---
url: 'https://www.corbado.com/de/blog/physischer-badge-zutritt-passkeys'
title: 'Physischer Zutritt per Badge & Passkeys: Ein technischer Guide'
description: 'Wie physische Badges für die passwortlose Authentifizierung genutzt werden können, indem Mitarbeiter-Badges mit Passkeys integriert werden. Eine detaillierte Analyse der Architekturen für den konvergenten Zugriff.'
lang: 'de'
author: 'Vincent Delitz'
date: '2025-08-20T15:37:23.574Z'
lastModified: '2026-03-25T10:02:35.230Z'
keywords: 'physischer Badge, Badge-Zutritt, Kartenzugang, Türzutritt, RFID-Badge'
category: 'Authentication'
---

# Physischer Zutritt per Badge & Passkeys: Ein technischer Guide

## 1. Einführung: Die Konvergenz von physischem und digitalem Zugriff

In der modernen [Sicherheit](https://www.corbado.com/de/blog/vollstaendig-passwortlos-werden) lösen sich alte
Grenzen auf. Jahrzehntelang unterschieden Unternehmen klar zwischen physischer
[Sicherheit](https://www.corbado.com/de/blog/vollstaendig-passwortlos-werden) – Wachpersonal, Schlösser und
Zutritts-Badges – und logischer oder Cybersicherheit – Firewalls, Passwörter und
Netzwerkprotokolle. Diese beiden Bereiche wurden in getrennten Silos verwaltet, mit
unterschiedlichen Teams, Richtlinien und Zielen.

Heute ist diese Trennung nicht mehr tragbar. Die Verbreitung von netzwerkfähigen
physischen Systemen, von Überwachungskameras über intelligente Türschlösser bis hin zu
HLK-Steuerungen, hat eine tief vernetzte cyber-physische Umgebung geschaffen. Diese
Konvergenz bedeutet, dass eine Schwachstelle in einem Bereich zu einem katastrophalen
Ausfall im anderen führen kann. Ein [Cyberangriff](https://www.corbado.com/de/glossary/cyberangriff) kann
physische Türen entriegeln, und eine gestohlene Zugangskarte kann zu einem Einbruch in den
Serverraum führen. Folglich ist eine ganzheitliche, konvergente Sicherheitsstrategie kein
zukunftsweisender Trend mehr, sondern eine grundlegende Anforderung für eine robuste
Sicherheitsarchitektur, die erhebliche Investitionen in einheitliche Plattformen nach sich
zieht.

Diese neue Realität stellt eine Herausforderung für die **Authentifizierung von
Mitarbeitenden** dar. Mitarbeitende, ob im Büro, remote oder in hybriden Rollen, benötigen
Zugriff auf ein schnell wachsendes Portfolio von Cloud- und
[SaaS](https://www.corbado.com/blog/saas-companies-integrate-passkeys)-Anwendungen. Dieses verteilte
Zugriffsmodell schafft eine riesige und komplexe Angriffsfläche. Der traditionelle
Benutzername mit Passwort bleibt, selbst wenn er durch herkömmliche
Multi-Faktor-Authentifizierung (MFA) wie SMS-Codes ergänzt wird, das schwächste Glied –
ein primärer Vektor für [Phishing](https://www.corbado.com/glossary/phishing),
[Credential Stuffing](https://www.corbado.com/glossary/credential-stuffing) und Angriffe zur Kontoübernahme. Als
Reaktion darauf vollzieht die Branche einen Wandel hin zur passwortlosen,
[Phishing](https://www.corbado.com/glossary/phishing)-resistenten Authentifizierung. Marktprognosen gehen davon
aus, dass der Markt für [passwortlose Authentifizierung](https://www.corbado.com/de/glossary/ctap) von über 18
Milliarden US-Dollar im Jahr 2024 auf mehr als 60 Milliarden US-Dollar bis 2032 anwachsen
wird, wobei 87 % der Unternehmen bereits Passkeys für ihre Belegschaft einsetzen oder dies
planen.

Inmitten dieser technologischen Entwicklung liegt ein leistungsstarkes, oft übersehenes
Gut: der physische Mitarbeiter-Badge. Diese einfache Karte, die in fast jedem mittleren
bis großen Unternehmen allgegenwärtig ist, ist der Schlüssel zu einer sichereren und
reibungsloseren digitalen Zukunft.

Der Hauptzweck dieses Artikels ist eine neutrale, tiefgehende technische Analyse der
verfügbaren Architekturmuster zur Integration dieser physischen Badges mit
Passkey-basierter Authentifizierung. Insbesondere konzentriert sich diese Analyse auf
maßgeschneiderte [SaaS](https://www.corbado.com/blog/saas-companies-integrate-passkeys)-Anwendungen im
Unternehmenskontext, bei denen man sich nicht zwangsläufig auf einen traditionellen,
on-premise Identity Provider (IdP) des Unternehmens verlassen kann. In den folgenden
Abschnitten werden wir drei verschiedene Wege für diese Integration analysieren und ihre
technischen Komponenten, Sicherheitsmodelle und die entscheidenden Kompromisse zwischen
ihnen bewerten.

## 2. Eine Analyse der Kerntechnologien

Bevor wir ein konvergentes System entwerfen, müssen wir ein detailliertes Verständnis
seiner grundlegenden Komponenten entwickeln. Die Fähigkeiten des physischen Tokens und die
Mechanik des digitalen Berechtigungsnachweises bestimmen die verfügbaren
Integrationspfade. Wer die nuancierten Unterschiede zwischen einem einfachen Identifikator
und einem echten kryptografischen [Authenticator](https://www.corbado.com/glossary/authenticator) nicht erkennt,
riskiert fehlerhafte Architekturentscheidungen.

### 2.1 Das Spektrum der Badge-Fähigkeiten

Mitarbeiter-Badges sind kein Monolith; ihre zugrunde liegende Technologie umfasst ein
breites Spektrum an Komplexität und
[Sicherheit](https://www.corbado.com/de/blog/vollstaendig-passwortlos-werden). Zu verstehen, wo ein bestimmter
Badge auf diesem Spektrum einzuordnen ist, ist der erste Schritt, um seine potenzielle
Rolle in einem modernen Authentifizierungssystem zu bestimmen. Die folgenden Tabellen
geben einen detaillierten Überblick über diese Entwicklung.

#### 2.1.1 Evolutionsspektrum: NFC-Badges und Chipkarten

| Evolutionsstufe                                | Technologietyp                                                 | Schnittstellenmethode                          | Kryptografische Fähigkeit                                                        | WebAuthn-Kompatibilität | Rolle bei der Authentifizierung          | Anwendungsbeispiel                                  |
| ---------------------------------------------- | -------------------------------------------------------------- | ---------------------------------------------- | -------------------------------------------------------------------------------- | ----------------------- | ---------------------------------------- | --------------------------------------------------- |
| 1. Passive UID-Tags                            | Niederfrequenz-RFID / Basis-NFC                                | Kontaktlos (RF)                                | Keine – nur statische UID                                                        | ❌ Nein                 | Nur Identifikator                        | Bürotür-Zutritt über UID-Abgleich                   |
| 2. Sichere UID (Gehärtetes NFC)                | Hochfrequenz-NFC (MIFARE DESFire, iCLASS SE)                   | Kontaktlos (RF)                                | Grundlegende Verschlüsselung, UID-Schutz                                         | ❌ Nein                 | Identifikator mit Manipulationsschutz    | Öffentlicher Nahverkehr, sicheres PACS              |
| 3. Smartcards (Nicht-FIDO)                     | JavaCard / PIV / CAC                                           | Kontakt (ISO 7816) oder Kontaktlos (ISO 14443) | Kryptografische Operationen (z. B. RSA, ECC, AES) über PKCS#11- oder PIV-Applets | ❌ Nicht WebAuthn-nativ | Verwendet mit Middleware für 2FA, PKI    | Staatlich ausgestellte Ausweise, Unternehmens-VPN   |
| 4. FIDO2-Smartcards                            | FIDO2-konforme Smartcards (konvergenter Berechtigungsnachweis) | Kontakt (USB-C, SmartCard), Kontaktlos (NFC)   | Asymmetrische Kryptografie (WebAuthn-Schlüsselpaar im Secure Element)            | ✅ Ja                   | Roaming Authenticator                    | Passwortloses Login bei Web-Apps                    |
| 5. Plattform-Authenticatoren                   | Integrierte sichere Hardware (TPM, Secure Enclave)             | Intern – Browser/Geräte-APIs                   | Asymmetrische Kryptografie                                                       | ✅ Ja                   | Plattform-Authenticator                  | macOS Touch ID, Windows Hello                       |
| 6. Hybridkarten                                | Multi-Protokoll FIDO2 + PKI + NFC                              | Dual-Interface: USB + NFC                      | Mehrere Container für Anmeldeinformationen (FIDO2, PIV)                          | ✅ Ja                   | Sowohl PKI als auch WebAuthn             | Hochsichere Arbeitsplätze, Verteidigungssektor      |
| 7. Passkey-Synchronisierung über Geräte hinweg | Cloud-synchronisierte Plattform-Anmeldeinformationen           | Bluetooth, lokale Geräte-APIs                  | Asymmetrische Kryptografie (symmetrisches Trust Management)                      | ✅ Ja                   | Synchronisierter Plattform-Authenticator | Apple Passkeys über iCloud, Google Password Manager |

#### 2.1.2 Wichtige Konzepte der Weiterentwicklung

| Dimension                          | Frühe NFC-/Chipkarten                                   | Moderne Smartcards / Passkey-Geräte                             |
| ---------------------------------- | ------------------------------------------------------- | --------------------------------------------------------------- |
| Rolle bei der Authentifizierung    | Nur Identifizierung                                     | Authentifizierung mit kryptografischem Nachweis                 |
| Sicherheitsmodell                  | Statischer Identifikator (anfällig für Klonen/Skimming) | Privater Schlüssel sicher gespeichert, nicht exportierbar       |
| Geräte-Vertrauensmodell            | System muss dem UID-Leser vertrauen                     | System verifiziert kryptografischen Nachweis                    |
| Standardkonformität                | Proprietär oder veraltet (z. B. MIFARE Classic, PIV)    | Offene Standards (WebAuthn, FIDO2)                              |
| Abhängigkeit von der Infrastruktur | PACS mit UID-Abgleich, möglicherweise kein Internet     | Koordination von Browser, RP und Authenticator                  |
| Hardware-Komplexität               | Kostengünstiger passiver Chip, keine interne Logik      | Secure Element, eingebettetes OS, kryptografischer Co-Prozessor |

#### 2.1.3 Interaktionsmodelle nach Generation

| Generation                      | Tap-Interaktion | In Lesegerät eingeführt | Biometrie erforderlich | PIN erforderlich | OS-Middleware benötigt    | WebAuthn-fähig |
| ------------------------------- | --------------- | ----------------------- | ---------------------- | ---------------- | ------------------------- | -------------- |
| Gen 1 (RFID/NFC)                | ✅              | ❌                      | ❌                     | ❌               | ❌                        | ❌             |
| Gen 2 (Sicheres NFC)            | ✅              | ❌                      | ❌                     | Optional         | Proprietär                | ❌             |
| Gen 3 (JavaCard / PIV)          | ❌              | ✅                      | ❌                     | ✅               | ✅ (PKCS#11, Windows CSP) | ❌             |
| Gen 4 (FIDO2-Karte)             | ✅              | ✅                      | Optional               | Optional         | ❌                        | ✅             |
| Gen 5 (Plattform-Authenticator) | ❌              | ❌                      | ✅                     | Optional         | Integriert                | ✅             |

#### 2.1.4 Strategische Implikationen

| Faktor                            | Alte NFC-Badges    | JavaCard / PIV                    | FIDO2-Smartcards              |
| --------------------------------- | ------------------ | --------------------------------- | ----------------------------- |
| Kosten pro Einheit                | Niedrig (1–5 €)    | Mittel (10–30 €)                  | Hoch (20–60 €)                |
| Integration mit SaaS              | Schlecht           | Middleware-abhängig               | Nativ via WebAuthn            |
| Unterstützung für Passwortlos     | ❌                 | ❌ (es sei denn, über Proxy)      | ✅                            |
| Standardkonformität               | Schwach            | PIV/NIST-konform                  | FIDO2/WebAuthn-konform        |
| Risiko des Vendor Lock-ins        | Gering             | Mittel (Lock-in durch Middleware) | Gering (offener Standard)     |
| Anforderung an Hardware-Lesegerät | RFID/NFC-Lesegerät | Smartcard-Lesegerät               | Smartcard- oder NFC-Lesegerät |

#### 2.1.5 Zusammenfassung des Entwicklungspfads

Unternehmen, die von UID-basierten Zutrittssystemen auf sichere Authentifizierungs-Token
umsteigen, folgen typischerweise diesem Pfad:

1. **Einfacher UID-Badge** → wird nur für den physischen Zutritt verwendet.
2. **Sicherer NFC-Badge** → fügt Verschlüsselung für die Zutrittskontrolle hinzu, ist aber
   immer noch nicht für die digitale Authentifizierung geeignet.
3. **PKI-Smartcard (PIV)** → fügt digitalen, zertifikatsbasierten Zugriff hinzu (VPNs,
   signierte E-Mails), erfordert Middleware.
4. **FIDO2-Smartcard** → ermöglicht passwortloses Login über WebAuthn, kann auch mit
   physischen Zutrittsfunktionen kombiniert werden.
5. **Plattform-Passkeys** → Zukunftsvision, bei der physische Token optional werden, aber
   die Konvergenz am besten funktioniert, wenn ein Gerät sowohl den physischen als auch
   den logischen Zugriff abwickelt.

Diese detaillierte Aufschlüsselung verdeutlicht den Unterschied zwischen einem einfachen
Identifikator und einem kryptografischen [Authenticator](https://www.corbado.com/glossary/authenticator) – das
ist das wichtigste Konzept in dieser Analyse. Ein einfacher RFID-Badge kann nur eine UID
liefern, die bestenfalls als Hinweis auf den Benutzernamen dienen kann, um einen
Authentifizierungs-Flow zu _initiieren_. Er kann nicht an der kryptografischen
Challenge-Response teilnehmen, die das Herzstück von WebAuthn ist. Eine
[FIDO2](https://www.corbado.com/glossary/fido2)-[Smartcard](https://www.corbado.com/de/glossary/chipkarte) hingegen ist genau für diesen
Zweck konzipiert. Dieser grundlegende Unterschied führt zu den drei verschiedenen
Architekturmustern, die im Folgenden beschrieben werden. Optionen 1 und 2 sind im
Wesentlichen Workarounds, die die Einschränkungen von Nur-Identifikator-Badges umgehen
sollen, während Option 3 die native Integration eines echten Authenticators darstellt.

## 3. Detaillierte Analyse der Architekturen: Drei Wege zur Integration

Mit einem klaren Verständnis der zugrunde liegenden Technologien können wir nun die drei
primären Architekturmodelle zur Integration von physischen Badges mit
[Passkey-Authentifizierung](https://www.corbado.com/de/blog/passkey-anbieter) für eine
[SaaS](https://www.corbado.com/blog/saas-companies-integrate-passkeys)-Anwendung im Unternehmen untersuchen.
Jeder Weg bringt einzigartige Kompromisse in Bezug auf Sicherheit, Kosten, User Experience
und Komplexität mit sich.

### 3.1 Der zentralisierte Tresor (Badge als Schlüssel zu einem Passkey)

Dieses Modell ist konzeptionell am abstraktesten. Der physische Badge speichert keinen
Passkey selbst. Stattdessen fungiert er als Token mit geringer Sicherheit, um einen
zentralisierten Dienst zu autorisieren, eine hochsichere Authentifizierung im Namen des
Users durchzuführen. Der private Schlüssel des Passkeys wird nicht vom User gehalten,
sondern in einem Hardware Security Module (HSM) gespeichert und verwaltet, das von einem
„Credential Vault“-Anbieter betrieben wird.

#### 3.1.1 Ablauf der Architektur

1. **User-Aktion & Identifikation:** Ein Mitarbeitender hält seinen
   Standard-RFID/NFC-Badge an ein Lesegerät, das mit seiner Workstation verbunden ist. Das
   Lesegerät erfasst die statische UID des Badges.
2. **Anfrage an den Tresor:** Eine clientseitige Komponente sendet die UID an einen
   proprietären API-Endpunkt, der vom Anbieter des Credential-Tresors gehostet wird.
3. **Serverseitige WebAuthn-Initiierung:** Der Tresor-Dienst empfängt die UID, sucht das
   zugehörige Benutzerkonto und initiiert dann eine WebAuthn-Authentifizierungszeremonie
   mit der Ziel-SaaS-Anwendung (der [Relying Party](https://www.corbado.com/glossary/relying-party)) _im Namen
   des Users_. Die SaaS-Anwendung gibt eine standardmäßige Authentifizierungs-Challenge
   zurück.
4. **HSM-basiertes Signieren:** Der Tresor-Dienst leitet diese Challenge an sein internes
   HSM weiter. Das HSM speichert sicher die private Schlüsselkomponente des Passkeys des
   Users für diese spezifische SaaS-Anwendung. Das HSM führt die kryptografische
   Signaturoperation für die Challenge durch und gibt die resultierende Signatur an den
   Tresor-Dienst zurück. Der private Schlüssel verlässt niemals die sichere Umgebung des
   HSM.
5. **Abschluss der Authentifizierung & Ausstellung des Tokens:** Der Tresor-Dienst
   schließt den WebAuthn-Flow ab, indem er die signierte Challenge an die SaaS-Anwendung
   zurücksendet. Die SaaS-Anwendung verifiziert die Signatur mithilfe des öffentlichen
   Schlüssels des Users (den sie gespeichert hat) und stellt bei Erfolg ein
   Authentifizierungs-Session-Token (z. B. ein JSON Web Token) aus.
6. **Bereitstellung der Session:** Der Tresor-Dienst leitet dieses Session-Token an den
   Browser des Users weiter, der es dann verwenden kann, um eine authentifizierte Sitzung
   mit der SaaS-Anwendung aufzubauen und den Login abzuschließen.

#### 3.1.2 Analyse

- **Vorteile:**
    - **Nutzung der bestehenden Infrastruktur:** Der Hauptreiz dieses Modells liegt in
      seiner Fähigkeit, mit den gängigsten und kostengünstigsten RFID/NFC-Badges zu
      arbeiten, die bereits in einem Unternehmen im Einsatz sind, wodurch eine teure und
      aufwendige Erneuerung der Hardware vermieden wird.
    - **Absolut nahtlose User Experience:** Es kann ein echtes „Tap-and-go“-Login
      ermöglichen. Aus der Sicht des Users meldet ihn ein einziges Tippen auf das
      Badge-Lesegerät direkt in der Anwendung an, was eine extrem geringe Reibung
      bedeutet.
    - **Zentralisierte Verwaltung:** Alle Passkey-Anmeldeinformationen werden innerhalb
      des Ökosystems des Anbieters erstellt, gespeichert und verwaltet. Dies kann
      administrative Aufgaben wie den Widerruf und die Durchsetzung von Richtlinien
      vereinfachen.
- **Nachteile:**
    - **Proprietäres und geschlossenes System:** Diese Architektur macht den Badge- und
      Tresor-Anbieter praktisch zu einem neuen, proprietären Identity Provider (IdP). Das
      Unternehmen wird für eine kritische Funktion stark von diesem einen Anbieter
      abhängig. Solche „geschlossenen“ Systeme sind von Natur aus unflexibel und schaffen
      einen erheblichen Vendor Lock-in, was zukünftige Migrationen schwierig und
      kostspielig macht.
    - **Extrem hoher Vertrauensbedarf:** Die Sicherheit des gesamten Systems hängt von der
      Vertrauenswürdigkeit und Kompetenz des Tresor-Anbieters ab. Da die HSMs des
      Anbieters die privaten Schlüssel für alle User über alle Anwendungen hinweg
      speichern, wäre eine Kompromittierung des Anbieters katastrophal.
    - **Hohe Kosten und Komplexität:** Dies ist keine einfache Lösung. Es erfordert
      entweder den Aufbau oder das Abonnieren eines hochkomplexen, geschäftskritischen
      Dienstes, der teure HSM-Infrastruktur, hochentwickelte Software und hochverfügbaren
      Betrieb umfasst.
    - **Abweichung von den WebAuthn-Prinzipien:** Dieses Modell bricht grundlegend mit dem
      Kernprinzip von WebAuthn, nämlich der vom User besessenen, clientseitigen
      Authentifizierung. Der [Authenticator](https://www.corbado.com/glossary/authenticator) ist serverseitig,
      was ein Anti-Pattern für die allgemeine Web-Authentifizierung ist. Wie in der
      ursprünglichen Anfrage erwähnt, wird dieser Ansatz für die Authentifizierung bei
      einer Standard-Web-SaaS-Anwendung im Allgemeinen nicht empfohlen.

### 3.2 Die Desktop-Brücke (Badge als Hinweis zur Authentifizierung)

Dieses Modell stellt einen pragmatischen Kompromiss dar. Es verwendet den vorhandenen,
einfachen Badge nicht zur Authentifizierung, sondern zur Straffung und Beschleunigung
eines standardmäßigen WebAuthn-Flows. Eine auf dem Computer des Users installierte
Software fungiert als „Brücke“ zwischen dem physischen Badge-Lesegerät und dem Webbrowser.

#### 3.2.1 Ablauf der Architektur

1. **User-Aktion & lokale Erkennung:** Ein Mitarbeitender hält seinen einfachen
   RFID/NFC-Badge an ein Standard-USB-Lesegerät, das mit seiner Workstation verbunden ist.
2. **Lokaler Listener-Agent:** Ein leichtgewichtiger Hintergrunddienst oder Daemon, der
   auf dem Betriebssystem läuft (z. B. unter Verwendung der PC/SC-API), lauscht auf
   Ereignisse des [Smartcard](https://www.corbado.com/de/glossary/chipkarte)-Lesegeräts. Er erkennt das Tippen
   des Badges und liest die UID von der Karte.
3. **Kommunikation zwischen Agent und Extension:** Dieser lokale Agent übermittelt die
   erfasste UID an eine zugehörige Browser-Erweiterung. Dies wird typischerweise über die
   Native Messaging Host API des Browsers realisiert, die es einer sandboxed Extension
   ermöglicht, Nachrichten mit einer vorregistrierten nativen Anwendung auszutauschen.
4. **Automatisches Ausfüllen des Benutzernamens und Initiierung des Flows:** Die
   Browser-Erweiterung enthält eine Logik, um die empfangene UID einem bestimmten
   Benutzernamen zuzuordnen. Nach Erhalt der UID fügt sie den entsprechenden Benutzernamen
   in das Anmeldeformular der SaaS-Anwendung ein. Moderne Anmeldeformulare können auch das
   Attribut `autocomplete="webauthn"` in Eingabefeldern verwenden, um dem Browser zu
   signalisieren, dass ein Passkey-Flow für den automatisch ausgefüllten User initiiert
   werden kann. Die Erweiterung kann dann programmgesteuert den Start des
   Passkey-Authentifizierungsprozesses auslösen.
5. **Standard-WebAuthn-Zeremonie:** Von diesem Punkt an findet eine vollständig
   standardmäßige WebAuthn-Authentifizierungszeremonie statt. Der Browser fordert den User
   auf, seinen registrierten Passkey-Authenticator zu verwenden. Dies könnte der
   Plattform-Authenticator des Computers sein (z. B.
   [Windows Hello](https://www.corbado.com/glossary/windows-hello), macOS Touch ID) oder ein separater Roaming
   Authenticator (wie ein [YubiKey](https://www.corbado.com/glossary/yubikey) oder sogar das Telefon des Users).
   Der User führt die Authentifizierungsgeste aus (z. B. Fingerabdruck-Scan), und der
   Login wird gemäß dem Standard-Flow abgeschlossen. Die Rolle des Badges ist nun beendet.

#### 3.2.2 Analyse

- **Vorteile:**
    - **Standardkonforme Authentifizierung:** Der größte Vorteil ist, dass die eigentliche
      kryptografische Authentifizierung ein reiner, unverfälschter WebAuthn-Flow ist. Das
      Sicherheitsmodell basiert auf den bewährten Prinzipien von [FIDO2](https://www.corbado.com/glossary/fido2),
      nicht auf einem proprietären Workaround. Das Tippen des Badges ist lediglich eine
      Verbesserung der User Experience.
    - **Nutzung der vorhandenen Hardware:** Wie bei Option 1 funktioniert dieser Ansatz
      mit der vorhandenen Flotte von einfachen RFID/NFC-Badges und kostengünstigen
      USB-Lesegeräten.
    - **Verbesserte User Experience:** Obwohl es kein Ein-Tipp-Login ist, reduziert es die
      Reibung erheblich. Der User muss sich seinen Benutzernamen nicht merken und
      eingeben, was den Anmeldevorgang verkürzt und das Fehlerpotenzial verringert.
- **Nachteile:**
    - **Software-Bereitstellung und -Wartung:** Der Hauptnachteil ist der operative
      Aufwand. Diese Architektur erfordert die Bereitstellung, Konfiguration und Wartung
      von zwei separaten Softwarekomponenten – einem nativen Agenten auf
      Betriebssystemebene und einer Browser-Erweiterung – auf _jeder einzelnen
      Mitarbeiter-Workstation_. Dies kann eine erhebliche Belastung für IT-Abteilungen
      sein, die Updates verwalten, Kompatibilitätsprobleme mit verschiedenen
      Betriebssystem- und Browserversionen beheben und Sicherheitspatches durchführen
      müssen.
    - **Architektonische Fragilität:** Der Kommunikationskanal zwischen dem
      Hardwaretreiber, dem nativen Agenten und der Browser-Erweiterung ist eine
      maßgeschneiderte Brücke. Dieser „Klebstoff“ kann spröde sein und anfällig für
      Brüche, wenn das Betriebssystem oder der Browser Updates veröffentlichen, was zu
      einer schlechten und unzuverlässigen User Experience führt.
    - **Unvollständige Lösung:** Dies ist keine „Tap-and-go“-Lösung. Der User muss immer
      noch eine zweite, separate Aktion ausführen, um die Authentifizierung mit seinem
      eigentlichen Passkey abzuschließen. Das Tippen des Badges automatisiert nur den
      ersten Schritt des Anmeldevorgangs.

### 3.3 Der konvergente Berechtigungsnachweis (Badge als FIDO2-Authenticator)

Dies ist die direkteste, sicherste und standardkonformste Architektur. In diesem Modell
ist der Mitarbeiter-Badge selbst eine [FIDO2](https://www.corbado.com/glossary/fido2)-konforme
[Smartcard](https://www.corbado.com/de/glossary/chipkarte). Er ist ein echter kryptografischer Authenticator, der
direkt an der WebAuthn-Zeremonie teilnehmen kann, ohne jegliche Vermittlungssoftware.

#### 3.3.1 Ablauf der Architektur

1. **Navigation des Users:** Ein Mitarbeitender navigiert zur Anmeldeseite der
   SaaS-Anwendung. Die Anwendung ist für die Unterstützung der
   [Passkey-Authentifizierung](https://www.corbado.com/de/blog/passkey-anbieter) konfiguriert.
2. **WebAuthn-Initiierung:** Der User klickt auf einen „Mit einem Passkey
   anmelden“-Button, oder die [Conditional UI](https://www.corbado.com/glossary/conditional-ui) (Autofill) des
   Browsers erkennt automatisch verfügbare Passkeys und präsentiert sie in einer
   nicht-modalen Aufforderung. Das JavaScript des Browsers ruft

`navigator.credentials.get()` auf, um die Authentifizierungszeremonie zu starten.

1. **Interaktion mit dem Authenticator:** Der Browser fordert den User über das
   Betriebssystem auf, seinen [Security Key](https://www.corbado.com/glossary/security-key) vorzulegen. Der
   Mitarbeitende tippt entweder seinen FIDO2-Badge auf ein integriertes NFC-Lesegerät oder
   steckt ihn in ein angeschlossenes Smartcard-Lesegerät.
2. **Kryptografische Signatur auf der Karte:** Der Browser sendet die Challenge von der
   SaaS-Anwendung an den Badge. Das Secure Element im Badge verwendet seinen intern
   gespeicherten, nicht exportierbaren privaten Schlüssel, um die Challenge zu signieren.
   Abhängig von der Richtlinie der [Relying Party](https://www.corbado.com/glossary/relying-party) und den
   Fähigkeiten der Karte kann dieser Schritt auch eine User-Verifizierung erfordern, wie
   z. B. die Eingabe einer PIN an der Workstation oder das Auflegen eines Fingers auf
   einen im Badge selbst integrierten biometrischen Sensor.
3. **Abschluss der Authentifizierung:** Der Badge gibt die signierte Antwort an den
   Browser zurück, der sie an den SaaS-Server weiterleitet. Der Server verifiziert die
   Signatur, und der User ist sicher eingeloggt. Der gesamte Prozess wird vom Browser und
   Betriebssystem unter Verwendung standardisierter
   [FIDO](https://www.corbado.com/de/blog/emv-3ds-acs-passkeys-fido-und-spc)-Protokolle orchestriert.

#### 3.3.2 Analyse

- **Vorteile:**
    - **Höchste Sicherheit und Standardkonformität:** Dies ist der „Goldstandard“ für den
      konvergenten Zugriff. Er verwendet die FIDO2- und WebAuthn-Standards genau so, wie
      sie konzipiert wurden, und bietet den stärksten möglichen Schutz vor
      [Phishing](https://www.corbado.com/glossary/phishing)- und Man-in-the-Middle-Angriffen. Der User ist im
      physischen Besitz des Hardware-Tokens, das seinen privaten Schlüssel enthält.
    - **Architektonische Einfachheit und Robustheit:** Dieses Modell besticht durch seine
      Einfachheit. Es gibt keine benutzerdefinierten Agenten, Browser-Erweiterungen oder
      proprietären Brücken, die entwickelt und gewartet werden müssen. Der
      Authentifizierungs-Flow stützt sich auf die sehr robusten und gut gewarteten APIs
      und Treiber, die in moderne Betriebssysteme und Browser integriert sind.
    - **Echte Sicherheitskonvergenz:** Diese Architektur löst das Versprechen eines
      wirklich konvergenten Berechtigungsnachweises ein. Ein einziges, verwaltbares
      physisches Token wird verwendet, um den Zugriff auf physische Räume (Türen) und
      logische Ressourcen (Anwendungen) zu gewähren, was die User Experience und das
      Sicherheitsmodell vereinfacht.
- **Nachteile:**
    - **Erhebliche Hardwarekosten:** Die größte Hürde bei diesem Ansatz sind die
      Vorabinvestitionen. Er erfordert den Austausch der gesamten Flotte von einfachen
      RFID/NFC-Badges eines Unternehmens durch teurere FIDO2-konforme Smartcards. Abhängig
      von der bestehenden Infrastruktur kann es auch notwendig sein, physische Türleser
      aufzurüsten, um mit den neuen Karten kompatibel zu sein.
    - **Komplexes Lifecycle-Management für Anmeldeinformationen:** Die Verwaltung des
      gesamten Lebenszyklus von kryptografischen Anmeldeinformationen für eine große
      Belegschaft ist aufwendiger als die Verwaltung einer einfachen Liste von UIDs.
      Prozesse für die sichere Ausstellung, [Schlüsselrotation](https://www.corbado.com/de/glossary/jwks),
      Zertifikatserneuerung (falls auch PKI verwendet wird) und insbesondere für Widerruf
      und Wiederherstellung werden kritischer und komplexer.
    - **Nuancen bei der User Experience:** Obwohl sehr sicher, kann die User Experience
      andere Reibungspunkte mit sich bringen. Wenn die Karte eine PIN zur
      User-Verifizierung erfordert, führt dies wieder einen Faktor „etwas, das man weiß“
      ein, an den man sich erinnern muss. Die physische Handlung, eine Karte in ein
      Lesegerät einzuführen, kann je nach der eingesetzten Hardware als weniger flüssig
      empfunden werden als ein einfaches kontaktloses Tippen.

Die Entscheidung zwischen diesen drei Architekturpfaden ist nicht nur technischer Natur;
sie ist strategisch und wägt konkurrierende Prioritäten ab. Option 1 priorisiert eine
nahtlose User Experience und die Nutzung vorhandener Hardware, schafft aber dadurch eine
kostspielige, risikoreiche proprietäre Abhängigkeit, die von offenen Standards abweicht.
Option 2 nutzt ebenfalls vorhandene Hardware und verbessert die User Experience unter
Einhaltung von Authentifizierungsstandards, verlagert aber die Kosten und Komplexität auf
das schwierige und oft unterschätzte Problem der Softwareverwaltung auf jedem Endgerät.
Option 3 priorisiert Sicherheit, Robustheit und die Einhaltung offener Standards über
alles andere und akzeptiert höhere anfängliche Hardwarekosten im Austausch für eine
einfachere, zukunftssichere Architektur mit geringerem langfristigen Wartungsaufwand. Es
gibt keine universell „richtige“ Wahl; der optimale Weg hängt von der spezifischen
Risikotoleranz, dem Budget, der vorhandenen Infrastruktur und den IT-Support-Fähigkeiten
eines Unternehmens ab.

## 4. Ein vergleichender Rahmen für unternehmerische Entscheidungen

Die Wahl der richtigen Architektur erfordert einen klaren, direkten Vergleich dieser
Kompromisse. Dieser Abschnitt bietet einen Rahmen, um die komplexe Analyse in ein
handlungsorientiertes Format für technische Führungskräfte zu destillieren und die
praktischen, realen Herausforderungen der Implementierung anzugehen.

### 4.1 Ein strategischer Rahmen

Der optimale Weg für ein Unternehmen hängt von seinen primären Geschäftstreibern ab.

- **Wenn Ihr Hauptziel darin besteht, die anfänglichen Investitionsausgaben zu minimieren
  und Ihre bestehende Badge-Flotte zu nutzen,** dann ist **Option 2 (Desktop-Brücke)** die
  pragmatischste Wahl. Sie bietet eine spürbare Verbesserung der User Experience und nutzt
  einen standardkonformen Authentifizierungskern, ohne eine große Hardware-Investition zu
  erfordern. Dieser Weg sollte jedoch nur gewählt werden, wenn das Unternehmen über eine
  ausgereifte und robuste Endpunktverwaltung verfügt, da der Erfolg dieses Modells von der
  Fähigkeit abhängt, die erforderliche clientseitige Software zuverlässig bereitzustellen
  und zu warten.
- **Wenn Ihr Hauptziel darin besteht, das höchste Maß an Sicherheit zu erreichen, sich an
  den Best Practices der Branche auszurichten und eine zukunftssichere, wartungsarme
  Architektur aufzubauen,** dann ist **Option 3 (Konvergenter Berechtigungsnachweis)** der
  klare strategische Gewinner. Dieser Ansatz nutzt offene Standards vollständig,
  eliminiert fragile benutzerdefinierte Software und bietet den stärksten
  Phishing-resistenten Schutz. Die anfänglichen Hardwarekosten sind eine Investition in
  langfristige Sicherheit und betriebliche Einfachheit.
- **Wenn Ihr Hauptziel darin besteht, eine „magische“, reibungslose Tap-to-Login-Erfahrung
  über alle anderen Überlegungen zu stellen,** dann ist **Option 1 (Zentralisierter
  Tresor)** die einzige, die dies wirklich bietet. Dieser Weg muss jedoch mit äußerster
  Vorsicht beschritten werden. Er birgt erhebliche strategische Risiken durch Vendor
  Lock-in und erfordert ein außergewöhnlich hohes Maß an Vertrauen in die
  Sicherheitsarchitektur und den Betrieb des Anbieters. Für die meisten offenen Web- und
  SaaS-Anwendungen macht die proprietäre, geschlossene Natur dieses Modells es zu einer
  weniger wünschenswerten Wahl im Vergleich zu standardbasierten Alternativen.

### 4.2 Lifecycle-Management und Onboarding

Eine erfolgreiche Passkey-Strategie geht weit über den Anmelde-Flow hinaus; sie muss den
gesamten Identitätslebenszyklus umfassen. Die Wahl der Architektur hat tiefgreifende
Auswirkungen darauf, wie User onboarded werden, wie der Zugriff widerrufen wird und wie
Konten wiederhergestellt werden.

- **Ausgabe und Onboarding:** Für neue Mitarbeitende unterscheidet sich der Prozess
  erheblich. Bei den Optionen 1 und 2 umfasst das Onboarding die Ausgabe eines
  Standard-Badges und die anschließende Erstellung eines Eintrags in einer Datenbank, der
  die UID des Badges dem Konto des Users zuordnet. Bei Option 3 ist der Prozess eine
  formelle FIDO2-Registrierungszeremonie, bei der der neue FIDO2-konforme Badge verwendet
  wird, um einen Passkey zu generieren, der dann bei der SaaS-Anwendung registriert wird.
  Dieser Prozess ist sicherer, aber auch komplexer in der Verwaltung bei großem Maßstab.
- **Widerruf (Beendigung des Arbeitsverhältnisses):** Wenn ein Mitarbeitender das
  Unternehmen verlässt, wird sein physischer Zugriff immer im zentralen PACS widerrufen.
  Für den logischen Zugriff sind die Schritte:
    - **Option 1:** Der Tresor-Anbieter muss sofort benachrichtigt werden, um die in
      seinem HSM gespeicherte Anmeldeinformation zu deaktivieren oder zu löschen.
    - **Option 2:** Der eigentliche Passkey des Users (z. B. der im TPM seines Laptops
      über [Windows Hello](https://www.corbado.com/glossary/windows-hello) gespeicherte) muss in den
      Einstellungen der SaaS-Anwendung widerrufen werden. Die Zuordnung der Badge-UID wird
      irrelevant, sobald der zugrunde liegende Passkey deaktiviert ist.
    - **Option 3:** Der öffentliche Schlüssel, der mit dem FIDO2-Badge des Mitarbeitenden
      verknüpft ist, muss aus seinem Benutzerprofil in der SaaS-Anwendung gelöscht werden,
      wodurch der Badge für das Einloggen unbrauchbar wird.
- **Wiederherstellung (verlorener oder gestohlener Badge):** Dies ist ein kritischer
  Fehlerfall, der geplant werden muss. Die Auswirkungen variieren drastisch:
    - Bei den Optionen 1 und 2 ist ein verlorener Badge für den logischen Zugriff weniger
      kritisch, da er nur ein Identifikator ist. Das Hauptrisiko ist unbefugter physischer
      Zugriff. Der User kann sich immer noch mit seinem eigentlichen Passkey-Authenticator
      anmelden.
    - Bei **Option 3** kann ein verlorener Badge ein großes Problem sein. Wenn der
      FIDO2-Badge der _einzige_ für das Benutzerkonto registrierte Passkey ist, ist der
      User vollständig ausgesperrt. Dies unterstreicht eine entscheidende Best Practice
      für jede unternehmensweite Passkey-Implementierung: **User müssen verpflichtet oder
      nachdrücklich dazu angehalten werden, mehrere Authenticatoren zu registrieren.**
      Eine robuste Richtlinie würde vorschreiben, dass ein Mitarbeitender sowohl seinen
      FIDO2-Badge (als primären täglichen Authenticator) als auch eine Sicherung, wie
      seinen Plattform-Authenticator (Windows Hello/[Face ID](https://www.corbado.com/faq/is-face-id-passkey))
      oder sein Telefon, registriert, um es für die
      [Kontowiederherstellung](https://www.corbado.com/de/blog/vollstaendig-passwortlos-werden) zu verwenden.

Letztendlich ist eine erfolgreiche Passkey-Implementierung nicht nur ein
Authentifizierungsprojekt; es ist ein Identitäts- und Zugriffsmanagement (IAM)-Projekt.
Die technische Architektur für den Anmelde-Flow kann nicht isoliert entworfen werden. Sie
muss eng mit einer umfassenden Strategie für die Bereitstellung, Verwaltung und
Außerbetriebnahme von Identitäten und ihren zugehörigen Anmeldeinformationen über deren
gesamten Lebenszyklus hinweg integriert sein. Diese ganzheitliche Sichtweise ist
unerlässlich, um Risiken wie die Kontosperrung zu mindern und den langfristigen Erfolg und
die Sicherheit des Systems zu gewährleisten.

## 5. Fazit: Die Zukunft ist konvergent, standardisiert und passwortlos

Der Weg zur Integration von physischen Zutritts-Badges mit moderner digitaler
Authentifizierung ist eine klare Manifestation zweier starker, sich überschneidender
Trends: die Konvergenz von physischer und Cybersicherheit und die unaufhaltsame
branchenweite Abkehr von Passwörtern. Wie dieser Guide detailliert hat, haben Unternehmen
drei verschiedene Architekturpfade zur Auswahl, von denen jeder einen fundamentalen
Kompromiss darstellt.

- Der **zentralisierte Tresor** bietet eine nahtlose User Experience auf Kosten von
  proprietärem Lock-in und erheblichem strategischem Risiko.
- Die **Desktop-Brücke** bietet einen pragmatischen, kostengünstigen Weg zu einer besseren
  UX unter Einhaltung von Sicherheitsstandards, führt aber zu erheblichem Wartungsaufwand
  für Software.
- Der **konvergente Berechtigungsnachweis** bietet das höchste Maß an Sicherheit und
  Robustheit durch strikte Einhaltung offener Standards, erfordert aber eine erhebliche
  Vorabinvestition in Hardware.

Während jeder Weg einen Schritt in eine sicherere, passwortlose Zukunft darstellt,
begünstigt die langfristige Entwicklung der Unternehmenssicherheit Lösungen, die auf
offenen, interoperablen Standards basieren. Architekturen, die FIDO2 und WebAuthn nativ
unterstützen – wie es das Modell des konvergenten Berechtigungsnachweises und in gewissem
Maße die Desktop-Brücke tun – bieten die robusteste und zukunftssicherste Grundlage. Sie
ermöglichen es Unternehmen, erstklassige Sicherheitssysteme aufzubauen, die ein
wettbewerbsfähiges Ökosystem aus Hardware und Software nutzen, frei von den Zwängen der
geschlossenen Plattform eines einzelnen Anbieters. Für jedes Unternehmen, das die nächste
Generation von Anwendungen für Mitarbeitende entwickelt, ist die Einführung dieser offenen
Standards nicht nur eine technische Entscheidung, sondern eine strategische Verpflichtung
zu einer sichereren, flexibleren und interoperablen digitalen Welt.
