023 und Anfang 2024 Berichtsentwürfe mit
Änderungsanträgen, woraufhin das Parlament im April 2024 seine Position in erster Lesung
annahm. Die nächste Phase umfasst Verhandlungen zwischen Parlament, Rat und Kommission, um
sich auf die endgültigen Texte zu einigen. Während dieses Prozesses bringen sich
[Stakeholder](https://www.corbado.com/blog/passkeys-stakeholder) wie Banken, PSPs, Technologieunternehmen und
Verbrauchergruppen in öffentlichen Konsultationen und durch Lobbyarbeit ein, um das
Ergebnis zu beeinflussen.

Während erste Schätzungen von einer Fertigstellung bis Ende 2024 oder Anfang 2025
ausgingen, kann der Gesetzgebungsprozess komplex sein. Einige Analysen deuten nun auf
mögliche Verzögerungen hin, die eine endgültige Einigung und das Anwendungsdatum
möglicherweise auf das erste Quartal 2027 verschieben. Im Allgemeinen wird erwartet, dass
die neuen Regeln 18 Monate nach ihrer Veröffentlichung im Amtsblatt der EU gelten, was den
wahrscheinlichen Starttermin frühestens auf Mitte 2026 legt, je nach Zeitplan der
Finalisierung aber auch später sein könnte.

Eine wesentliche strukturelle Änderung ist die Einführung der
[PSR](https://www.corbado.com/blog/psd3-psr-passkeys) neben der [PSD3](https://www.corbado.com/blog/psd3-psr-passkeys). Die
[PSR](https://www.corbado.com/blog/psd3-psr-passkeys) wird in allen EU-Mitgliedstaaten direkt anwendbar sein und
eine einheitliche Umsetzung von operativen Regeln wie den
[SCA](https://www.corbado.com/de/blog/passkeys-fuer-zahlungsanbieter-drittanbieter-sdk)-Anforderungen und dem
Zugang zu Open [Banking](https://www.corbado.com/de/blog/revolut-passkeys-analyse) gewährleisten. Dies behebt
direkt eine Schwäche der [PSD2](https://www.corbado.com/blog/psd2-passkeys), deren Charakter als Richtlinie zu
Unterschieden bei der nationalen Umsetzung und Implementierung führte und so eine
Fragmentierung schuf. Die [PSD3](https://www.corbado.com/blog/psd3-psr-passkeys), die eine Richtlinie bleibt,
wird sich auf die Zulassung, Lizenzierung und Beaufsichtigung von Zahlungsinstituten
konzentrieren und so einen gewissen nationalen Kontext bei der Marktaufsicht ermöglichen.
Diese duale Struktur stellt einen strategischen Ansatz dar: Sie zielt auf eine schnellere,
konsistente Harmonisierung in kritischen operativen Bereichen durch die Verordnung ab,
während das Richtlinienformat für die institutionelle Aufsicht beibehalten wird, wo
nationale Besonderheiten relevanter sind.

Angesichts der Komplexität der Trilogverhandlungen, der anschließenden Notwendigkeit für
die Europäische [Bankenaufsichtsbehörde](https://www.corbado.com/passkeys-for-banking) (EBA), detaillierte
Regulatorische Technische Standards (RTS) und Leitlinien zu entwickeln, und der Zeit, die
die Branche zur Vorbereitung auf die Umsetzung benötigt, erscheint die oft genannte
18-monatige Übergangsfrist ehrgeizig. Unternehmen sollten mögliche Verzögerungen in ihre
Planung einbeziehen und sich auf Ende 2026 oder sogar Anfang 2027 als plausible
Anwendungsdaten einstellen.

## 2. Delegierte Authentifizierung: Ein Paradigmenwechsel, der durch PSD3/PSR explizit ermöglicht wird

Eine der bemerkenswertesten Klarstellungen im vorgeschlagenen
[PSD3](https://www.corbado.com/blog/psd3-psr-passkeys)/[PSR](https://www.corbado.com/blog/psd3-psr-passkeys)-Rahmenwerk ist die
explizite Erlaubnis der Delegierten Authentifizierung (DA).

### 2.1 Definition der Delegierten Authentifizierung im neuen Rahmenwerk

Delegierte Authentifizierung (DA) bezeichnet den Prozess, bei dem der
[Zahlungsdienstleister](https://www.corbado.com/de/blog/passkeys-fuer-zahlungsanbieter-drittanbieter-sdk) (PSP)
eines Zahlers, typischerweise die Bank, die das Zahlungsinstrument ausgibt (z. B. der
Karten-[Issuer](https://www.corbado.com/glossary/issuer)), einem Dritten erlaubt, die Starke
Kundenauthentifizierung (SCA) in seinem Namen durchzuführen.

Der Originaltext aus dem Verordnungsvorschlag (Artikel 87 des PSR-Vorschlags, Hervorhebung
hinzugefügt) lautet:

> **[Artikel 87](https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:52023PC0367)**
>
> _Outsourcing-Vereinbarungen für die Anwendung der starken Kundenauthentifizierung_
>
> „Der [Zahlungsdienstleister](https://www.corbado.com/de/blog/passkeys-fuer-zahlungsanbieter-drittanbieter-sdk)
> eines Zahlers schließt eine **Outsourcing-Vereinbarung** mit seinem technischen
> Dienstleister ab, falls dieser technische Dienstleister **die Elemente der starken
> Kundenauthentifizierung bereitstellt und überprüft**. Der
> [Zahlungsdienstleister](https://www.corbado.com/de/blog/passkeys-fuer-zahlungsanbieter-drittanbieter-sdk) des
> Zahlers **behält die volle Haftung** für jegliches Versäumnis bei der Anwendung der
> starken Kundenauthentifizierung und muss das **Recht auf Prüfung und Kontrolle** der
> Sicherheitsvorkehrungen haben.“

Die Entwurfstexte besagen, dass [Issuer](https://www.corbado.com/glossary/issuer) (typischerweise Banken, die das
Zahlungskonto bereitstellen) die Verantwortung für die Anwendung der
[SCA](https://www.corbado.com/de/blog/passkeys-fuer-zahlungsanbieter-drittanbieter-sdk) an bestimmte Dritte
delegieren können. Als solche Dritte sind Merchants, [Payment](https://www.corbado.com/passkeys-for-payment)
Gateways oder [Acquirer](https://www.corbado.com/glossary/acquirer),
Online-[Marktplätze](https://www.corbado.com/passkeys-for-e-commerce) oder Anbieter von digitalen Wallets
vorgesehen.

Dieser Schritt ist bedeutsam, da er Szenarien, in denen jemand anderes als das
kontoführende Institut die nach SCA erforderliche Authentifizierungsprüfung durchführt,
formell anerkennt und einen potenziellen regulatorischen Weg dafür aufzeigt. Das erklärte
Ziel hinter der Ermöglichung von DA ist die Förderung von Innovationen im
Authentifizierungserlebnis. Durch die Erlaubnis der Delegation hofft die Regulierung, jene
Akteure zu stärken, die oft am nächsten an der Kundeninteraktion sind (wie Merchants oder
Wallets), um reibungsärmere, stärker integrierte Authentifizierungsabläufe zu schaffen,
die die neuesten Technologien wie [Biometrie](https://www.corbado.com/de/blog/biometrie-payer-awareness) oder
Passkeys nutzen und letztendlich die User Experience verbessern. Frühe Beispiele, wie die
vor dem PSD3-Entwurf gestartete
[DA-Implementierung von Stripe](https://stripe.com/en-de/newsroom/news/stripe-launches-delegated-authentication),
zielten darauf ab, diese Vorteile zu nutzen und berichteten von schnelleren
Authentifizierungszeiten und erhöhten
[Conversion Rates](https://www.corbado.com/blog/logins-impact-checkout-conversion) für teilnehmende
[Issuer](https://www.corbado.com/glossary/issuer).

### 2.2 Die Klassifizierung als „Outsourcing“: Eine kritische Bedingung

Die Entwurfsvorschläge führen jedoch eine kritische Bedingung ein: Die Delegation der SCA
durch einen Issuer an einen Dritten wird explizit als Outsourcing klassifiziert. Diese
Klassifizierung ist nicht nur semantisch; sie hat erhebliches regulatorisches Gewicht. Sie
bedeutet, dass jede DA-Vereinbarung den strengen Regeln für das Outsourcing durch
Finanzinstitute entsprechen muss, vor allem den EBA-Leitlinien für
Auslagerungsvereinbarungen. Darüber hinaus benötigen Betreiber von digitalen Wallets, die
SCA-Elemente überprüfen, formelle Outsourcing-Vereinbarungen mit den ausgebenden Banken.

Dieses „Outsourcing“-Label stellt einen komplexen Kompromiss dar. Einerseits signalisiert
die explizite Erlaubnis von DA regulatorische Offenheit für Innovation und potenziell
bessere UX. Andererseits führt die Unterwerfung dieser Vereinbarungen unter das volle
Gewicht der Outsourcing-Vorschriften für [Finanzdienstleistungen](https://www.corbado.com/passkeys-for-banking)
zu einem erheblichen Compliance-Aufwand. Der Prozess verwandelt sich von einer potenziell
einfachen technischen Übergabe in die Delegation einer zentralen, regulierten
Sicherheitsfunktion. Dies löst umfangreiche Anforderungen in Bezug auf Due Diligence,
vertragliche Besonderheiten, Risikomanagement, laufende Überwachung, Prüfungsrechte und
potenziell die Einhaltung des Digital Operational Resilience Act (DORA) aus. Die
erhebliche Belastung durch diese Outsourcing-Anforderungen könnte genau die Innovation
behindern, die DA fördern soll, insbesondere für kleinere Merchants oder TSPs, denen die
Ressourcen fehlen, um diese komplexe regulatorische Landschaft zu bewältigen.

## 3. Implikationen des Outsourcings: EBA-Leitlinien, DORA und Haftung

Die Klassifizierung der Delegierten Authentifizierung als „Outsourcing“ im Rahmen der
PSD3/PSR-Vorschläge bedeutet, dass solche Vereinbarungen direkt in den Anwendungsbereich
der EBA-Leitlinien für Auslagerungsvereinbarungen fallen. Diese Leitlinien schaffen einen
umfassenden Rahmen, den Finanzinstitute (einschließlich der Issuer, die SCA delegieren)
und damit auch die Technischen Dienstleister (TSPs), die die delegierte Funktion
ausführen, einhalten müssen.

### 3.1 Einhaltung der EBA-Leitlinien für Auslagerungsvereinbarungen

Diese Leitlinien legen mehrere zentrale Verpflichtungen fest:

- **Sorgfaltspflicht (Due Diligence):** Vor der Delegation der SCA muss der Issuer eine
  gründliche Due-Diligence-Prüfung des Technischen Dienstleisters (TSP) durchführen. Dies
  umfasst die Bewertung des Geschäftsrufs, der technischen Fähigkeiten, der finanziellen
  Stabilität, der Expertise, der Ressourcen (Personal, IT), der Organisationsstruktur und
  der Sicherheitsmaßnahmen des [TSP](https://www.corbado.com/glossary/tsp), um sicherzustellen, dass er für die
  Ausführung der kritischen Funktion der SCA geeignet ist.
- **Risikobewertung:** Eine umfassende Risikoanalyse ist vor dem Abschluss und während der
  gesamten Laufzeit der Auslagerungsvereinbarung obligatorisch. Diese muss operationelle
  Risiken, rechtliche Risiken, Compliance-Risiken, Konzentrationsrisiken (zu starke
  Abhängigkeit von einem [TSP](https://www.corbado.com/glossary/tsp)) und Risiken im Zusammenhang mit der
  Sub-Auslagerung (wenn der [TSP](https://www.corbado.com/glossary/tsp) Teile der Funktion weiter delegiert)
  abdecken. Die Auslagerung von als „kritisch oder wichtig“ eingestuften Funktionen (wobei
  SCA implizit als solche betrachtet wird, sofern nicht ausdrücklich ausgenommen) löst
  noch strengere Anforderungen aus.
- **Vertragliche Anforderungen:** Eine detaillierte schriftliche Vereinbarung ist
  unerlässlich. Dieser Vertrag muss den Umfang der delegierten Funktion, Rollen und
  Verantwortlichkeiten, Service-Level-Agreements, geltendes Recht, finanzielle
  Verpflichtungen, Datensicherheitsbestimmungen (die Zugänglichkeit, Verfügbarkeit,
  Integrität, Vertraulichkeit und [Sicherheit](https://www.corbado.com/de/blog/vollstaendig-passwortlos-werden)
  abdecken), Geschäftskontinuitätspläne und Kündigungsklauseln klar definieren.
  Entscheidend ist, dass die Vereinbarung dem auslagernden Institut und seinen
  Aufsichtsbehörden **uneingeschränkte Zugangs- und Prüfungsrechte** bezüglich der
  ausgelagerten Funktion gewähren muss.
- **Laufende Überwachung:** Der Issuer kann nicht einfach „delegieren und vergessen“. Er
  muss die Leistung des TSP kontinuierlich anhand vereinbarter Kennzahlen überwachen,
  dessen laufende Risikolage bewerten und seine Sicherheits- und
  Geschäftskontinuitätsmaßnahmen überprüfen. Sich allein auf Zertifizierungen des TSP zu
  verlassen, ist unzureichend.
- **Exit-Strategie:** Für kritische Funktionen wie die SCA muss der Issuer einen
  dokumentierten Exit-Plan haben. Dieser Plan sollte Strategien zur Beendigung der
  Vereinbarung, zur Übertragung der Funktion an einen anderen TSP oder zur Rückführung der
  Funktion ins eigene Haus ohne Unterbrechung des Dienstes oder Beeinträchtigung von
  [Sicherheit](https://www.corbado.com/de/blog/vollstaendig-passwortlos-werden) oder Compliance darlegen.
- **Konzentrationsrisiko:** Sowohl die auslagernden Institute als auch die zuständigen
  Behörden müssen Konzentrationsrisiken überwachen, die sich daraus ergeben, dass mehrere
  Institute auf denselben TSP oder eine kleine Anzahl dominanter TSPs angewiesen sind,
  insbesondere bei kritischen Funktionen.
- **Keine „leeren Hüllen“:** Die Leitlinien stellen ausdrücklich fest, dass Outsourcing
  nicht dazu führen darf, dass das auslagernde Institut zu einer „leeren Hülle“ wird, der
  die Substanz und die operative Fähigkeit fehlt, um zugelassen zu bleiben. Die
  letztendliche Verantwortung für Compliance und Risikomanagement verbleibt beim
  Leitungsorgan des auslagernden Instituts.

### 3.2 Auswirkungen des Digital Operational Resilience Act (DORA)

Eine weitere Komplexitätsebene fügt der Digital Operational Resilience Act (DORA) hinzu,
der EU-weit harmonisierte Regeln für das Management von Informations- und
Kommunikationstechnologie (IKT)-Risiken im Finanzsektor festlegt. DORA gilt ab dem 17.
Januar 2025.

DORA ist für DA in mehrfacher Hinsicht relevant:

- **Direkte Anwendbarkeit:** DORA gilt direkt für Finanzunternehmen, einschließlich der
  Banken und anderer PSPs, die SCA delegieren würden.
- **Kritische IKT-Drittanbieter (CTPPs):** DORA schafft einen Aufsichtsrahmen für
  IKT-Drittanbieter, die als kritisch für das Finanzsystem gelten. Große TSPs, die
  DA-Dienste in großem Umfang anbieten (z. B. große [Payment](https://www.corbado.com/passkeys-for-payment)
  Gateways, [Wallet](https://www.corbado.com/blog/digital-wallet-assurance)-Anbieter, potenziell beteiligte
  Cloud-Dienstleister), könnten als CTPPs eingestuft werden, was sie unter die direkte
  Aufsicht der EU-Behörden stellt.
- **Integration mit PSD3/PSR:** Die PSD3/PSR-Vorschläge verweisen explizit auf DORA, was
  bedeutet, dass Outsourcing-Vereinbarungen, einschließlich DA, dessen Anforderungen
  erfüllen müssen. Das bedeutet, dass TSPs, die DA durchführen, die DORA-Standards für
  IKT-Risikomanagement, Meldung von Vorfällen, Resilienztests und
  Drittparteien-Risikomanagement erfüllen müssen, was die Compliance-Last weiter erhöht.

Das Zusammenspiel zwischen den EBA-Outsourcing-Leitlinien und DORA schafft ein dichtes
Netz von Compliance-Verpflichtungen für jeden TSP, der sich in den Bereich DA wagt. Um
diese Dienste erfolgreich anzubieten, sind nicht nur technisches Können, sondern auch
erhebliche Investitionen in Governance-Strukturen, Risikomanagement-Frameworks, robuste
Dokumentation, Prüfungsbereitschaft und nachweisbare operationelle Resilienz erforderlich.
Dieses komplexe Umfeld könnte unbeabsichtigt größere, etablierte TSPs mit den Ressourcen
und der Expertise begünstigen, um diese anspruchsvollen Anforderungen zu bewältigen.

### 3.3 Die neue Haftungslandschaft

Eine entscheidende Konsequenz von DA im Rahmen des vorgeschlagenen Frameworks ist die
Verschiebung der Haftung für betrügerische Transaktionen, bei denen die SCA fehlschlägt.

- Die Entwurfsvorschläge deuten darauf hin, dass der Dritte, der die delegierte SCA
  durchführt (z. B. [Merchant](https://www.corbado.com/glossary/merchant), Gateway,
  [Wallet](https://www.corbado.com/blog/digital-wallet-assurance)), für die finanziellen Schäden aus Betrug
  haftbar wird, wenn er die SCA nicht korrekt anwendet. Dies ist eine grundlegende
  Änderung gegenüber der typischen Haftungsverschiebung unter 3DS, bei der die Haftung oft
  auf den Issuer übergeht, wenn die SCA erfolgreich angewendet wird.
- Darüber hinaus führt der PSR-Entwurf eine potenzielle Haftung für technische
  Dienstleister und Betreiber von Zahlungssystemen ein, wenn ein SCA-Versäumnis auf ihre
  Systeme oder [Infrastruktur](https://www.corbado.com/passkeys-for-critical-infrastructure) zurückzuführen ist.
  Dieser spezielle Punkt stößt auf starken Widerstand, insbesondere von
  [Mastercard](https://www.corbado.com/blog/mastercard-passkeys), das argumentiert, er basiere auf falschen
  Vorstellungen über die
  [Verantwortlichkeiten](https://www.lobbyregister.bundestag.de/media/5d/53/315479/Stellungnahme-Gutachten-SG2406140045.pdf)
  bei der SCA-Implementierung.
- Issuer sind, obwohl sie den SCA-Prozess möglicherweise delegieren, nicht vollständig
  entlastet. Sie bleiben für bestimmte Arten von Betrug haftbar, wie z. B. „Spoofing“, bei
  dem ein Betrüger die Bank imitiert. Das Europäische Parlament hat sogar vorgeschlagen,
  diese Rückerstattungsrechte bei APP-Betrugsfällen auszuweiten.

Diese direkte Haftung, die TSPs für SCA-Fehler im Rahmen von DA auferlegt wird, stellt ein
erhebliches finanzielles Risiko dar. Während das Versprechen einer verbesserten User
Experience und höherer [Conversion Rates](https://www.corbado.com/blog/logins-impact-checkout-conversion)
attraktiv ist, könnten die potenziellen Kosten von Betrug für viele TSPs, die DA-Dienste
anbieten möchten, eine erhebliche Abschreckung darstellen. Robuste
Risikominderungsstrategien, möglicherweise einschließlich höherer Servicegebühren oder
spezieller [Versicherungen](https://www.corbado.com/passkeys-for-insurance), könnten zu notwendigen
Voraussetzungen für eine breite Akzeptanz von DA durch Merchants und Gateways werden.

## 4. Potenzieller Einfluss der Delegierten Authentifizierung auf 3DS und Kartenzahlungen

Die Delegierte Authentifizierung hat das Potenzial, die User Experience bei
Kartenzahlungen grundlegend zu verändern, insbesondere im Vergleich zum traditionellen 3-D
Secure (3DS)-Prozess.

### 4.1 Transformation der User Experience: Jenseits des traditionellen 3DS

Derzeit beinhaltet der 3DS-Prozess für SCA-Challenges typischerweise eine Übergabe, bei
der der Kunde mit einem vom Issuer kontrollierten Element interagiert. Traditionell
bedeutete dies eine vollständige Browser-Weiterleitung von der Website oder App des
Merchants zur Domain des Issuers (z. B. deren
[Banking](https://www.corbado.com/de/blog/revolut-passkeys-analyse)-App oder eine spezielle
Authentifizierungsseite). Zunehmend präsentieren neuere 3DS-Versionen diese Challenge
inline über einen eingebetteten [iframe](https://www.corbado.com/blog/iframe-passkeys-webauthn) auf der Seite des
Merchants. Obwohl ein [iframe](https://www.corbado.com/blog/iframe-passkeys-webauthn) ein vollständiges Verlassen
der Seite vermeidet, können beide Methoden, den Fokus des Nutzers auf einen vom Issuer
kontrollierten Schritt zu lenken, störend sein, die Checkout-Zeit verlängern und zu
Kundenabbrüchen führen.

DA bietet einen Weg, diese Reibung durch Prozessänderungen zu beseitigen. Indem es dem
[Merchant](https://www.corbado.com/glossary/merchant), [Payment](https://www.corbado.com/passkeys-for-payment) Gateway oder der
digitalen [Wallet](https://www.corbado.com/blog/digital-wallet-assurance) ermöglicht wird, die SCA direkt in
ihrer eigenen Umgebung durchzuführen, kann der Authentifizierungsschritt nahtlos in den
Checkout-Ablauf integriert werden. Dies verspricht ein reibungsloseres, schnelleres und
kohärenteres Erlebnis für den Kunden. In Kombination mit modernen, reibungsarmen
Authentifizierungsmethoden wie geräteintegrierter
[Biometrie](https://www.corbado.com/de/blog/biometrie-payer-awareness) (Face ID, Fingerabdruckscans) oder
Passkeys könnte DA die Reibung beim Checkout erheblich reduzieren, was potenziell zu
niedrigeren Warenkorbabbruchraten und höheren
[Conversion Rates](https://www.corbado.com/blog/logins-impact-checkout-conversion) bei
[Zahlungen](https://www.corbado.com/de/blog/digitale-nachweise-zahlungen) führen könnte. Reale Daten, wie die von
Stripe gemeldete 7%ige Conversion-Steigerung und viermal schnellere Authentifizierung für
Transaktionen mit ihrer DA-Lösung bei Wise-Karteninhabern, unterstreichen dieses
potenzielle Nutzen.

### 4.2 Technische und kommerzielle Wegbereiter für die DA-Einführung

Die Realisierung dieses Potenzials erfordert erhebliche technische und kommerzielle
Vorarbeit. Es geht darum, neue Integrationspunkte und Kommunikationsprotokolle zwischen
Merchants/Gateways/Wallets und Issuern zu etablieren. Zahlungssysteme wie
[Visa](https://www.corbado.com/blog/visa-passkeys) und [Mastercard](https://www.corbado.com/blog/mastercard-passkeys) spielen hier eine
wichtige Rolle. [Mastercard](https://www.corbado.com/blog/mastercard-passkeys) hat beispielsweise seine
[Identity Check Express](https://developer.mastercard.com/product/idcx-india/) entwickelt,
die es Merchants und Mastercard ermöglicht, den Verbraucher im Namen des Issuers innerhalb
des
[Ablaufs des Merchants](https://developer.mastercard.com/product/delegated-authentication-for-merchants)
zu authentifizieren. In ähnlicher Weise hat Stripe seine DA-Fähigkeiten auf der Grundlage
bilateraler Vereinbarungen mit bestimmten Issuern wie Wise aufgebaut.

Diese Entwicklungen deuten darauf hin, dass DA mehr ist als nur ein regulatorisches
Update. Es dient als Hilfe bei der Neugestaltung von Authentifizierungsabläufen im
Zahlungsverkehr. Die Verlagerung des Authentifizierungspunkts von der Domain des Issuers
zurück in die Umgebung des Merchants oder der Wallet schafft Möglichkeiten für
reichhaltigere, kontextbewusstere Authentifizierungsentscheidungen und User Experiences,
die weniger störend sind als das traditionelle Weiterleitungsmodell. Dieser
architektonische Wandel erfordert die Integration moderner Authentifizierungsmethoden wie
Passkeys direkt in die Checkout-Prozesse. Dieser Übergang hängt jedoch von der Etablierung
robuster Sicherheitsmaßnahmen, einer klaren Haftungsverteilung (wie zuvor diskutiert) und
vertrauenswürdigen Rahmenwerken ab, die wahrscheinlich durch eine Kombination aus
Systemregeln, bilateralen Vereinbarungen und der Einhaltung der strengen Outsourcing- und
DORA-Vorschriften geregelt werden.

## 5. Branchenperspektiven zur Zukunft der Delegierten Authentifizierung

Während die PSD3/PSR-Entwurfsvorschläge die legislative Grundlage schaffen, wird die
endgültige Form der Delegierten Authentifizierung maßgeblich durch den laufenden Dialog
und die Lobbyarbeit wichtiger Branchenakteure beeinflusst. Banken, PSPs,
Technologieanbieter und Merchants interpretieren diese Entwürfe aktiv und setzen sich für
Änderungen ein, die mit ihren Geschäftsmodellen und strategischen Zielen übereinstimmen.
Viele EU-Lobbybemühungen sind über das
[deutsche Lobbyregister](https://www.lobbyregister.bundestag.de/inhalte-der-interessenvertretung/stellungnahmengutachtensuche?q=psd3+ODER+psr)
zugänglich (Hinweis: Dieses Register ist hauptsächlich auf Deutsch, und viele der
eingereichten Dokumente wurden auch an andere Gremien der Europäischen Union gesendet).
Die folgende Analyse stützt sich auf verfügbare Zusammenfassungen und Dokumente aus diesen
öffentlichen Einreichungen.

### 5.1 Stripe: Steigerung von Conversion und User Experience

Als wichtiger Anbieter von Zahlungsinfrastruktur
[sieht Stripe erhebliche Chancen in der DA](https://www.lobbyregister.bundestag.de/media/cd/56/313224/Stellungnahme-Gutachten-SG2406250122.pdf).
Sie betrachten sie als entscheidendes Werkzeug zur Verbesserung der Conversion Rates bei
[Zahlungen](https://www.corbado.com/de/blog/digitale-nachweise-zahlungen) und zur Optimierung des
Checkout-Erlebnisses für Kunden durch Reduzierung von Reibungsverlusten. Stripe hat
proaktiv eine eigene DA-Lösung auf den Markt gebracht, die auf bilateralen Vereinbarungen
mit Issuern wie Wise basiert, und zeigt damit sein Engagement für dieses Modell, noch
bevor PSD3/PSR finalisiert ist. Ihre Lobbyarbeit scheint darauf ausgerichtet zu sein,
sicherzustellen, dass das regulatorische Umfeld Innovationen unterstützt und Belastungen
minimiert. Zu den Kernbereichen gehören die Befürwortung gestraffter
Neuzulassungsverfahren für bestehende lizenzierte Unternehmen unter PSD3, die Forderung
nach mehr Klarheit und Flexibilität bei SCA-Ausnahmen (wie Schwellenwerte für die
Transaktionsrisikoanalyse (TRA) und von Händlern initiierte Transaktionen (MITs)), die
Sicherstellung, dass Plattformen, die Lösungen wie Stripe Connect nutzen, nicht unnötig
mit Lizenzanforderungen für Agenten belastet werden, und der Vorstoß für einen direkten
Zugang zu Zahlungssystemen für Nicht-Banken-PSPs.

### 5.2 PayPal: Eintreten für ergebnisorientierte SCA und Anerkennung von Passkeys

[PayPal](https://www.corbado.com/blog/paypal-passkeys), ein großes E-Geld-Institut und Wallet-Anbieter, ist ein
lautstarker Befürworter eines
[**ergebnisorientierten Ansatzes für die SCA**](https://www.corbado.com/blog/outcome-based-sca-passkeys).
Sie argumentieren, dass Vorschriften die nachweisbare Sicherheitseffektivität einer
Authentifizierungsmethode – insbesondere ihre Widerstandsfähigkeit gegen moderne
Bedrohungen wie [Phishing](https://www.corbado.com/glossary/phishing) – priorisieren sollten, anstatt sich strikt
an die traditionellen Faktorkategorien Wissen/Besitz/Inhärenz zu halten, die in der PSD2
definiert sind. Sie heben den Erfolg ihrer Passkey-Implementierung hervor, die Betrug
erheblich reduziert und gleichzeitig den Login-Erfolg verbessert hat. Folglich fordert
[PayPal](https://www.corbado.com/blog/paypal-passkeys) die politischen Entscheidungsträger bei der Gestaltung der
PSR auf, sich auf die Gesamtstärke von Authentifizierungslösungen zu konzentrieren,
Kombinationen starker Faktoren auch aus derselben Kategorie zu erlauben (z. B. zwei
Besitzfaktoren), Sicherheit und Benutzerfreundlichkeit auszubalancieren und
[übermäßig vorschreibende technologische Mandate zu vermeiden](https://newsroom.paypal-corp.com/2025-03-27-The-Outcomes-Based-Approach-To-Strong-Customer-Authentication).

### 5.3 Mastercard: Unterstützung von DA bei gleichzeitiger Infragestellung des Outsourcing-Umfangs

Mastercard widerspricht entschieden der breiten Klassifizierung jeglicher DA als
[Outsourcing](https://www.lobbyregister.bundestag.de/media/5d/53/315479/Stellungnahme-Gutachten-SG2406140045.pdf)
im Entwurf. Sie argumentieren, zusammen mit anderen Branchengruppen, dass nur
Authentifizierungsmodelle, bei denen der Issuer die _Kontrolle_ über den SCA-Prozess
verliert, der vollen Strenge der Outsourcing-Anforderungen unterliegen sollten. Ihre
Lobbyposition spiegelt dies wider: Sie streben eine Klarstellung an, dass DA kein
„kritisches“ Outsourcing ist, befürworten skalierbare oder multilaterale
Outsourcing-Vereinbarungen, um die DA-Einführung zu erleichtern, und wollen die
vorgeschlagene Haftung für Schemes und TSPs im Zusammenhang mit SCA-Fehlern vollständig
streichen. Zusätzlich drängt Mastercard darauf, dass Merchants verpflichtet werden,
zusätzliche Informationen wie Verhaltens- und Umgebungsdaten an Issuer zu senden, um die
Risikobewertung zu verbessern, und fordert die explizite Erlaubnis für TSPs, biometrische
Daten ohne ausdrückliche Zustimmung des Nutzers speziell für SCA-Zwecke zu verarbeiten,
und schlägt eine Feinabstimmung der SCA-Ausnahmen für spezifische risikoarme
Anwendungsfälle vor.

### 5.4 Perspektiven anderer Branchenverbände

Handelsverbände und Branchengremien teilen weitgehend die Bedenken der großen Akteure.
Payments Europe spiegelt beispielsweise die Haltung von Mastercard zur
Outsourcing-Definition wider und betont, dass nur Szenarien, in denen der Issuer die
Kontrolle verliert, Outsourcing-Regeln auslösen sollten. Bitkom, der die digitale
Industrie vertritt,
[fordert ebenfalls Klarheit](https://www.bitkom.org/sites/main/files/2023-08/bitkom-stellungnahme-paymentservices-psr-psd.pdf)
in diesem Punkt und befürwortet die explizite Regulierung der Verhaltensbiometrie für die
SCA. Diese Gruppen betonen durchweg die Notwendigkeit technologischer Neutralität und
Flexibilität im SCA-Rahmen, um Innovationen zu fördern und digitale Ausgrenzung zu
vermeiden. CCIA Europe
[äußert praktische Bedenken](https://ccianet.org/wp-content/uploads/2023/09/2CCIA-Europe-position-paper-on-PSD3_PSR.pdf)
hinsichtlich der Umsetzbarkeit der weitreichenden Rechte der Issuer, die
Sicherheitsvorkehrungen von TSPs im Rahmen von DA-Vereinbarungen zu prüfen und zu
kontrollieren.

### 5.5 Synthese der Branchenpositionen und zentralen Debatten

**Tabelle: Wichtige Branchenpositionen zur Delegierten Authentifizierung & SCA unter
PSD3/PSR**

| Merkmal                   | Stripe                                                                                                                                                                                      | PayPal                                                                                                                                         | Mastercard                                                                                                                                                                                                                                                                                                                                                                            |
| :------------------------ | :------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ | :--------------------------------------------------------------------------------------------------------------------------------------------- | :------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ |
| **Delegierte Auth. (DA)** | Bietet aktiv DA-Lösung an; sieht es als Schlüssel für Conversion/UX.                                                                                                                        | Nutzt [DA-Ausnahme](https://developer.paypal.com/api/nvp-soap/payflow/sca-exemptions/), wo verfügbar.                                          | Unterstützt DA-Konzept; bietet DA-Lösung an (Identity Check Express).                                                                                                                                                                                                                                                                                                                 |
| **DA als Outsourcing**    | _Position in Snippets weniger explizit; akzeptiert wahrscheinlich, strebt aber operative Erleichterung an._                                                                                 | _Position in Snippets weniger explizit._                                                                                                       | **Lehnt** breite Klassifizierung **entschieden ab**; argumentiert, dass dies nur gilt, wenn der Issuer die [Kontrolle](https://www.finextra.com/the-long-read/949/what-is-psd3-an-overview-of-changes-and-timelines) verliert. Will Klarstellung, dass DA nicht immer [„kritisch“](https://www.finextra.com/the-long-read/949/what-is-psd3-an-overview-of-changes-and-timelines) ist. |
| **Haftung**               | _Fokus auf Minimierung der Plattformhaftung und Streben nach Klarheit bei [Ausnahmen](https://www.lobbyregister.bundestag.de/media/cd/56/313224/Stellungnahme-Gutachten-SG2406250122.pdf)._ | _Fokus auf effektive Betrugsreduktion durch starke Authentifizierung._                                                                         | **Lehnt** vorgeschlagene Haftung für Schemes/TSPs bei SCA-[Fehlern](https://www.lobbyregister.bundestag.de/media/5d/53/315479/Stellungnahme-Gutachten-SG2406140045.pdf) **entschieden ab**.                                                                                                                                                                                           |
| **SCA-Ansatz**            | Strebt Klarheit bei Ausnahmen (TRA, MIT) & TRA-Schwellenwerten an.                                                                                                                          | **Befürwortet ergebnisorientierte SCA:** Fokus auf Effektivität (Phishing-Resistenz) statt auf Faktoren.                                       | Will, dass Merchants verpflichtet werden, Verhaltens-/Umgebungsdaten zu senden. Will, dass TSPs Biometrie für SCA ohne explizite Zustimmung verarbeiten dürfen.                                                                                                                                                                                                                       |
| **SCA-Ausnahmen**         | Strebt Klarheit an, insbesondere für MITs und TRA-Schwellenwerte.                                                                                                                           | Nutzt aktiv TRA-, MIT-, DA- und Trusted-Merchant-[Ausnahmen](https://developer.mastercard.com/product/delegated-authentication-for-merchants). | Schlägt Feinabstimmung von Ausnahmen für risikoarme Fälle vor (E-Laden, Automaten etc.).                                                                                                                                                                                                                                                                                              |

Der starke, koordinierte Widerstand gegen den aktuellen Ansatz des Entwurfs unterstreicht
eine grundlegende Spannung. Die Branche wünscht sich die User Experience und die
Innovationsvorteile, die DA potenziell bietet, möchte aber die erheblichen
Compliance-Lasten vermeiden, die mit reguliertem Outsourcing gemäß den EBA-Leitlinien
verbunden sind. Ihre vorgeschlagene Alternative – die Definition von Outsourcing basierend
darauf, ob der Issuer die Kontrolle behält – zielt darauf ab, einen Raum für DA zu
schaffen, der weniger regulatorisch intensiv ist. Die Lösung dieser Debatte während der
legislativen Diskussionen wird entscheidend dafür sein, die praktische Machbarkeit und
Attraktivität von DA für viele TSPs zu bestimmen.

Trotz dieser regulatorischen Unsicherheit warten führende Akteure wie Stripe und
Mastercard nicht ab. Sie entwickeln und implementieren bereits jetzt DA-Lösungen, nutzen
bestehende Rahmenwerke wie bilaterale Vereinbarungen und Scheme-Regeln und integrieren
dabei oft fortschrittliche Technologien wie
[Biometrie](https://www.corbado.com/de/blog/biometrie-payer-awareness) und
[FIDO](https://www.corbado.com/de/blog/emv-3ds-acs-passkeys-fido-und-spc)-Standards. Diese proaktive Strategie
ermöglicht es ihnen, frühzeitig Marktanteile zu gewinnen, die technische Machbarkeit von
DA zu demonstrieren, potenziell aufkommende Standards zu prägen und ihre Kunden auf die
zukünftige Landschaft vorzubereiten. Dieser Ansatz wird nicht nur von der Verbesserung des
Kundenerlebnisses angetrieben; er dient auch dazu, Kunden enger an den Zahlungsanbieter
als an den Issuer zu binden, während gleichzeitig die inhärenten Risiken eines sich
entwickelnden regulatorischen Umfelds und der damit verbundenen Haftungsverschiebungen
bewältigt werden. Während die Branche diese neuen DA-Modelle erforscht, wird die Rolle
fortschrittlicher Authentifizierungstechnologien wie Passkeys immer zentraler, um sowohl
Sicherheits- als auch User-Experience-Ziele zu erreichen.

## 6. Passkeys in der Delegierten Authentifizierung: Grundlagen, Herausforderungen und aktuelle Mechanismen

Passkeys, basierend auf dem WebAuthn-Standard der
[FIDO Alliance](https://www.corbado.com/glossary/fido-alliance), stellen einen wichtigen Fortschritt in der
Authentifizierungstechnologie dar. In diesem Abschnitt wird erörtert, wie sie dazu
beitragen könnten, die Lücke für die
[Starke Kundenauthentifizierung](https://www.corbado.com/de/blog/psd2-passkeys) (SCA) im Kontext der Delegierten
Authentifizierung (DA) zu schließen.

### 6.1 Das Versprechen von Passkeys: Phishing-Resistenz und nahtlose UX

Die Kernstärke von Passkeys liegt in der Verwendung von Public-Key-Kryptografie, um
einzigartige Anmeldeinformationen für jede Website oder App zu erstellen. Dieser
Mechanismus macht sie inhärent widerstandsfähig gegen
[Phishing](https://www.corbado.com/glossary/phishing)-Angriffe, da die Anmeldeinformationen nur auf der legitimen
Website funktionieren, für die sie erstellt wurden, und auf einer sicheren
Geräteentsperrung (oft über Biometrie) anstatt auf geteilten Geheimnissen wie Passwörtern
beruhen. Diese Kombination bietet das Potenzial für sowohl erhöhte Sicherheit als auch
eine reibungslosere User Experience.

Aus technischer Sicht scheinen Passkeys ideal für Szenarien der Delegierten
Authentifizierung geeignet zu sein. In einem DA-Ablauf könnte ein
[Merchant](https://www.corbado.com/glossary/merchant) oder Gateway, der die SCA durchführt, den Nutzer
auffordern, sich mit einem auf seinem Gerät (Telefon, Computer) gespeicherten Passkey zu
authentifizieren. Diese Authentifizierung findet direkt in der Umgebung des Merchants oder
TSPs statt und nutzt die eingebauten biometrischen Fähigkeiten des Geräts (wie
[Face ID](https://www.corbado.com/faq/is-face-id-passkey) oder Fingerabdruckscan) zur Überprüfung, wodurch die
Notwendigkeit von Weiterleitungen oder umständlichen Einmalpasswörtern (OTPs) entfällt.
Dies passt perfekt zum Ziel der DA, nahtlosere und sicherere Checkouts zu schaffen. Aber
sehen wir uns an, wie ein Issuer eine Drittanbieter-Authentifizierung mit Passkeys
kontrollieren und überprüfen könnte.

### 6.2 Regulatorische und klassifikatorische Herausforderungen für Passkeys unter SCA

Die Integration von Passkeys in die regulierte Welt der SCA, insbesondere im Rahmen von
DA, steht jedoch vor Herausforderungen. Die starre Drei-Faktoren-Kategorisierung der PSD2
(Wissen, Besitz, Inhärenz) schuf Unklarheit darüber, wie Passkeys hineinpassen,
insbesondere in Bezug auf das „Besitz“-Element und die Unabhängigkeit der Faktoren, wenn
Biometrie das Gerät entsperrt, das den Passkey hält. Das Aufkommen von synchronisierten
Passkeys (die über mehrere Geräte verfügbar sein können) erschwert diese Klassifizierung
zusätzlich.

Obwohl PSD3/PSR eine gewisse Flexibilität einführt, indem klargestellt wird, dass
Authentifizierungsfaktoren nur _unabhängig_ sein müssen (die Kompromittierung eines
Faktors beeinträchtigt den anderen nicht), anstatt notwendigerweise zu verschiedenen
Kategorien zu gehören, wie es in der vorgeschlagenen Verordnung ausdrücklich heißt:

> **[Artikel 85 § 12](https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:52023PC0367)**
>
> „Die zwei oder mehr Elemente gemäß Artikel 3 Nummer 35, auf denen die starke
> Kundenauthentifizierung beruhen muss, müssen nicht zwangsläufig zu unterschiedlichen
> Kategorien gehören, solange ihre Unabhängigkeit vollständig gewahrt ist.“

Dies löst weder die Klassifizierungsunklarheit vollständig noch gibt es eine explizite
Befürwortung für synchronisierte Passkeys als SCA-konform. Diese regulatorische
Unsicherheit bestärkt die Argumente von Akteuren wie [PayPal](https://www.corbado.com/blog/paypal-passkeys), die
sich für einen ergebnisorientierten Ansatz bei der SCA einsetzen, der sich auf die
nachgewiesenen Sicherheitsergebnisse (wie [Phishing](https://www.corbado.com/glossary/phishing)-Resistenz) von
Methoden wie Passkeys konzentriert, anstatt sie in potenziell veraltete kategoriale Boxen
zu zwingen. (Für einen tieferen Einblick in die ergebnisorientierte SCA und Passkeys lesen
Sie unsere Analyse zur ergebnisorientierten SCA)

## 7. Etablierung von synchronisierten Passkeys für die Delegierte Authentifizierung

Angesichts der weiten Verbreitung von synchronisierten Passkeys bei Nutzern und Merchants
und der Einschränkungen von [SPC](https://www.corbado.com/blog/dynamic-linking-passkeys-spc) sollte das
PSD3/PSR-Rahmenwerk darauf abzielen, einen klaren Weg für die Nutzung dieser bestehenden
Passkey-Beziehungen im Rahmen der Delegierten Authentifizierung zu schaffen. Dieser Ansatz
würde sich auf praktische, ergebnisorientierte Sicherheit konzentrieren, anstatt durch
spezifische technische Implementierungen eingeschränkt zu sein, die vor der Reife von
synchronisierten Passkeys konzipiert wurden. Um dies zu erreichen, sind mehrere wichtige
Entwicklungen notwendig, die sich auf regulatorische Anpassungen, operative
Vertrauensmechanismen und sich entwickelnde Branchenstandards konzentrieren. Ein
zukunftssicheres DA-Modell, das synchronisierte Passkeys nutzt, könnte mehrere wichtige
Entwicklungen umfassen, die wir nun diskutieren werden.

### 7.1 Regulatorische Befähigung und Vorgaben unter PSD3/PSR

Eine effektive Etablierung von synchronisierten Passkeys in der DA beginnt mit einer
klaren **regulatorischen Befähigung und Vorgaben unter PSD3/PSR**. Dies umfasst die
folgenden zentralen Überlegungen:

- **Explizite Anerkennung von synchronisierten Passkeys für DA:** PSD3/PSR sollte explizit
  klarstellen, dass synchronisierte Passkeys, wenn sie angemessen verwendet werden, die
  SCA-Anforderungen im Kontext von DA erfüllen können. Der Fokus sollte auf der
  überprüfbaren kryptografischen Verbindung, der erreichten Phishing-Resistenz und der
  Unabhängigkeit des Authentifizierungsprozesses liegen, anstatt auf einer starren
  Einhaltung von SCA-Faktorkategorisierungen aus der Zeit vor Passkeys.
- **Verpflichtende umfassende Authentifizierungsdaten:** In Anlehnung an
  Branchenforderungen (wie die von Mastercard) sollte die Verordnung vorschreiben, dass
  TSPs, die DA durchführen, umfassende, standardisierte Authentifizierungsdaten (z. B.
  Details der [Passkey-Authentifizierung](https://www.corbado.com/de/blog/passkey-anbieter), relevante
  [FIDO](https://www.corbado.com/de/blog/emv-3ds-acs-passkeys-fido-und-spc)-[Assertion](https://www.corbado.com/glossary/assertion)-Elemente
  und kontextbezogene Risikosignale) in die an Zahlungsnetzwerke und Issuer gesendeten
  Zahlungstransaktionsinformationen aufnehmen müssen. Dies baut auf bestehenden
  Mechanismen wie dem `threeDSRequestorAuthenticationInfo`-Feld auf, das in EMV 3DS für
  Merchant-[FIDO](https://www.corbado.com/de/blog/emv-3ds-acs-passkeys-fido-und-spc)-Daten verwendet wird 1.

### 7.2 Operationalisierung von Vertrauen bei vom Händler gehaltenen Passkeys

Über die regulatorische Klarheit hinaus ist die **Operationalisierung von Vertrauen bei
vom Händler gehaltenen Passkeys** entscheidend für eine breite Akzeptanz. Dies erfordert
robuste Systeme und Prozesse für:

- **Issuer-Verifizierung von vom Merchant initiierten DA:** Issuer würden robuste Systeme
  benötigen, um Authentifizierungs-Assertions zu empfangen und kryptografisch zu
  verifizieren, die von Passkeys generiert werden. Entscheidend ist, dass in vielen
  DA-Szenarien der verwendete Passkey einer sein könnte, den der Nutzer bereits beim
  Merchant für den Zugriff auf dessen eigene Dienste erstellt hat.
- **Dynamische Challenge & Kontrolle durch den Issuer:** Um die Kontrolle des Issuers zu
  wahren und eine [dynamische Verknüpfung](https://www.corbado.com/de/blog/biometrie-payer-awareness) zu
  gewährleisten, könnte eine DA-Transaktion wie folgt funktionieren:
    - Der Issuer (oder das Zahlungsnetzwerk in seinem Namen) stellt dem TSP
      (Merchant/Gateway) eine einzigartige, transaktionsspezifische Challenge zur
      Verfügung.
    - Der TSP fordert den Nutzer auf, die Transaktion zu autorisieren, indem er diese
      Challenge (plus kritische Transaktionsdaten) mit seinem bestehenden, beim Merchant
      registrierten synchronisierten Passkey signiert.
    - Die signierte [Assertion](https://www.corbado.com/glossary/assertion) wird zur Überprüfung an den Issuer
      zurückgesendet.
- **Bedingtes DA-Roll-Over:** Eine anfängliche, stärkere Authentifizierung direkt beim
  Issuer (vielleicht mit einem vom Issuer registrierten Passkey oder einem robusten
  3DS-Challenge-Flow) könnte eine vertrauenswürdige Beziehung für einen spezifischen
  Merchant-Passkey herstellen. Nachfolgende DA-Transaktionen mit demselben verifizierten
  Merchant-Passkey könnten dann mit dem oben beschriebenen dynamischen Challenge-Modell
  fortfahren und eine reibungslosere User Experience bieten, solange der Passkey gültig
  bleibt und die Risikoparameter erfüllt sind.

### 7.3 Sich entwickelnde Standards und eine ergebnisorientierte SCA-Perspektive

Schließlich wird der langfristige Erfolg von Passkey-basierter DA von **sich entwickelnden
Standards und einer festen Hinwendung zu einer ergebnisorientierten SCA-Perspektive**
abhängen. Dies beinhaltet:

- **Rolle der Branchengremien:** Organisationen wie die
  [FIDO Alliance](https://www.corbado.com/glossary/fido-alliance) (einschließlich ihrer auf Zahlungen
  ausgerichteten Arbeitsgruppen) und EMVCo sind entscheidend bei der Entwicklung und
  Standardisierung der notwendigen Protokolle und Vertrauenssignale, um solche DA-Modelle
  sicher und skalierbar zu unterstützen. Dies schließt die Definition ein, wie
  Authentifizierungs-Assertions von vom Merchant gehaltenen Passkeys zuverlässig von
  Issuern im DA-Kontext präsentiert und verifiziert werden können.
- **Jenseits starrer SCA-Definitionen:** Das ultimative Ziel sollte sein, zu einem
  ergebnisorientierten Ansatz für die SCA überzugehen. Wenn eine DA-Methode, die
  synchronisierte Passkeys nutzt (selbst solche, die beim Merchant erstellt wurden),
  nachweislich eine Phishing-resistente, Multi-Faktor-Authentifizierung bietet, die
  dynamisch mit der Transaktion verknüpft ist, sollte sie als konform betrachtet werden.
  Dies priorisiert das tatsächliche Sicherheitsergebnis über die Einhaltung
  traditioneller, manchmal veralteter Interpretationen von SCA-Elementen und fördert so
  Innovationen und die Nutzung von Technologien, die den Nutzern bereits vertraut sind.

Diese Entwicklung würde es dem Zahlungsökosystem ermöglichen, von den erheblichen
bestehenden Investitionen in und der Akzeptanz von synchronisierten Passkeys durch Nutzer
und Merchants zu profitieren und einen Weg für eine sicherere, nahtlosere und weithin
zugängliche Delegierte Authentifizierung zu schaffen.

![sequence chart](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/sequence_synched_passkeys_3ds_future_b926913a34.svg)

Das obige Sequenzdiagramm illustriert eine mögliche Zukunft für die Delegierte
Authentifizierung (DA), die Passkeys innerhalb des Zahlungsökosystems nutzt. Es zeigt
einen optimierten Ablauf, bei dem Merchants mithilfe von Passkeys die Starke
Kundenauthentifizierung (SCA) im Namen der Issuer durchführen könnten. Diese Vision steht
im Einklang mit der Richtung von PSD3/PSR und der zunehmenden Verbreitung der
Passkey-Technologie.

**Realitätscheck:** Diese vorgestellte Zukunft ist jedoch noch nicht der aktuelle
Standard. Für eine breite Akzeptanz müssen mehrere praktische Herausforderungen bewältigt
werden. Regulatorische Rahmenbedingungen, insbesondere unter der kommenden PSD3/PSR,
müssen vollständig klären, wie synchronisierte Passkeys in die Starke
Kundenauthentifizierung passen und wie die Haftung in Szenarien der Delegierten
Authentifizierung gehandhabt wird. Wesentliche technische Standards, einschließlich derer
für Issuer zur Überprüfung von vom Merchant gehaltenen Passkeys und zur Gewährleistung
einer konsistenten dynamischen Transaktionsverknüpfung über alle Plattformen hinweg, sind
noch in der Entwicklung. Der Aufbau eines breiten Vertrauens der Issuer in vom Merchant
geführte Authentifizierungsprozesse ist ebenfalls ein entscheidender Schritt. Darüber
hinaus bleiben die Gewährleistung einer nahtlosen User Experience, die Verwaltung
potenziell mehrerer Passkeys pro Nutzer und die Erreichung einer universellen
Browser-/Plattformunterstützung für alle erforderlichen zahlungsspezifischen
Funktionalitäten fortlaufende Bestrebungen. Schließlich wird es wichtig sein, alle
verbleibenden Sicherheitsbedenken bezüglich der Ökosysteme von synchronisierten Passkeys
und der Zuverlässigkeit der [Attestation](https://www.corbado.com/glossary/attestation) auszuräumen, um volles
Vertrauen aufzubauen.

Trotz dieser Hürden – von denen viele spezifisch für die **europäische SCA-Gesetzgebung
sind, die, das sollte man nicht vergessen, nur für Europa gilt** – ist die zugrunde
liegende Technologie für ein solches System weitgehend vorhanden. Dies wird durch die
heutige Realität belegt: die breite Passkey-Akzeptanz bei großen Akteuren außerhalb der
EU, wie PayPal, und die umfangreiche Nutzung durch zahlreiche US-Banken (einschließlich
derer, die Banno von Jack Henry und viele andere nutzen). Der dargestellte Ablauf ist
daher technisch machbar und würde auf der starken, bestehenden Dynamik der
Passkey-Akzeptanz durch Nutzer und Merchants aufbauen, anstatt dagegen zu arbeiten. Dieser
Ansatz könnte den Weg für sicherere und nahtlosere Zahlungserlebnisse weltweit ebnen.

## 8. Fazit: Die Landschaft der Zahlungsauthentifizierung

Die vorgeschlagenen PSD3 und PSR stellen eine bedeutende Weiterentwicklung des
regulatorischen Rahmens für den Zahlungsverkehr in der EU dar. Sie zielen darauf ab, auf
den Grundlagen der PSD2 aufzubauen, deren Einschränkungen zu beheben und sich an einen
sich schnell digitalisierenden Markt anzupassen.

### 8.1 Die sich wandelnde regulatorische Landschaft und ihre Spannungen

Eine zentrale Entwicklung ist die explizite Ermöglichung der Delegierten Authentifizierung
(DA), die es Dritten wie Merchants und Wallets erlaubt, die Starke Kundenauthentifizierung
(SCA) im Namen der ausgebenden Banken durchzuführen. Diese Ermöglichung ist jedoch
innerhalb der EU mit einem entscheidenden Vorbehalt verbunden: der Klassifizierung von DA
als „Outsourcing“. Dies löst ein komplexes Netz von Compliance-Verpflichtungen gemäß den
EBA-Leitlinien für Auslagerungsvereinbarungen und dem Digital Operational Resilience Act
(DORA) aus. Darüber hinaus verlagern die Vorschläge die Haftung für eine fehlgeschlagene
SCA direkt auf die Einheit, die die delegierte Authentifizierung durchführt.

Dies schafft eine grundlegende Spannung, insbesondere im europäischen Kontext. Auf der
einen Seite steht der regulatorische Antrieb für erhöhte Sicherheit, Kontrolle und
Resilienz, der sich in strengen Outsourcing- und operationellen Resilienzanforderungen
manifestiert. Auf der anderen Seite steht der starke Wunsch der Branche nach Innovation,
Flexibilität und verbesserten User Experiences, die DA, insbesondere in Kombination mit
modernen Methoden wie Passkeys, zu liefern verspricht. Die intensiven Lobbybemühungen um
die Definition von „Outsourcing“ für DA-Zwecke unterstreichen diesen Konflikt. Es ist
bemerkenswert, dass diese spezifischen regulatorischen Hürden zwar in der EU im
Vordergrund stehen, die zugrunde liegende Passkey-Technologie jedoch eine robuste globale
Akzeptanz und erfolgreiche Implementierung in anderen Märkten mit unterschiedlichen
regulatorischen Landschaften erfährt.

### 8.2 Der Weg nach vorn für Delegierte Authentifizierung und Passkeys

Die zukünftige Akzeptanzrate und der Einfluss der Delegierten Authentifizierung,
insbesondere innerhalb der EU, hängen entscheidend von den endgültigen Details des
Gesetzgebungsprozesses ab – insbesondere in Bezug auf den Umfang der Outsourcing-Regeln,
die Haftungsverteilung und, ganz entscheidend, die explizite Anerkennung von
synchronisierten Passkeys als SCA-konformer Mechanismus innerhalb von DA. Die Fähigkeit
der Branche, praktische, skalierbare Vertrauensrahmen zwischen Issuern und TSPs, die die
Authentifizierung durchführen, zu etablieren, wird ebenfalls von größter Bedeutung sein.

Passkeys, insbesondere synchronisierte Passkeys, sind von Natur aus auf die Ziele von DA
ausgerichtet und bieten eine robuste Phishing-Resistenz und das Potenzial für nahtlose,
biometriebasierte User Experiences. Sie stellen eine überzeugende Alternative zu
traditionellen Passwörtern und OTPs dar. Die Herausforderung liegt nicht in der
technischen Machbarkeit der Verwendung von Passkeys für DA – wie ihre erfolgreiche globale
Akzeptanz für verschiedene Authentifizierungszwecke beweist – sondern in der Navigation
durch die EU-spezifischen regulatorischen Anforderungen und der Etablierung klarer,
ergebnisorientierter Kriterien für ihre Akzeptanz unter SCA. Ein Ansatz, der die
nachweisbaren Sicherheitsergebnisse von Passkey-Authentifizierungen (z. B. kryptografische
Überprüfbarkeit, Phishing-Resistenz,
[dynamische Verknüpfung](https://www.corbado.com/de/blog/biometrie-payer-awareness)) über die starre Einhaltung
traditioneller Faktorkategorisierungen stellt, wird entscheidend sein, um ihr volles
Potenzial in der DA zu entfalten.

Für Unternehmen, die im europäischen Zahlungsökosystem tätig sind, erfordern die kommenden
Jahre eine sorgfältige Beobachtung der Finalisierung von PSD3, PSR und den zugehörigen
technischen Standards der EBA. Organisationen sollten proaktiv bewerten, wie die
Delegierte Authentifizierung, gestärkt durch das ausgereifte Passkey-Ökosystem, ihre
Zahlungs- und Authentifizierungsstrategien neu gestalten könnte. Dies beinhaltet nicht nur
die Bewertung des Potenzials von Technologien wie synchronisierten Passkeys, sondern auch
die Vorbereitung auf die operativen und Compliance-Verschiebungen, die notwendig sind, um
überprüfbares Vertrauen mit Partnern in DA-Vereinbarungen aufzubauen.

Für Anbieter von Authentifizierungslösungen liegt die Chance in der Entwicklung von
Angeboten, die sicher, benutzerfreundlich und so konzipiert sind, dass sie Kunden (TSPs)
helfen, die anspruchsvollen Compliance-Anforderungen von DA im Rahmen der
PSD3/PSR-Landschaft zu erfüllen. Dies schließt die Erleichterung des sicheren Austauschs
von Authentifizierungsdaten und die Unterstützung von Mechanismen ein, die es Issuern
ermöglichen, DA-Transaktionen, die mit vom Merchant gehaltenen Passkeys durchgeführt
werden, vertrauensvoll zu verifizieren und so letztendlich die sicheren und nahtlosen
Zahlungserlebnisse zu fördern, die PSD3/PSR durch die Nutzung der globalen Dynamik der
Passkey-Technologie zu erreichen versucht.
