Sechs Wettbewerber. Vier harte Anforderungen, die sie aufgeben.

Jedes Produkt auf der Shortlist löst einen Teil des Windows-Anmelde-Problems und mutet Ihnen zu, mit dem Rest zu leben. Microsoft zieht Sie in die Cloud. Duo zieht Sie in einen US-SaaS. Yubico bindet Sie an eine einzelne Hardware. HYPR braucht ein Telefon in jeder Hosentasche. CodeB liefert alle vier harten Anforderungen in einem Produkt. Diese Seite ist die Matrix, die ehrlichen Lücken und die Daten.

Die vier harten Anforderungen

Die meisten Produkte liefern zwei oder drei. CodeB liefert alle vier.

Diese vier sind die, die in Evaluierungen am häufigsten kippen. Haken Sie sie bei jedem Produkt auf Ihrer Shortlist ab, und das Feld verengt sich schnell.

01 / Souveränität

Läuft vollständig On-Premises. Keine Cloud. Kein Internet.

CodeB wird als Software ausgeliefert, die vollständig auf Ihrer Infrastruktur läuft. Keine SaaS-Steuerebene, keine Telemetrie-Pipeline, kein Lizenzserver-in-der-Cloud. Air-Gap-fähig vom ersten Tag, zertifiziert durch jahrelange Kundeneinsätze in OT-Netzen.

02 / Token-Breite

Funktioniert mit den Karten, die Sie ohnehin ausgeben.

MIFARE Classic, MIFARE DESFIRE EV1 / EV2 / EV3, nationale Ausweise, Verkehrskarten, plus RFC 6238 TOTP, X.509 PKI-Smartcards und USB-Tokens — zeitgleich, auf derselben Maschine, per Richtlinie pro Anwender wählbar. Eine Bindung an einen einzelnen Hardware-Hersteller ist nicht Voraussetzung.

03 / Kryptografie

FIPS 140-2 per einer Windows-GPO-Einstellung erzwingbar.

Weil der Credential Provider zu 100 % Managed .NET Code ist und über Windows CNG läuft, aktivieren Sie die Standard-Group-Policy „FIPS-konforme Algorithmen verwenden“ — und Windows selbst erzwingt sie gegen jeden Krypto-Aufruf, den CodeB tätigt. Native-Code-Wettbewerber lassen sich auf diese Weise nicht erzwingen.

04 / Abdeckung

Windows 8 bis Server 2025. Nicht nur die neuen Maschinen.

Dieselbe Software deckt Windows 8 / 8.1 / 10 / 11 und Windows Server 2012R2 bis 2025 ab, auf x86 und x64. Die meisten modernen Wettbewerber beginnen erst bei Windows 10 oder 11 — und lassen Ihre klinischen PCs, Fertigungs-Terminals und Maschinen-Steuerungen ungelöst.

Die Matrix

Funktion für Funktion, Anbieter für Anbieter.

Sechs realistische Alternativen in den Zeilen; was jede in den Spalten liefert. Recherchiert aus der öffentlichen Dokumentation jedes Anbieters, Stand Mai 2026. Wir aktualisieren diese Seite quartalsweise — wenn Sie etwas Unrichtiges entdecken, schreiben Sie uns an info@codeb.io.

Funktion CodeB CP V2 MS Windows Hello for Business Cisco Duo for Windows Logon Yubico Login for Windows HYPR True Passwordless RSA SecurID Agent AuthLite
Läuft vollständig On-Premises, ohne Cloud Ja Nein Entra ID erforderlich Teilweise Cloud-gebunden Ja lokaler Modus Nein SaaS Ja On-Prem Auth Mgr Ja
Air-Gap-fähig Ja Nein Nein Ja manuelle Bereitstellung Nein Ja Ja
Keine separate Server-, Appliance- oder SaaS-Komponente nötig Ja Nein Entra Connect + Intune / ADFS Nein Duo Cloud Optional YubiOn für zentrales Mgmt Nein SaaS Nein Auth Manager Appliances Teilweise erweitert AD-Schema
Zentral durch Admin provisionierbar (nicht durch Endanwender) Ja Admin CLI + AD-Attr. Nein Anwender enrollt selbst Ja Duo Cloud Manuell / YubiOn Ja HYPR Cloud Ja Auth Manager Ja AD-Attr.
NFC-Kontaktloskarten
(MIFARE / DESFIRE)
Breit Nein Nein nur YubiKey Nein Eingeschränkt Nein
TOTP (RFC 6238) Ja Nein Ja Ja OATH-TOTP Nein Ja Ja
PKI-Smartcards (X.509) Ja Ja Nein Ja PIV über Integrationen Ja Nein
USB-Memory-Stick als Token Ja Nein Nein Nein Nein Nein Nein
FIPS 140-2 per Windows-GPO erzwingbar Ja Managed Code Teilweise FIPS-Modus optional FIPS-YubiKey-Hardware Nein Token-seitig Nein
Windows 8 → Server 2025 unterstützt Ja nur Win 10+ ältere Versionen rückläufig Win 10+ Win 10/11 Ja Ja
Lokale + AD + Entra-ID-Konten auf derselben Workstation Ja Entra-zentrisch AD-zentrisch lokal eingeschränkt Nein Ja AD-zentrisch
Dieselbe Software unterstützt 2FA UND vollständig passwortlos Beides, per Richtlinie passwortlos-zuerst 2FA-zuerst Ja passwortlos-zuerst 2FA-zuerst 2FA-zuerst
Ersetzt / verbirgt die Microsoft-Passwort-Kachel Ja Ja Nein, obendrauf Optional Ja Ja über Filter Nein, obendrauf
Java- / Legacy-Desktop-App-Auto-Fill (T2med-Muster) Ja via Web SSO Nein Nein Nein Nein Nein Nein
Dauerlizenz-Option Ja €49,99 Abonnement Abonnement Hardware-Kauf SaaS Hybrid Ja
EU-betriebener Anbieter, selbst gehostete Identitäts-Infrastruktur Ja Aloaha, Malta USA USA Yubico Schweden, US-Tochter USA USA USA
Pro-Anwender-Zuordnung auf Sammelkonten Ja NFC-Karte gestapelt über dem geteilten Konto; jede Anmeldung und jedes Entsperren mit Karten-Token im Ereignisprotokoll Nein Hello ist pro Anwender, pro Gerät — das Modell setzt eine Identität pro Konto voraus Teilweise 2FA-Prompt löst pro Anmeldung aus, ist aber an das Windows-Konto gebunden, nicht an die Person Nein YubiKey an Anwender-Konto gebunden Nein passwortlose Identität = das Konto selbst Teilweise RSA-Token wird dem Token-Inhaber zugeordnet, nicht der geteilten Windows-Sitzung Teilweise YubiKey-Seriennummer im Log; kein Office-Author-Tagging
Office-Author-Tagging auf Sammelkonten (Karten-ID am Word/Excel/PowerPoint-Author) Ja z. B. username (EA35CF34) — durchgängig in Office-Änderungen, Kommentaren und Metadaten; korreliert mit dem Windows-Anmelde-Event Nein Nein Nein Nein Nein Nein

OK = unterstützt · Teilweise = mit Einschränkungen verfügbar · Nein = nicht unterstützt. Zuletzt geprüft am 21. Mai 2026. Quellen: öffentliche Dokumentation der jeweiligen Anbieter. Etwas Unrichtiges entdeckt? info@codeb.io.

Pro Wettbewerber

Was jeder gut macht — und worauf Sie verzichten müssen.

Kurz, sachlich, ohne Häme. Wenn Sie bereits einen dieser Anbieter evaluieren, sagt Ihnen die dritte Zeile, wann CodeB die bessere Antwort ist.

Microsoft Windows Hello for Business

Die Cloud-First-Basis

Was sie gut machen

Im Lieferumfang der Windows-Lizenz enthalten. Phishing-resistent. Polierte UX. Im Betriebssystem integriert.

Worauf Sie verzichten

Jede wirklich produktive Bereitstellung — Cloud Kerberos Trust, Certificate Trust, Key Trust — benötigt Entra Connect, Entra ID und entweder Intune oder ADFS. Laut Microsoft-Dokumentation unterstützt Hello keine zentrale Admin-Vorprovisionierung: Das Enrollment geschieht pro Gerät, vom Endanwender bei der ersten Anmeldung. Unternehmenskunden nennen uns dies als häufigen Deal-Breaker. Keine NFC-Karten-Unterstützung für beliebige Ausweise. Kein Air-Gap-Betrieb. Geräte müssen sich in Entra registrieren.

Wann CodeB die richtige Antwort ist

Gesundheitswesen, Fertigung oder Embedded, die Identität nicht in Entra verschieben wollen oder können. Bestehende NFC-Karten-Bestände, die weiterhin genutzt werden sollen. Windows Server 2012R2 / Windows 8 Maschinen, die noch im Einsatz sind.

Cisco Duo Authentication for Windows Logon

Das Cloud-MFA-Flaggschiff

Was sie gut machen

Etablierte Installationsbasis und starker Helpdesk. v4.0+ besitzt einen Offline-Modus (Passwort + Duo Mobile / Bluetooth-Proximity), sodass eine kurze Cloud-Störung nicht alle aussperrt. Marken-Rückhalt durch Cisco.

Worauf Sie verzichten

Cloud-abhängig im Normalbetrieb — Telemetrie, Richtlinien und Enrollment fließen über die US-Infrastruktur von Duo (US-CLOUD-Act-Exposition). 2FA-zusätzlich-zum-Passwort per Design — ersetzt nicht die Passwort-Kachel. Keine NFC-Karten-Unterstützung für beliebige Ausweise. Nur Abonnement-Preise.

Wann CodeB die richtige Antwort ist

Air-Gap und OT-Netze. Krankenhäuser, in denen Pflegekräfte eine Karte tippen, statt das Telefon zu zücken. EU-Souveränitäts-Vorgaben. Dauerlizenz.

Yubico Login for Windows + YubiKey 5 NFC

Die Einzelhersteller-Hardware-Wette

Was sie gut machen

Ein physisches Token, das OATH-TOTP/HOTP, PIV-Smartcard, Yubico OTP und OpenPGP auf demselben Gerät abdeckt. NFC-Tap auf Windows mit kompatiblen Lesegeräten. FIPS 140-2 Level 2 als YubiKey-5-FIPS-Variante verfügbar. IP68, ohne Batterie.

Worauf Sie verzichten

Einseitige Bindung an YubiKey-Hardware zu €50–€85 je Gerät. Die bestehende MIFARE-Mitarbeiter-Karte des Krankenhauses, der Zugangsausweis der Behörde oder eine NFC-Karte außerhalb von YubiKey lassen sich nicht nutzen. Eingeschränktes zentrales Management ohne YubiOn Cloud.

Wann CodeB die richtige Antwort ist

Kunden mit bestehenden NFC-Karten-Beständen, die diese für die Windows-Anmeldung weiterverwenden wollen, statt ein zweites Gerät auszugeben. Gemischte Token-Bestände (manche Anwender NFC, manche TOTP, manche USB).

HYPR True Passwordless

Die moderne Passwortlos-Plattform

Was sie gut machen

Moderne Passwortlos-UX. Polierter mobilgetriebener Ablauf. Starke Enterprise-Integrationen mit Okta, Entra, ForgeRock und Ping. Phishing-resistentes Authentifizierungs-Design.

Worauf Sie verzichten

SaaS-Plattform. Öffentlicher Schlüssel in der HYPR Cloud gespeichert. Telefon-Pflicht für den Hauptablauf — ungeeignet für Krankenstationen, Fertigungslinien, ATEX-Zonen und überall dort, wo Mobiltelefone nicht erlaubt sind.

Wann CodeB die richtige Antwort ist

Überall, wo das Telefon nicht am Körper getragen werden darf. Überall, wo Cloud ausgeschlossen ist. Überall, wo das Hardware-Token eine bereits ausgegebene Kontaktloskarte sein muss.

RSA SecurID Authentication Agent for Windows

Das klassische Enterprise-2FA

Was sie gut machen

Etabliertes On-Prem-Deployment. Credential Provider Filter (verbirgt MS- / Smartcard- / Drittanbieter- / SecurID-Kacheln). Mehr-Benutzer- / Shared-Computer-Unterstützung — der Krankenhaus-Workstation-Anwendungsfall. Offline-Daten für getrennten Betrieb.

Worauf Sie verzichten

SecurID-Token-zentrisch — proprietäres Hardware/Software-Ökosystem mit eigener Lizenz-Ökonomie. Schwere Infrastruktur: Authentication-Manager-Appliances plus Replikas. Alternde Marke. US-Eigentümer.

Wann CodeB die richtige Antwort ist

Wer sich die Pro-Token-Ökonomie von RSA anschaut und sich für handelsübliche NFC-Karten plus TOTP entscheidet, ohne eine sechsstellige Authentication-Manager-Investition. Einfachere Bereitstellung (keine separate Auth-Manager-Appliance).

AuthLite

Die kleine On-Prem-AD-Welt

Was sie gut machen

Wirklich On-Prem, AD-nativ, ohne Cloud. Speziell entwickelt, um „Pass-the-Hash“-Angriffe gegen Domänen-Admins zu erschweren. Gecachte / Offline-Anmeldung für mobile Workstations. Dauerlizenzierung.

Worauf Sie verzichten

YubiKey-zentrisch — keine Breite an NFC-Karten. Kleiner Einzelprodukt-Anbieter. Kein Web SSO. Kein Java- / Legacy-App-Auto-Fill. Außerhalb klassischer AD-Umgebungen weniger geeignet.

Wann CodeB die richtige Antwort ist

Dieselbe On-Prem-Geschichte, aber mit Breite an NFC-Karten + TOTP + USB-Stick + Web SSO + dem T2med-artigen Java-Auto-Fill obenauf.

Wo CodeB eindeutig gewinnt

Zehn Dimensionen, in denen wir die einzige glaubwürdige Antwort sind.

Keine Meinung — das sind die Punkte, an denen nach der obigen Matrix nur CodeB den Haken setzt.

  • Keine Infrastruktur zum Ausrollen. Kein separater Server, keine Appliance, kein SaaS-Konto. CodeB ist Software auf jeder Windows-Maschine plus Standard-Active-Directory-Attribute — verwaltet per Group Policy und CodeB Admin CLI. RSA benötigt Authentication-Manager-Appliances und Replikas. Duo und HYPR sind SaaS-gebunden. Windows Hello for Business braucht Entra Connect + Entra Kerberos + Intune (oder ADFS). CodeB wird ausgeliefert, eingesetzt und betrieben ohne all das.
  • Zentrale Admin-Provisionierung, nicht Endanwender-Enrollment. Ein CodeB-Admin stellt Karten zentral aus CodeBAdminCLI.exe aus — 500 Karten aus einer CSV an einem Nachmittag. Laut Microsoft-Dokumentation unterstützt Windows Hello for Business keine zentrale Vorprovisionierung: Jeder Anwender muss Hello bei der ersten Anmeldung auf dem eigenen Gerät enrollen. Unternehmenskunden nennen uns dies als häufigen Deal-Breaker bei Hello.
  • Breite der NFC-Karten-Unterstützung. MIFARE Classic, MIFARE DESFIRE EV1 / EV2 / EV3, nationale Ausweise, Verkehrskarten — nicht nur ein proprietäres Hardware-Token. Yubico ist YubiKey-only; die übrigen unterstützen kontaktlose Ausweis-Authentifizierung überhaupt nicht.
  • FIPS 140-2 per einer einzigen Windows-GPO erzwingbar. 100 % Managed .NET Code über Windows CNG. RSA-Tokens sind FIPS, aber der Agent-Pfad ist gemischt-nativ. Yubico ist Hardware-FIPS, nicht per GPO-erzwingbare Software. Kein Wettbewerber erreicht dies.
  • Wirklich On-Prem und modern. RSA On-Prem und AuthLite sind die einzigen reifen On-Prem-Konkurrenten — keiner hat die Kombination aus NFC-Breite + Web SSO + Java-Auto-Fill.
  • Windows-Versions-Bandbreite. 8 / 8.1 / 10 / 11 / Server 2012R2 → 2025. Moderne Wettbewerber beginnen bei Windows 10/11 und lassen Ihren Bestand ungelöst.
  • EU-Anbieter außerhalb des US-CLOUD-Act. Alle großen US-eigenen MFA-Marken haben CLOUD-Act-Exposition. CodeB ist in Malta eingetragen. Für deutsche Kliniken, Schweizer Banken, französische Verteidigungs-Lieferketten ist das nicht trivial.
  • Dauerlizenz zu €49,99. RSA, Duo, HYPR sind reine Abonnements. AuthLite hat eine Dauerlizenz, ist aber an YubiKey gebunden. CodeB macht es zu CapEx, ohne jährlichen Verlängerungsdruck.
  • 2FA und passwortlos aus derselben Software. Wechsel per Richtlinie. Die meisten Wettbewerber sind das eine oder das andere; bei uns sind es 50/50 über die Kundenbasis.
  • Java- / Legacy-Desktop-App-Auto-Fill via Web SSO. Das T2med-Muster. Keiner der sechs Wettbewerber leistet das.
Wo CodeB nicht gewinnt

Drei ehrliche Lücken. Bewusste Umfangs-Entscheidungen.

Wenn wir nicht das richtige Werkzeug für Ihre Umgebung sind, sagen wir das lieber vorab als nach Vertragsschluss. Das sind die Fälle, in denen ein anderer Anbieter besser passt.

  • Cloud-Management-Konsolen. Duo, HYPR und YubiOn liefern polierte Cloud-Admin-Oberflächen. CodeB-Verwaltung läuft über GPO + Registry + CodeBAdminCLI — besser für Air-Gap, weniger poliert für Cloud-First-IT-Teams.
  • Konzernweites IAM. Okta, Duo, HYPR, Entra ID decken SaaS + VPN + Windows + Mac + Mobile ab. CodeB bleibt in seinem Windows-Anmelde-Bereich (plus Web SSO).
  • Markenbekanntheit. Microsoft, Cisco, RSA und Yubico sind feste Größen in der IT-Beschaffung. Wir sind es noch nicht.

Wenn eine der obigen Lücken ein Deal-Breaker für Ihre Umgebung ist, könnte einer der sechs Wettbewerber die bessere Wahl sein. Wir möchten lieber, dass Sie das hier herausfinden als nach dem Pilot.

Bereits in einer MFA-Shortlist? Vergleichen wir gegen Ihre echte Umgebung.

Sagen Sie uns, welche Anbieter auf Ihrer Shortlist stehen und welche harten Anforderungen Sie haben. Wir kommen mit einer klaren Einschätzung zurück — auch wenn am Ende nicht wir passen.