Wir erklären, wie digitale Nachweise den Zahlungsverkehr verändern und mit welchen Strategien Issuer erfolgreich mit Apple Pay und Google Wallet konkurrieren können.
Vincent
Created: July 25, 2025
Updated: July 25, 2025
See the original blog version in English here.
Phase | Kernstrategie | Wichtige Maßnahmen |
---|---|---|
1. Jetzt | 📱 App vorantreiben, Passkeys meistern | Wir treiben die Nutzung der nativen App konsequent voran. Mit Passkeys schaffen wir ein Ein-Klick-Zahlungserlebnis, das es mit Apple Pay & PayPal aufnehmen kann. |
2. Kurzfristig | 🆔 VCs für Identität, nicht für Zahlungen nutzen | Wir integrieren digitale Nachweise für Aufgaben mit hohem Sicherheitsbedarf wie KYC und Kontowiederherstellung. Nachweisbare Zahlungs-Credentials beobachten wir, führen sie aber nicht überstürzt ein. |
3. Zukunft | ⚖️ VCs vs. weiterentwickelte Passkeys bewerten | Wir vergleichen jeden VC-Zahlungsablauf mit den besten am Markt. Wir führen sie für Zahlungen nur ein, wenn es gesetzlich vorgeschrieben ist oder sie einen klaren Mehrwert bieten. Dabei behalten wir Passkey-Verbesserungen wie In-Band-Gerätesignale im Auge. |
Digitale Zahlungen entwickeln sich ständig weiter. Wir wollen, dass sie schneller, sicherer und einfacher zu nutzen sind. Gleichzeitig werden digitale Identitätswerkzeuge wie Verifiable Credentials (VCs) und mobile Identitätsdokumente (mdocs) immer besser. Sie bieten neue Möglichkeiten, die eigene Identität nachzuweisen. Die große Frage ist also: Können diese neuen digitalen Identitäten auch digitale Zahlungen deutlich verbessern oder vereinfachen?
Dieser Artikel beleuchtet, wie digitale Nachweise (einschließlich ISO mdocs und VCs, die über OpenID4VC gesendet werden) mit der Welt der Zahlungen zusammenhängen. Wir behandeln folgende Themen:
Dieser Text ergänzt unsere Diskussion über Digitale Nachweise & Passkeys und konzentriert sich dabei ausschließlich auf das Thema Zahlungen.
Um zu sehen, wie digitale Nachweise bei Zahlungen eingesetzt werden könnten, müssen wir zunächst verstehen, wie die wichtigsten mobilen Plattformen und ihre integrierten Wallets (Apple Wallet, Google Wallet) Identitätsinformationen von der Zahlungsabwicklung getrennt halten.
Native Plattform-Wallets sind zu hochentwickelten Hubs für Nutzer geworden, aber sie halten typischerweise eine klare Trennung zwischen Identitätsnachweisen und Zahlungsinstrumenten aufrecht:
org.iso.mdoc
-Protokoll. Dies dient der Überprüfung von Identitätsattributen (z. B. Name, Alter, Adresse), nicht für Zahlungen.Wichtigste Erkenntnis: Native Plattform-Wallets arbeiten derzeit mit getrennten „Stacks“ oder Technologien für Identitätsnachweise im Vergleich zu Zahlungskarten. Ein mdoc wird vorgelegt, um ein Identitätsattribut nachzuweisen; eine tokenisierte Karte wird vorgelegt, um eine Zahlung zu tätigen. Es gibt keine direkte Verwendung eines mdoc als Zahlungsinstrument innerhalb dieser nativen Ökosysteme.
Der Standard ISO/IEC 18013-5 definiert die Datenstruktur für mDLs und andere mobile Ausweise (mdocs). Obwohl er sich hervorragend für die Identitätsprüfung eignet, ist sein Design für die direkte Verwendung als Zahlungsinstrument ungeeignet:
Merkmal | Was ISO 18013-5 spezifiziert (für Identitäts-mdocs) | Warum dies ein Problem für Zahlungen ist |
---|---|---|
Primärer Anwendungsbereich | Mobile Führerscheine & andere Identitätsdokumente. | Kartennetzwerke benötigen zahlungsspezifische Datenelemente & Kryptogramme. |
Datenmodell | Feste identitätsbezogene Datenelemente (z. B. Porträt, Name, Geburtsdatum). Erweiterbar, aber immer noch an einen „Identitäts“-Namespace gekoppelt. | Karten-PANs, tokenisierte DPANs, CVMs, dynamische Kryptogramme lassen sich nicht sauber auf diese Identitätselemente abbilden. |
Bedrohungsmodell & Sicherheit | Verifizierung bei Anwesenheit des Inhabers („attended“); Offline-„Tap-to-Verify“ mit selektiver Offenlegung von Identitätsattributen. Sicherer Datenabruf aus dem mdoc. | Zahlungen erfordern robuste Mechanismen für die Online-Autorisierung, die Erzeugung dynamischer Kryptogramme (im EMV-Stil), Betrugsprävention speziell für Finanztransaktionen und Verbindungen zu Finanzierungsquellen. Die Sicherheit von mdocs dient der Integrität der Identität, nicht der Abwicklung von Finanztransaktionen. |
Anerkennung im Standard | ISO 18013-5 beschränkt sich explizit auf die persönliche ID-Prüfung. ISO/IEC 18013-7 und ISO/IEC 23220 spezifizieren Online-Präsentationsmechanismen für mdocs (z. B. für webbasierte Identitätsprüfung über die Digital Credentials API), aber auch diese konzentrieren sich auf die Fern-Identitätsprüfung, nicht auf Zahlungsschienen. | Zahlungen, insbesondere online, bleiben außerhalb des Geltungsbereichs der mdoc-Standards selbst. |
Selbst wenn ein mdoc theoretisch benutzerdefinierte Datenfelder enthalten könnte, um eine PAN oder ein Zahlungstoken zu speichern (da ISO 18013-5 benutzerdefinierte Namespaces erlaubt), definiert der mdoc-Standard selbst nicht:
Daher gibt es derzeit keine Möglichkeit, ein ISO 18013-5 mdoc als direktes Zahlungsinstrument zu verwenden.
Obwohl ein mdoc kein Zahlungsmittel ist, kann es eine Rolle in einem „Step-Up-Authentifizierungs“-Ablauf spielen, bei dem die Identität eines Nutzers für eine risikoreiche Aktion explizit überprüft werden muss. Dies unterscheidet sich von der Verwendung zur Durchführung der Zahlung selbst. Der Ablauf würde typischerweise so aussehen:
In diesem Modell liefert der mdoc einen starken, Phishing-resistenten Identitätsnachweis für einen spezifischen, risikoreichen Moment. Die anschließende Finanztransaktion nutzt jedoch weiterhin etablierte Zahlungsschienen. Der mdoc verifiziert die Person, nicht die Zahlungsmethode.
Obwohl mdocs selbst keine Zahlungsinstrumente sind, bieten Protokolle wie OpenID for Verifiable Credentials (OpenID4VC – einschließlich OpenID4VP für die Präsentation und OpenID4VCI für die Ausstellung) eine flexiblere Transportschicht.
Hauptmerkmale von OpenID4VC:
OID4VC selbst ist jedoch keine Zahlungslösung:
Über die nativen Plattform-Wallets hinaus entsteht ein wachsendes Ökosystem von Drittanbieter-Wallets (z. B. EUDI Wallet, von Banken bereitgestellte Wallets, spezialisierte Branchen-Wallets). Diese Wallets müssen den fundamentalen Unterschied zwischen schneller, reibungsloser Authentifizierung und hochsicherer Attributverifizierung bewältigen, insbesondere im Zahlungskontext.
Der aufkommende Konsens ist, dass Passkeys ideal für die Kern-Authentifizierung bei einem Zahlungsdienst sind, da sie Phishing-resistent und für ein nahtloses Nutzererlebnis konzipiert sind. Das Einfügen einer digitalen Credential-Präsentation in den kritischen Schritt der Zahlungsbestätigung würde erhebliche Reibung verursachen und wahrscheinlich die Konversionsraten beeinträchtigen. Daher liegt die primäre Rolle digitaler Nachweise in der einmaligen, hochsicheren Onboarding- und KYC-Phase, die Zahlungsfähigkeiten ermöglicht, und nicht in der Transaktion selbst. Wie könnten diese Wallets Zahlungen angehen, insbesondere in Verbindung mit digitalen Identitätsmerkmalen?
Damit eine Drittanbieter-Wallet eine Zahlung autorisieren kann, muss sie von der App oder Website des Händlers aufgerufen werden können. Dafür gibt es mehrere etablierte Interaktionsmodelle, jedes mit unterschiedlichen Graden an Plattformintegration und Nutzererlebnis:
eudi-wallet://...
) zur Drittanbieter-Wallet-App weiterleitet. Die Transaktionsdetails werden als Parameter in der URL übergeben. Nachdem der Nutzer die Zahlung in der Wallet-App bestätigt hat, leitet diese über einen weiteren Deep Link zurück zur Händler-App. Dies funktioniert sowohl auf iOS als auch auf Android, beinhaltet aber einen sichtbaren Kontextwechsel zwischen den Apps.Diese Modelle bilden die „Transportschicht“ zur Initiierung einer Zahlungsbestätigung, innerhalb derer dann ein kryptografischer Fluss (wie der für die EUDI Wallet beschriebene) stattfinden kann.
Mit den Ankündigungen auf der WWDC25 ist die Landschaft, wie Browser digitale Nachweise handhaben, viel klarer geworden und hat die Trennung zwischen Identitätsprüfung und Zahlungsabwicklung gefestigt. Plattformen ermöglichen es Drittanbieter-Wallets, mit Browsern zur Identitätsprüfung über die W3C Digital Credentials API zu interagieren, aber die Ansätze gehen auseinander:
org.iso.mdoc
-Protokoll. Dies ermöglicht es Websites, verifizierbare Informationen von mdocs in der Apple Wallet oder anderen registrierten Drittanbieter-Dokumenten-Apps anzufordern, unterstützt aber nicht das allgemeinere OpenID4VP-Protokoll. Mit zunehmender Unterstützung für digitale Nachweise und verbesserte Web-Integrationen wird die Aufrechterhaltung der Systemleistung und -sicherheit noch wichtiger – Tools wie CleanMyMac helfen sicherzustellen, dass Ihr Mac reibungslos läuft, während sich diese Technologien weiterentwickeln.org.iso.mdoc
-Ansatz.Entscheidend ist, dass diese Browser-Integrationen für Identitätsattribute gedacht sind, nicht dafür, das präsentierte mDoc oder VC als Zahlungsinstrument zu behandeln.
Wenn ein Nutzer ein mDL aus seiner Wallet über die Digital Credentials API des Browsers einer Website präsentiert, könnte diese Website die Informationen zum Vor-Ausfüllen von Adressen oder zur Altersüberprüfung während des Checkouts verwenden. Der eigentliche Zahlungsschritt würde jedoch immer noch eine separate Interaktion mit einer Zahlungsmethode erfordern (z. B. Apple Pay, Google Pay oder die Eingabe von Kartendetails). Die Browser-API selbst ist nicht dafür ausgelegt, eine Finanztransaktion mit einem Identitätsnachweis zu initiieren oder zu verarbeiten.
Die EU Digital Identity (EUDI) Wallet dient als hervorragendes Fallbeispiel dafür, wie eine Drittanbieter-Wallet die komplexe, reale Landschaft von Betriebssystemen und API-Verfügbarkeit navigieren muss. Unter ihren vielen Funktionen sind zwei der prominentesten Anwendungsfälle die Identitätsprüfung und die Zahlungsbestätigung. Die technischen Wege, um diese beiden Aufgaben zu erfüllen, sind unterschiedlich, insbesondere wenn man das flexible Framework von Android mit der starreren Implementierung von Apple vergleicht.
Die folgende Tabelle zeigt, wie die EUDI Wallet entweder zur Identitätsprüfung oder zur Zahlungsautorisierung aufgerufen werden kann, und hebt die unterschiedliche Unterstützung auf den Plattformen hervor.
Integrationsmodell | Identität (Android) | Identität (iOS) | Zahlung (Android) | Zahlung (iOS) |
---|---|---|---|---|
Digital Credentials API | ✅ | ✅ | ✅* | ❌ |
Nativer Wallet-Selektor | ✅ | ✅ | ✅ | ❌ |
App-zu-App Deep Linking | ✅ | ✅ | ✅ | ✅ |
Standardisiertes Cross-Device | ✅ | ❌ | ✅ | ❌ |
Wichtige Erkenntnisse aus dem Vergleich:
org.iso.mdoc
-Format ausgelegt. Entscheidend ist, dass Browser diese API für Identitätsanwendungsfälle und nicht zur Initiierung von Zahlungen verwenden.(*) Hinweis zu Zahlungen über die DC API: Obwohl die Verwendung von OpenID4VP durch Android einen Zahlungsablauf über die Digital Credentials API technisch machbar macht, ist dies nicht der primäre Designfokus. Eine nahtlose Integration für Zahlungen über diese spezifische API, im Gegensatz zu anderen nativen Methoden, bleibt abzuwarten und würde eine explizite Unterstützung von Browser-Anbietern erfordern.
Dieser Vergleich macht deutlich, dass, während die Identitätsprüfung zunehmend durch die Digital Credentials API standardisiert wird, die Zahlungsautorisierung für Drittanbieter-Wallets wie die EUDI Wallet immer noch stark auf traditionelleren nativen Integrationsmustern wie App-zu-App Deep Linking beruht, insbesondere auf iOS.
Unabhängig davon, welches Zahlungsintegrationsmodell zum Aufrufen der Wallet verwendet wird, beruht der Kern der Zahlungsbestätigung der EUDI Wallet auf einem standardisierten kryptografischen Ablauf, der in EWC RFC008
detailliert ist.
Unten finden Sie eine übergeordnete Darstellung dieses Prozesses:
Schritt | Aktion | Wichtige Artefakte |
---|---|---|
1 | Autorisierungsanfrage | Der Händler oder PSP sendet eine OpenID4VP-Anfrage an die Wallet, die eine presentation_definition enthält, die auf eine Payment Wallet Attestation verweist und ein base64url-kodiertes transaction_data -Objekt (Betrag, Währung, Zahlungsempfänger). |
2 | Nutzerprüfung & Zustimmung | Die Wallet zeigt die für Menschen lesbaren Zahlungsdetails an (z. B. 23,58 € an Händler XYZ) und bittet den Nutzer, mit einer biometrischen Geste oder PIN zuzustimmen. |
3 | Verifiable Presentation | Die Wallet gibt eine Verifiable Presentation zurück, die (a) die ausgewählte Payment Wallet Attestation (als SD-JWT VC) und (b) ein Key-Binding-JWT enthält, dessen transaction_data_hashes -Claim beweist, dass der Nutzer genau den Payload aus Schritt 1 signiert hat. |
4 | Verifizierung | Der PSP validiert die Präsentation, prüft, ob der Hash der ursprünglichen transaction_data mit dem im JWT übereinstimmt, und stellt sicher, dass der Zeitstempel aktuell ist. |
5 | Geldbewegung | Nachdem die SCA erfüllt ist, fährt der PSP mit der normalen Karten- oder Kontozahlung fort, in der Gewissheit, dass der Nutzer die Transaktionsdetails explizit bestätigt hat. |
Dies ist ein nicht-normatives Beispiel für das payment_data
-Objekt, das an die Wallet gesendet wird und die Transaktion zur Bestätigung durch den Nutzer detailliert.
{ "payee": "Merchant XYZ", "currency_amount": { "currency": "EUR", "value": "23.58" }, "recurring_schedule": { "start_date": "2024-11-01", "expiry_date": "2025-10-31", "frequency": 30 } }
Nachdem der Nutzer zugestimmt hat, erstellt die Wallet ein Key-Binding-JWT. Dessen Claims beweisen, dass der Nutzer die spezifischen Transaktionsdaten bestätigt hat.
{ "nonce": "n-0S6_WzA2Mj", "aud": "https://example.com/verifier", "iat": 1709838604, "sd_hash": "Dy-RYwZfaaoC3inJbLslgPvMp09bH-clYP_3qbRqtW4", "transaction_data_hashes": ["fOBUSQvo46yQO-wRwXBcGqvnbKIueISEL961_Sjd4do"] }
Während sich die technischen Standards weiterentwickeln, steht die Zahlungsbranche nicht still. Wichtige Akteure erforschen aktiv, wie die Sicherheit digitaler Nachweise mit der Funktionalität von Zahlungen verschmolzen werden kann.
Eine gute Möglichkeit, das Potenzial von Verifiable Credentials (VCs) zu verstehen, ist der Vergleich mit den erfolgreichen Netzwerk-Zahlungstokenisierungssystemen (wie dem Visa Token Service oder Mastercard MDES).
Im Wesentlichen ist ein VC für persönliche Daten das, was ein Zahlungstoken und ein Kryptogramm für Kartendaten sind: ein sicherer, überprüfbarer Ersatz, der das Risiko reduziert und die Privatsphäre erhöht.
Aufbauend auf dieser Parallele arbeiten Branchengremien am Konzept eines „nachweisbaren Zahlungs-Credentials“. Dies wäre ein von einer Bank ausgestellter Nachweis, der ein Zahlungsinstrument (wie eine tokenisierte Karte) bündelt und zur Autorisierung von Transaktionen verwendet werden kann.
Dies zeigt einen klaren Trend: Die Branche bewegt sich auf eine Zukunft zu, in der eine Wallet einen kryptografisch nachweisbaren Beweis für Identität und Zahlungsautorisierung in einem einzigen, standardisierten Ablauf präsentieren kann.
Ein Großteil dieser Innovation wird durch starken regulatorischen Rückenwind beschleunigt, insbesondere aus der Europäischen Union.
Die eIDAS 2.0-Verordnung der EU geht nicht nur darum, den Bürgern eine digitale ID zur Verfügung zu stellen; sie sieht die EUDI Wallet explizit als eine Methode zur Durchführung von SCA für Online-Zahlungen vor. Das bedeutet, dass Banken und Zahlungsanbieter in der EU in Zukunft verpflichtet sein könnten, die EUDI Wallet als eine Möglichkeit für Nutzer zu akzeptieren, Online-Transaktionen zu bestätigen, was eine standardbasierte Alternative zu proprietären Banking-Apps oder SMS-Codes darstellt.
Ein wegweisender Kartellvergleich in der EU hat Apple bereits gezwungen, seine zuvor geschlossene NFC-Schnittstelle auf iPhones zu öffnen. Seit iOS 17.4 (veröffentlicht am 5. März 2024) hat Apple die notwendigen APIs implementiert und erlaubt es den Nutzern, eine Standard-App für kontaktlose Zahlungen auszuwählen, womit die verbindliche Frist der Europäischen Kommission vom 25. Juli 2024 eingehalten wurde. Dies ist keine Zukunftsaussicht mehr; es ist die aktuelle Realität im Europäischen Wirtschaftsraum (EWR).
Dieser Wandel bedeutet, dass Drittanbieter-Wallet-Apps nun ihre eigenen Tap-to-Pay-Lösungen auf iOS anbieten können, was das langjährige Monopol von Apple Pay beendet. Wichtige Funktionen, die Entwicklern jetzt zur Verfügung stehen, sind:
Die Auswirkungen dieser Öffnung sind erheblich und entfalten sich bereits:
Für Zahlungs-Issuer (Banken, Schemes, Fintechs) erfordert die Navigation des Wandels hin zu digitalen Nachweisen eine pragmatische, phasenweise Strategie. Das Ziel ist es, auf den Assets aufzubauen, die Sie heute kontrollieren, um sich auf das Ökosystem von morgen vorzubereiten. Dieses Playbook skizziert diese Strategie, von sofortigen, risikoarmen Maßnahmen bis hin zu strategischeren, langfristigen Bewertungen.
Die Grundlage jeder zukünftigen Wallet-Strategie ist eine sichere, weit verbreitete native App. Die unmittelbare Priorität ist es, die Reichweite Ihrer App zu maximieren und ihre Authentifizierung sowohl für den Login als auch für Zahlungen zu stärken.
Native App-Nutzung vorantreiben: Ihre mobile App ist Ihre zukünftige Wallet. Das Hauptziel ist es, sie zu einem unverzichtbaren Werkzeug für Ihre Kunden zu machen. Diese Verbreitung und Interaktion ist die entscheidende Grundlage für jede zukünftige Ausstellung von Nachweisen oder Wallet-Funktionalität.
Passkeys für Zahlungen nach dem PayPal-Modell verwenden: Setzen Sie Passkeys sofort ein, nicht nur für den Login, sondern auch für die Zahlungsautorisierung. Streben Sie ein Erlebnis an, das nahezu gleichwertig mit nativen Plattformlösungen wie Apple Pay ist. Für regulatorische Umgebungen, die eine starke Kundenauthentifizierung (SCA) erfordern, übernehmen Sie den pragmatischen Ansatz von PayPal:
Mit einer sicheren, durch Passkeys geschützten App als Grundlage können Sie beginnen, selektiv neue Credential-Technologien zu integrieren, wo sie einen klaren Mehrwert bieten.
Den Aufstieg von Verifiable Payment Credentials beobachten: Das Konzept eines VC, das ein Zahlungstoken trägt, ist leistungsstark, aber noch nicht standardisiert. Ihre Rolle hier ist es, ein aktiver Beobachter und Teilnehmer zu sein.
Digitale Nachweise für Identitätsanwendungsfälle integrieren: Da digitale Identitäts-Wallets (wie die EUDI Wallet) an Bedeutung gewinnen, integrieren Sie die Digital Credentials API für identitätsbezogene Aufgaben, nicht für Zahlungen.
Die ultimative Hürde für die Akzeptanz jeder neuen Zahlungstechnologie ist die Reibung für den Nutzer. Bevor ein einfacher Passkey-Ablauf ersetzt wird, muss eine VC-basierte Alternative beweisen, dass sie nicht nur sicherer, sondern auch ebenso nahtlos ist.
Sich unermüdlich am Ein-Klick-Erlebnis messen: Der Standard für ein modernes Zahlungserlebnis wird von führenden Anbietern wie Apple Pay und seinem engen Verfolger im Web, PayPal, gesetzt. Jeder neue Ablauf, den Sie einführen, muss mit deren nahezu sofortiger Ein-Klick-Bestätigung konkurrieren. Alle aktuellen Signale deuten darauf hin, dass für die große Mehrheit der Transaktionen die Phishing-Resistenz von Passkeys ein ausreichendes Schutzniveau und ein überlegenes Nutzererlebnis bietet. Fügen Sie keinen VC-Präsentationsschritt zu einem Zahlungsablauf hinzu, wenn er eine spürbare Reibung verursacht.
Auf In-Band-Gerätesignale innerhalb von WebAuthn achten: Die Entwicklung von Passkeys ist nicht statisch. Während frühe Versuche, gerätespezifische Signale bereitzustellen, eingestellt wurden, arbeiten Standardisierungsgremien aktiv daran, stärkere gerätebindende Vertrauenssignale direkt in das WebAuthn-Protokoll zu integrieren. Dies würde es einer RP ermöglichen, ein vertrauenswürdiges Gerät während einer Passkey-Authentifizierung zu identifizieren, was das Signal für Risiko-Engines weiter stärkt, ohne eine separate, Out-of-Band-VC-Präsentation zu erfordern. Beobachten Sie diesen Bereich genau, da dies der wahrscheinlichste Weg zu erhöhter Sicherheit ist, ohne das reibungslose Erlebnis des Passkeys zu opfern.
Indem ein Issuer diesem phasenweisen Playbook folgt, kann er eine robuste, praktische Strategie aufbauen, die heute die Sicherheit maximiert und das Nutzererlebnis verbessert, während er sich darauf vorbereitet, die nachweisbaren Zahlungstechnologien von morgen durchdacht zu übernehmen.
Damit digitale Nachweise über die reine Unterstützung von KYC oder die Authentifizierung von Nutzern für Zahlungskonten hinaus zu einem integralen Bestandteil von Zahlungsprozessen werden, müssen mehrere bedeutende Herausforderungen bewältigt werden:
Zukünftige Möglichkeiten:
Dies sind jedoch derzeit weitgehend konzeptionelle Überlegungen. Der Hauptantrieb hinter der aktuellen Entwicklung von VCs und mdocs, der nun durch die konkreten Implementierungen von Browser-APIs gefestigt wurde, bleibt auf die Identitätsprüfung und die Attestierung von Attributen konzentriert, nicht auf die Durchführung von Zahlungen.
Die Konvergenz von digitaler Identität und Zahlungen stellt eine komplexe, aber navigierbare Landschaft dar. Während das Versprechen eines einzigen, universellen „nachweisbaren Zahlungs-Credentials“ überzeugend ist, kommt dieser Artikel zu dem Schluss, dass die effektivste und praktischste Strategie für Zahlungs-Issuer heute auf einer anderen Realität beruht: Der Kampf um das beste Nutzererlebnis ist von größter Bedeutung, und Passkeys sind die mächtigste Waffe.
Das strategische Playbook ist klar. Der sofortige, risikoarme Schritt besteht darin, sich auf die Etablierung einer unschlagbaren nativen App zu konzentrieren und sie als Vehikel zu nutzen, um Passkey-basierte Zahlungen bereitzustellen, die mit dem reibungslosen „Ein-Klick“-Standard von Apple Pay und PayPal mithalten können. Dieser Ansatz erfüllt die Kernbedürfnisse von Sicherheit (durch Phishing-Resistenz) und Nutzererlebnis heute, unter Verwendung ausgereifter, weit verbreiteter Technologie.
In diesem Modell finden Verifiable Credentials ihre entscheidende, aber separate Rolle. Sie sind noch nicht das Werkzeug für den Zahlungsvorgang selbst, aber unverzichtbar für die hochsicheren Identitätsaufgaben, die ihn umgeben: sicheres Onboarding, robuste Kontowiederherstellung und regulatorisches KYC.
Die Zukunft des Zahlungsverkehrs wird nicht von einer einzigen Technologie bestimmt, sondern von einem unermüdlichen Fokus auf den Nutzer. Erfolg werden die Issuer haben, die zuerst das Passkey-gesteuerte Erlebnis in ihren eigenen Apps meistern, während sie die Entwicklung von Verifiable Credentials und In-Band-Passkey-Vertrauenssignalen aufmerksam beobachten. Sie müssen bereit sein, diese neuen Technologien nicht dann zu integrieren, wenn sie nur verfügbar sind, sondern erst dann, wenn sie den gewaltigen Maßstab eines wirklich nahtlosen, sicheren und überlegenen Zahlungserlebnisses erfüllen können.
Next Step: Ready to implement passkeys at your bank? Our 80-page Banking Passkeys Report is available. Book a 15-minute briefing and get the report for free.
Get the Report
Enjoyed this read?
🤝 Join our Passkeys Community
Share passkeys implementation tips and get support to free the world from passwords.
🚀 Subscribe to Substack
Get the latest news, strategies, and insights about passkeys sent straight to your inbox.
Related Articles
Table of Contents