---
url: 'https://www.corbado.com/de/blog/finom-passkeys-banking'
title: 'Finom Passkeys: Eine Revolution für die Sicherheit im Banking'
description: 'Entdecken Sie, wie die Einführung von Passkeys bei Finom neue Maßstäbe für Sicherheit, Benutzererfahrung und Datenschutz im Banking und bei Finanzdienstleistungen setzt.'
lang: 'de'
author: 'Vincent Delitz'
date: '2025-07-15T13:16:50.864Z'
lastModified: '2026-03-27T07:02:59.633Z'
keywords: 'Finom, Passkeys, Banking, Sicherheit, Fintech'
category: 'Passkeys Reviews'
---

# Finom Passkeys: Eine Revolution für die Sicherheit im Banking

## 1. Einführung in Finom Passkeys

Modernes [Banking](https://www.corbado.com/de/blog/revolut-passkeys-analyse) erfordert erstklassige
[Sicherheit](https://www.corbado.com/de/blog/vollstaendig-passwortlos-werden) und muss gleichzeitig das Leben der
Kunden einfacher machen. Aus diesem Grund hat [Finom](https://www.corbado.com/blog/finom-passkeys), ein
zukunftsweisendes Fintech aus Amsterdam, einen bedeutenden Schritt nach vorne gemacht und
Passkeys als neue primäre Authentifizierungsmethode für seine Web-App eingeführt. Als
Beweis für seine Innovationskraft stellt die Implementierung von Passkeys bei
[Finom](https://www.corbado.com/blog/finom-passkeys) nicht nur das traditionelle Passwort-Paradigma (+
traditionelle MFA via SMS-OTP) in Frage, sondern entspricht auch der wachsenden Nachfrage
nach sichereren, bequemeren und datenschutzorientierten Benutzererfahrungen. Dieser
Blogbeitrag befasst sich mit den technischen Einstellungen und den Vorteilen für Endnutzer
bei der Implementierung von Passkeys durch [Finom](https://www.corbado.com/blog/finom-passkeys) und gibt
Einblicke, warum dieser Ansatz eine neue Ära für Passkeys im
[Banking](https://www.corbado.com/de/blog/revolut-passkeys-analyse) und bei Finanzdienstleistungen einläuten
könnte.

## 2. Technische Einblicke in Finom Passkeys

Passkeys stellen einen Paradigmenwechsel in der Authentifizierung dar. Sie bewegen sich
weg von anfälligen passwortbasierten Systemen hin zu einer sichereren,
[Phishing](https://www.corbado.com/glossary/phishing)-resistenten Authentifizierung. Die Webanwendung von Finom
nutzt diese Technologie und ermöglicht es den Nutzern, sich über verschiedene Geräte zu
authentifizieren – Computer, Smartphones oder
[Hardware-Sicherheitsschlüssel](https://www.corbado.com/de/blog/die-besten-fido2-hardware-sicherheitsschluessel-2025)
(z. B. YubiKeys). Damit werden auch plattformübergreifende / Roaming-Authenticatoren
unterstützt.

### 2.1 Browser- und Betriebssystemkompatibilität

Finom gewährleistet eine breite Zugänglichkeit durch die Einhaltung von
[Industriestandards](https://state-of-passkeys.io/) für die Kompatibilität von Browsern
und Betriebssystemen. Die folgenden Browserversionen unterstützen Passkeys (laut der
[offiziellen Finom Passkeys FAQ](https://help.finom.co/en/articles/8512790-what-are-passkeys-and-how-do-i-use-them)):

- [Chrome](https://www.corbado.com/de/blog/digital-credentials-api) (v105+)
- [Safari](https://www.corbado.com/de/blog/digital-credentials-api) (v16+)
- Edge (v105+)

Im Gegensatz zur
[offiziellen Finom Passkeys FAQ](https://help.finom.co/en/articles/8512790-what-are-passkeys-and-how-do-i-use-them)
funktionierte die [Passkey-Authentifizierung](https://www.corbado.com/de/blog/passkey-anbieter) während unserer
Tests auch mit der neuesten [Firefox](https://www.corbado.com/de/blog/digital-credentials-api)-Version (v122)
unter [Windows 11](https://www.corbado.com/blog/passkeys-windows-11) 23H2 und macOS Sonoma 14.2.1.

Was die allgemeine Unterstützung von Betriebssystemen betrifft, so haben wir die
[Passkey-Authentifizierung](https://www.corbado.com/de/blog/passkey-anbieter) auf Desktop-Geräten erfolgreich
unter [Windows 11](https://www.corbado.com/blog/passkeys-windows-11) und macOS Sonoma getestet (in der FAQ ist
keine offizielle Mindestversion des Betriebssystems angegeben).

Nutzer von Mobilgeräten müssen sicherstellen, dass ihre Systeme auf
[iOS](https://www.corbado.com/blog/how-to-enable-passkeys-ios) 16+ oder
[Android](https://www.corbado.com/blog/how-to-enable-passkeys-android) 9+ aktualisiert sind, um die volle
Passkey-Unterstützung zu gewährleisten. Das Gute daran ist, dass die Mehrheit der mobilen
Geräte (über 94 %) bereits Passkeys unterstützt.

### 2.2 WebAuthn-Serveroptionen bei Finom

Der Erstellungsprozess von Passkeys bei Finom unterstützt die gesamte Bandbreite von
Passkeys und verwendet eine Vielzahl von Transportmodi, einschließlich USB, NFC, BLE,
Hybrid und interner Optionen. Diese Flexibilität stellt sicher, dass die Nutzer mehrere
Authentifizierungsoptionen haben, die ihren persönlichen Vorlieben oder situativen
Bedürfnissen entsprechen.

### 2.2.1 Analyse der PublicKeyCredential-CreationOptions

Einige Aspekte, die aus den WebAuthn-Servereinstellungen und der tieferen Analyse der
[PublicKeyCredentialCreationOptions](https://www.corbado.com/glossary/publickeycredentialcreationoptions)
hervorzuheben sind:

```json
{
    "attestation": "direct",
    "authenticatorSelection": {
        "residentKey": "discouraged",
        "userVerification": "required"
    },
    "challenge": "JWi0v7X1X-O1UvXB_I5q2A",
    "excludeCredentials": [
        {
            "id": "ARt1Ba2haVHZNrw8FhKLc_V1LFMVdrsHbezmQ8jMP59lXscBnkTLxABNNR9dd499EG5PWY0VYSFtbui_XmYeJtM",
            "transports": ["usb", "nfc", "ble", "hybrid", "internal"],
            "type": "public-key"
        },
        {
            "id": "CaRVt041w10I948-OS6TBtAyVOUdak03b6BUyev3S3e7xOH99pS9GLgTURasdNH4HgKkazUmT0ejDbVpuDhAtQ",
            "transports": ["usb", "nfc", "ble", "hybrid", "internal"],
            "type": "public-key"
        },
        {
            "id": "3nOhnTkXXdyiBAfC60K7E_-OgKwwk57uewpwGCgJe44",
            "transports": ["usb", "nfc", "ble", "hybrid", "internal"],
            "type": "public-key"
        }
    ],
    "pubKeyCredParams": [
        {
            "alg": -7,
            "type": "public-key"
        },
        {
            "alg": -257,
            "type": "public-key"
        },
        {
            "alg": -37,
            "type": "public-key"
        },
        {
            "alg": -35,
            "type": "public-key"
        },
        {
            "alg": -258,
            "type": "public-key"
        },
        {
            "alg": -38,
            "type": "public-key"
        },
        {
            "alg": -36,
            "type": "public-key"
        },
        {
            "alg": -259,
            "type": "public-key"
        },
        {
            "alg": -39,
            "type": "public-key"
        },
        {
            "alg": -8,
            "type": "public-key"
        }
    ],
    "rp": {
        "id": "app.finom.co",
        "name": "app.finom.co"
    },
    "user": {
        "displayName": "Vincent Delitz",
        "id": "dmluY2RlbGl0aaBhb2wuY29t",
        "name": "vincent@corbado.com"
    }
}
```

- Verwendung des Parameters [excludeCredentials](https://www.corbado.com/glossary/excludecredentials), um die
  Erstellung eines neuen Passkeys auf einem Gerät mit bereits vorhandenen Passkeys zu
  vermeiden
- [Relying Party](https://www.corbado.com/glossary/relying-party) ID auf `app.finom.co` gesetzt, um eine sichere,
  domänenspezifische Authentifizierung zu gewährleisten
- Direkte [Attestation](https://www.corbado.com/glossary/attestation) erfordert, dass Geräte
  [Attestation](https://www.corbado.com/glossary/attestation)-Statements bereitstellen und damit die
  Authentizität der Anmeldeinformationen beweisen
- [userVerification](https://www.corbado.com/glossary/user-verification) ist erforderlich, um sicherzustellen,
  dass nur der rechtmäßige Nutzer den Authentifizierungsprozess einleiten kann
- Von residentKeys wird abgeraten, da die [Conditional UI](https://www.corbado.com/glossary/conditional-ui) noch
  nicht eingeführt ist. Das Verhalten bei der Passkey-Erstellung hängt jedoch stark von
  den Authenticatoren ab, ob sie den Wert von residentKeys berücksichtigen (siehe diesen
  Artikel). Andererseits würde Finom tatsächlich davon profitieren, bereits Resident Keys
  für die zukünftige Unterstützung der [Conditional UI](https://www.corbado.com/glossary/conditional-ui) zu
  erstellen. Auf der anderen Seite spart diese Entscheidung Speicherplatz auf
  Hardware-Sicherheitsschlüsseln (z. B. YubiKeys), da diese oft nur eine begrenzte
  Kapazität für Resident Keys haben.

### 2.2.2 Analyse der PublicKeyCredential-RequestOptions

Die [PublicKeyCredentialRequestOptions](https://www.corbado.com/glossary/publickeycredentialrequestoptions) sind
ebenso wichtig und erleichtern den Authentifizierungsprozess mit Konfigurationen, die
Flexibilität und [Sicherheit](https://www.corbado.com/de/blog/vollstaendig-passwortlos-werden) gewährleisten:

```json filename="PublicKeyCredentialRequestOptions.json"
{
    "allowCredentials": [
        {
            "id": "ARt1Ba2haVHZNrw8FhKLc_V1LFMVdrsHbezmQ8jMP59lXscBnkTLxABNNR9dd499EG5PWY0VYSFtbui_XmYeJtM",
            "transports": ["usb", "nfc", "ble", "hybrid", "internal"],
            "type": "public-key"
        },
        {
            "id": "CaRVt041w10I948-OS6TBtAyVOUdak03b6BUyev3S3e7xOH99pS9GLgTURasdNH4HgKkazUmT0ejDbVpuDhAtQ",
            "transports": ["usb", "nfc", "ble", "hybrid", "internal"],
            "type": "public-key"
        },
        {
            "id": "3nOhnTkXXdyiBAfC60K7E_-OgKwwk57uewpwGCgJe44",
            "transports": ["usb", "nfc", "ble", "hybrid", "internal"],
            "type": "public-key"
        }
    ],
    "challenge": "s4R8Fsy7iSxxWIgUr7iTLA",
    "rpId": "app.finom.co",
    "userVerification": "discouraged"
}
```

- [allowCredentials](https://www.corbado.com/glossary/allowcredentials) sind gesetzt (alle Anmeldeinformationen
  werden unabhängig vom Gerät, das der Nutzer als Client verwendet, gesetzt), um
  sicherzustellen, dass nur registrierte Passkeys verwendet werden können
- Von [userVerification](https://www.corbado.com/glossary/user-verification) wird abgeraten, was bei der
  Anmeldezeremonie interessant ist, da sie bei der Passkey-Erstellung erforderlich ist.

### 2.2.3 Integration von geräteübergreifenden Passkeys

Ein zukunftsweisender Aspekt der Passkey-Implementierung von Finom ist das Potenzial für
die geräteübergreifende Passkey-Freigabe. Durch die Analyse der Assoziationsdateien, die
unter
[https://app.finom.co/.well-known/assetlinks.json](https://app.finom.co/.well-known/assetlinks.json)
für [Android](https://www.corbado.com/blog/how-to-enable-passkeys-android) und
[https://app.finom.co/.well-known/apple-app-site-association](https://app.finom.co/.well-known/apple-app-site-association)
für [iOS](https://www.corbado.com/blog/how-to-enable-passkeys-ios) bereitgestellt werden, wird deutlich, dass
Finom den Grundstein für eine nahtlose Passkey-Integration über seine Web- und nativen
mobilen Anwendungen legt. Die Unterstützung für die geräteübergreifende Freigabe, z. B.
die Verwendung Ihres macOS-Passkeys aus der Webanwendung auch in der nativen
[iOS](https://www.corbado.com/blog/how-to-enable-passkeys-ios)-App über die
iCloud-Schlüsselbund-Synchronisierung, kann schnell hinzugefügt werden. Diese Initiative
verspricht, die Benutzererfahrung durch eine mühelose Authentifizierung über verschiedene
Plattformen und Geräte hinweg weiter zu verbessern.

## 3. Sichere, einfache und datenschutzfreundliche UX

Im Mittelpunkt der Passkey-Implementierung von Finom steht die Verpflichtung, drei
grundlegende Aspekte in den Vordergrund zu stellen: unübertroffene
[Sicherheit](https://www.corbado.com/de/blog/vollstaendig-passwortlos-werden), beispiellose Einfachheit und
kompromissloser Datenschutz.

- **Sicherheit:** Das Passkey-System von Finom wurde entwickelt, um eine Barriere gegen
  Cyber-Bedrohungen zu errichten. Im Gegensatz zu herkömmlichen Passwörtern sind Passkeys
  sicher mit dem Gerät des Nutzers und der verifizierten Domain von Finom verbunden, was
  das Risiko von [Phishing](https://www.corbado.com/glossary/phishing) und betrügerischem Zugriff praktisch
  ausschließt.
- **Einfachheit:** Die Einfachheit der
  [Passkey-Authentifizierung](https://www.corbado.com/de/blog/passkey-anbieter) von Finom zeigt sich in ihrem
  sofortigen Anmeldevorgang. Durch die Verwendung von [Face ID](https://www.corbado.com/faq/is-face-id-passkey),
  Touch ID oder [Windows Hello](https://www.corbado.com/glossary/windows-hello) können Nutzer in Sekundenschnelle
  auf ihre Konten zugreifen, ohne lästige komplexe Passwörter eingeben zu müssen. Dieser
  optimierte Authentifizierungsprozess erhöht nicht nur den Nutzerkomfort, sondern
  verkürzt auch die Anmeldezeiten erheblich und setzt einen neuen Standard für den
  einfachen Zugang in der [Banking](https://www.corbado.com/de/blog/revolut-passkeys-analyse)-Branche.
- **Datenschutz:** Finom legt höchsten Wert auf den Schutz und die Sicherheit der
  Nutzerdaten. Durch den Einsatz eines Systems, bei dem die Passkeys an das Gerät des
  Nutzers gebunden bleiben, stellt Finom sicher, dass persönliche Informationen,
  einschließlich biometrischer Daten, unter der Kontrolle des Nutzers bleiben und niemals
  mit dem Server geteilt werden. Dieser Ansatz schützt nicht nur die Privatsphäre der
  Nutzer, sondern gibt ihnen auch die Gewissheit, dass ihre persönlichen und finanziellen
  Informationen vor unbefugtem Zugriff und Sicherheitsverletzungen geschützt sind.

### 3.1 Bestätigung der Passkey-Erstellung auf neuen Geräten

Auf neuen Geräten muss der Nutzer die Passkey-Erstellung entweder in der nativen Finom iOS
/ [Android](https://www.corbado.com/blog/how-to-enable-passkeys-android) App per Push-Benachrichtigung oder über
einen E-Mail-Magic-Link bestätigen. Solange die Bestätigung nicht erfolgt ist, kann der
Nutzer keinen Passkey erstellen.

![Finom Add New Passkey](https://www.corbado.com/website-assets/65c4d7acfb105aa407755a7c_finom_add_new_passkey_7e4f758b25.jpg)

Bestätigen Sie die Anfrage zur Passkey-Erstellung per E-Mail:

![Finom Passkey Creation Confirmation Email](https://www.corbado.com/website-assets/65c4d7c3672a4a9303f0267c_finom_passkey_confirmation_email_6928f62386.jpg)

Alternativ können Sie die Anfrage zur Passkey-Erstellung per Push-Benachrichtigung
bestätigen (hier die native Android-App):

![Finom Passkey Creation Confirmation Push Notification](https://www.corbado.com/website-assets/65c4d7cf75b03360c5cedc22_finom_passkey_confirmation_push_notification_310ed1307c.jpg)

Nach erfolgreicher Passkey-Erstellung sehen Sie dieses Popup:

![Finom Passkey Created](https://www.corbado.com/website-assets/65c4d7dcb4cb3e5c98331f19_finom_passkey_created_2069600ad3.jpg)

### 3.2 Passkey-First-Anmeldeablauf

Finom vereinfacht das Anmeldeerlebnis, indem es Passkeys zur
Standard-Authentifizierungsmethode (Passkey-First) macht, sobald die E-Mail-Adresse des
Nutzers eingegeben und auf „Weiter“ geklickt wird (standardmäßig wird kein Passwortfeld
angezeigt). Dieser direkte Ansatz verbessert die Benutzererfahrung, indem er unnötige
Auswahlmöglichkeiten eliminiert und Passwörter in den Hintergrund rückt. Das Fehlen einer
[Conditional UI](https://www.corbado.com/glossary/conditional-ui) stellt jedoch einen potenziellen Bereich für
zukünftige Verbesserungen dar.

![Finom Sign-in Passwordless](https://www.corbado.com/website-assets/65c4d7eb69f8163e06a09f5f_finom_sign_in_passwordless_b27ca2497a.jpg)

### 3.3 Abbrechen des Passkey-Anmeldeablaufs

Wenn der Passkey-Anmeldeablauf im Passkey-Popup abgebrochen wird, erhält der Nutzer die
folgende Warnung:

![Finom Passkey Error](https://www.corbado.com/website-assets/65c4d7fa03a77b08da8615eb_finom_passkey_error_4a9edc0f79.jpg)

Wenn der Nutzer auf „Erneut versuchen“ klickt, startet der Passkey-Anmeldeablauf erneut
und das Passkeys-Popup (z. B. [Face ID](https://www.corbado.com/faq/is-face-id-passkey), Touch ID,
[Windows Hello](https://www.corbado.com/glossary/windows-hello)) erscheint, sodass der Nutzer seine
[Biometrie](https://www.corbado.com/de/blog/biometrie-payer-awareness) erneut scannen kann.

Wenn der Nutzer auf „Andere Methode versuchen“ klickt, wird er zum alten Login mit
Eingabefeldern für E-Mail-Adresse und Passwort weitergeleitet:

![Finom Sign-in Password](https://www.corbado.com/website-assets/65c4d80547a97a71d087ce6c_finom_sign_in_password_1de8881a22.jpg)

### 3.4 Keine Empfehlung für nicht-private Geräte

Finom rät dringend von der Verwendung nicht-privater oder öffentlich zugänglicher Geräte
für die Passkey-Authentifizierung ab (z. B. in öffentlichen Bibliotheken). Das inhärente
Risiko bei solchen Geräten liegt in ihrer Zugänglichkeit; jeder, der das Gerät entsperren
kann (sei es durch ein Passwort, eine Bildschirmsperre oder auf dem Gerät registrierte
biometrische Daten wie Fingerabdrücke oder Gesichtserkennung), hat das Potenzial, sich als
Sie zu authentifizieren und Zugang zu Ihrem Konto zu erhalten.

### 3.5 Geräteübergreifende Authentifizierung (über QR-Code und Bluetooth)

Finom berücksichtigt die Multi-Device-Realität der heutigen Nutzer und unterstützt die
geräteübergreifende Authentifizierung (Hybrid-Transport) mittels QR-Code-Scannen und
Bluetooth-Näherungsprüfungen. Diese Funktion ermöglicht ein flüssiges
Authentifizierungserlebnis über verschiedene Geräte hinweg und erleichtert eine nahtlose
Anmeldung von einem auf einem mobilen Gerät gespeicherten Passkey, während versucht wird,
von einer Desktop-Umgebung aus auf Finom zuzugreifen (siehe auch diesen Artikel für
weitere Details zur geräteübergreifenden Authentifizierung mit Passkeys).

### 3.6 Passkey-Verwaltung (Umbenennen und Entfernen eines Passkeys)

Finom hat intuitive Passkey-Verwaltungsfunktionen eingeführt, die es den Nutzern
ermöglichen, ihre Authentifizierungsmethoden anzupassen und zu steuern. Diese Funktionen,
einschließlich der Möglichkeit, Passkeys umzubenennen und zu entfernen, spiegeln ein
tiefes Verständnis für die Notwendigkeit von Flexibilität und Sicherheit bei der
Verwaltung des digitalen Zugangs wider.

- **Mehrere Passkeys für verschiedene Geräte:** Finom empfiehlt die Erstellung mehrerer
  Passkeys auf den Geräten der Nutzer. Dieser Ansatz garantiert einen ununterbrochenen
  Zugang zu den Diensten von Finom über Passkeys und sorgt für ein nahtloses
  Multi-Device-Erlebnis.
- **Intelligente Duplikatvermeidung:** Durch die Nutzung des Parameters
  [excludeCredentials](https://www.corbado.com/glossary/excludecredentials) in den
  [PublicKeyCredentialCreationOptions](https://www.corbado.com/glossary/publickeycredentialcreationoptions)
  verhindert Finom die Erstellung doppelter Passkeys auf demselben Gerät. Diese Maßnahme
  erhöht nicht nur die Sicherheit, sondern optimiert auch die Benutzererfahrung, indem
  sichergestellt wird, dass jedes Gerät einen einzigartigen Passkey hat.
- **Bestätigung der Passkey-Löschung erfordert Passkey-Authentifizierung:** Vor dem
  Entfernen eines Passkeys müssen die Nutzer die Aktion mit einem Passkey
  authentifizieren. Diese zusätzliche Sicherheitsebene unterstreicht die Bedeutung, die
  Finom dem Schutz des Nutzerzugangs beimisst, und stellt sicher, dass nur der rechtmäßige
  Eigentümer solch wichtige Änderungen vornehmen kann.

![Finom Passkey Management](https://www.corbado.com/website-assets/65c4d817efb0c8ad3497c411_finom_passkey_management_5a20aff3b4.jpg)

Beachten Sie, dass die Logik zur Symbolerkennung nicht so intelligent ist, wie es auf den
ersten Blick scheinen mag. Ich habe die Passkeys für den Google Passwortmanager auf meinem
Android-Gerät gespeichert, es wird jedoch als Windows angezeigt. Dasselbe gilt für
plattformübergreifende / Roaming-Authenticatoren wie YubiKeys, die von Natur aus nicht an
ein bestimmtes Betriebssystem gebunden sind.

### 3.7 Benachrichtigung über erstellten Passkey

Nach der erfolgreichen Erstellung eines Passkeys erhält der Nutzer eine
E-Mail-Benachrichtigung:

![Finom Passkey Created Notification](https://www.corbado.com/website-assets/65c4d825734c5d84ab771f67_finom_passkey_created_notification_604db2194f.jpg)

### 3.8 Alle Passkeys werden beim Zurücksetzen des Passworts gelöscht

Falls der Nutzer sein Passwort zurücksetzen muss, wird nicht nur die Gerätebindung der
nativen iOS-/Android-App gelöscht, sondern auch alle Ihre Passkeys. Genauer gesagt werden
die öffentlichen Schlüssel der Passkeys serverseitig gelöscht, was eine Anmeldung mit
Passkeys unmöglich macht (selbst nachdem Sie die Gerätebindung wiederhergestellt haben).
Die privaten Schlüssel des Passkeys verbleiben auf dem Gerät, sind aber für nachfolgende
Anmeldeversuche nutzlos.

## 4. Finoms Passkey-Strategie und Verbesserungen

Die Passkey-Implementierung von Finom ist nicht nur eine Verbesserung der Sicherheit und
der Benutzererfahrung; sie ist ein strategischer Schritt zur Kosteneinsparung gegenüber
traditionellen SMS-OTP-Systemen und zur Positionierung als modernes, digital-first
Fintech, das selbstbewusst mit etablierten Banken und Finanzinstituten konkurriert. Das
aktuelle Design des Systems ist vielversprechend, mit Raum für Erweiterungen auf die
Unterstützung von nativen Apps, die Einführung der Conditional UI und
Transaktionsbestätigungen über Passkeys.

### 4.1 Kosteneinsparungen bei SMS-OTP

Durch die Abkehr von SMS-OTP – einer Methode, die in der Vergangenheit von
Sicherheitslücken geplagt war – legt Finom den Grundstein für große Vorteile in seiner
Authentifizierungs- und MFA-Strategie. Dieser Übergang mindert nicht nur die mit SMS-OTP
verbundenen Risiken, sondern steht auch im Einklang mit der Mission von Finom, modernste
Technologie zu nutzen, um Nutzerdaten zu schützen, die Banking-Benutzererfahrung zu
verbessern und erhebliche Kosten für MFA über SMS-OTP zu sparen.

### 4.2 Roadmap für Verbesserungen

Während unserer Tests haben wir einige wichtige Bereiche für Verbesserungen identifiziert:

- **Erweiterung der Passkey-Unterstützung auf native Apps:** In Anbetracht der
  Allgegenwart des mobilen Bankings wird Finom hoffentlich bald die Passkey-Unterstützung
  für seine nativen iOS- und Android-Anwendungen einführen, was auch ihrer
  Mobile-First-Strategie entsprechen würde. Als Nutzer, insbesondere von einem
  macOS-Desktop-Gerät kommend, kann die Anmeldung in der iOS-App eines iPhones mit
  demselben verbundenen iCloud-Schlüsselbund im Vergleich zur heutigen Anmeldeerfahrung
  erheblich vereinfacht werden.
- **Passkey-Only-Authentifizierung:** Im Laufe der Zeit erwarten wir auch, dass Finom
  Passkeys als ersten und einzigen Faktor auf Passkey-fähigen Geräten fördern wird. Dies
  schließt auch die Erstellung neuer Konten mit Passkeys als einziger
  Authentifizierungsform ein (mit einigen Fallbacks als Backup).
- **Implementierung der Conditional UI:** Die Einführung der Conditional UI wäre eine
  weitere wichtige Optimierung für die Benutzererfahrung, die sich bei anderen Anbietern
  als großer Erfolg für die Akzeptanz von Passkeys erwiesen hat.
- **Verwendung von Passkeys zur Zahlungsbestätigung:** Während unserer Tests haben wir
  auch eine Test[zahlung](https://www.corbado.com/passkeys-for-payment) durchgeführt, um zu prüfen, ob die
  [Zahlungsbestätigung](https://www.corbado.com/passkeys-for-payment) auch mit Passkeys funktioniert. Finom
  verwendet jedoch immer noch Push-Benachrichtigungen von nativen Apps und SMS-OTP zur
  Bestätigung (letzteres ist ein erheblicher Kostentreiber). Dies könnte aus
  regulatorischen Gründen der Fall sein, aber wir hoffen, dass Passkeys auch hier in
  Zukunft eingesetzt werden können.

### 4.3 PSD2-Konformität mit Passkeys

Eine Frage bleibt in Finoms Passkey-Strategie noch unbeantwortet: Wie steht Finom zur
[PSD2](https://www.corbado.com/blog/psd2-passkeys)- und
[SCA](https://www.corbado.com/de/blog/passkeys-fuer-zahlungsanbieter-drittanbieter-sdk)-Konformität mit Passkeys?
Dieses Thema wurde allgemein noch nicht vollständig behandelt, aber es wäre interessant
gewesen, mehr über Finoms Perspektive zu dieser Angelegenheit zu erfahren. Für weitere
Einblicke und Gedanken zur [PSD2](https://www.corbado.com/blog/psd2-passkeys)-Konformität von Passkeys, siehe
diesen Blogbeitrag.

## 5. Fazit

Die Einführung von Passkeys bei Finom ist ein Paradebeispiel für den Banken- und
Finanzdienstleistungssektor und zeigt, wie Fintechs bei der Einführung fortschrittlicher
Sicherheitsmaßnahmen, die den Bedürfnissen moderner Nutzer entsprechen, führend sein
können. Durch eine detaillierte Analyse des Passkey-Systems von Finom soll dieser
Blogbeitrag anderen Softwareentwicklern, Produktmanagern und Sicherheitsspezialisten
helfen, mehr über die Implementierung von Passkeys im Finanz- und Bankensektor zu
erfahren.
