CyberInsights
Der Blog rund um
Ihre Datensicherheit

Passkeys statt Passwörter – Start in eine passwortlose Zukunft?

Veröffentlicht:

Bearbeitet:

Zeit für den nächsten Schritt.

Passwörter haben in der IT eine lange Geschichte – leider oft als Schwachstelle. Trotz 2FA, Passwort-Manager und Richtlinien bleiben sie ein beliebtes Einfallstor für Cyberkriminelle. Doch es gibt eine Lösung, die Sicherheit und Nutzerfreundlichkeit miteinander vereint: Passkeys.

Große Tech-Anbieter wie Google, Apple und Microsoft setzen bereits auf den passwortlosen Login. Und es sieht ganz so aus, als wäre der Zeitpunkt gekommen, sich mit dieser Entwicklung intensiver auseinanderzusetzen.

Was sind Passkeys – und wie funktionieren sie?

Ein Passkey ist eine moderne Form der Authentifizierung, die auf einem Schlüsselpaar basiert:

  • Der private Schlüssel bleibt sicher auf dem Gerät des Nutzers.
  • Der öffentliche Schlüssel wird beim Dienstanbieter gespeichert.

Besonders im Kontext von Datenlecks und der zunehmenden Nutzung generativer KI, wie wir bereits in unserem Beitrag über verdeckte Datenabflüsse durch GenAI thematisiert haben, bietet der Passkey-Ansatz eine deutlich sicherere Alternative.

Die Technik dahinter: FIDO2 und WebAuthn

FIDO2 besteht aus zwei Komponenten:

  • WebAuthn (Web Authentication API): Webstandard zur Implementierung passwortloser Logins.
  • CTAP (Client to Authenticator Protocol): Regelt die Kommunikation zwischen Gerät und Webdienst.

In Kombination ermöglichen sie eine sichere Anmeldung – ohne klassische Zugangsdaten. Stattdessen kommt Public-Key-Kryptografie zum Einsatz.

Die Vorteile von Passkeys auf einen Blick

  • Phishing-resistent: Da keine Geheimnisse übertragen werden.
  • Schnell & bequem: Login in Sekundenschnelle mit Face ID oder Fingerabdruck.
  • Weniger Supportaufwand: Kein Zurücksetzen von Passwörtern mehr nötig.
  • Cloud-Sync-fähig: Nutzung über mehrere Geräte hinweg möglich.
  • CTAP (Client to Authenticator Protocol): Regelt die Kommunikation zwischen Gerät und Webdienst.

Gerade in Cloud-Umgebungen, in denen der Schutz der Zugangsdaten besonders kritisch ist, kann diese Methode einen entscheidenden Unterschied machen. Mehr dazu beleuchten wir auch in unserem Beitrag über Cloud-Sicherheit.

Was man bei Passkeys beachten sollte

Trotz vieler Vorteile sind Passkeys kein Allheilmittel – einige Punkte verdienen Aufmerksamkeit:

  • Geräteverlust & Wiederherstellung: Verliert ein Nutzer das Gerät ohne Backup oder Synchronisation, kann es kompliziert werden. Ein Recovery-Konzept ist essenziell.
  • Noch nicht überall nutzbar: Viele Services und Plattformen unterstützen Passkeys aktuell noch nicht. Die Verbreitung wächst – aber flächendeckend ist sie noch nicht.
  • Eigenentwicklung ist aufwendig: Wer Passkeys unabhängig von Apple/Google einführen will, steht vor technischen Hürden – insbesondere im Unternehmenskontext.
  • Abhängigkeit von Ökosystemen: Die großen Anbieter (Google, Apple, Microsoft) machen derzeit die Regeln. Für Unternehmen mit hohen Compliance-Anforderungen kann das ein Nachteil sein.

Chance und Herausforderung für Unternehmen

Für Organisationen bieten Passkeys echte Chancen: Sie stärken die IT-Sicherheit, da klassische Schwachstellen wie Phishing und Passwortdiebstahl konsequent ausgeschlossen werden. Gleichzeitig sinkt der Aufwand im IT-Support – denn Passwörter zurücksetzen gehört damit der Vergangenheit an. Auch aus Sicht der Nutzerfreundlichkeit ergibt sich ein klarer Vorteil: Mitarbeitende und Kunden profitieren von einem unkomplizierten Login-Erlebnis, das sowohl schnell als auch sicher ist.

Passkeys – ein starker Kandidat für die Zukunft

Die passwortlose Authentifizierung mit Passkeys ist ein bedeutender Fortschritt im Bereich Identity Security. Sie bringt Sicherheit, Usability und Skalierbarkeit zusammen – vorausgesetzt, sie wird durchdacht eingeführt.

Wer sich frühzeitig mit dem Thema beschäftigt, verschafft sich einen klaren Vorsprung. Denn die nächste Generation von Angriffen wird nicht mehr auf Passwortlisten basieren – sondern auf der Frage, ob ein System überhaupt noch Passwörter akzeptiert. Unsere Breaches zeigen täglich, wie häufig kompromittierte Zugangsdaten im Darknet auftauchen – oft lange, bevor betroffene Unternehmen überhaupt etwas davon ahnen. Passkeys können diese Eintrittspforte vollständig eliminieren.

Folgen Sie uns auf

Abonnieren Sie unseren Newsletter rund um das Thema Cybersicherheit

Mit unserem Cyberletter sind Sie stets topaktuell informiert - über Schwachstellenmeldungen, aktuelle IT-Bedrohungsszenarien sowie andere relevante Nachrichten aus dem Bereich Cyber Security und Datensicherheit

Mit der Anmeldung akzeptiere ich den Umgang mit meinen personenbezogenen Daten (Art. 6 Abs. 1 lit. a DSGVO) und stimme der Datenschutzerklärung zu.

Soforthilfe im IT-Notfall
24h Hotline
Wenn Sie einen IT-Sicherheitsvorfall bemerken, zögern Sie nicht.
Kontaktieren Sie unsere Spezialisten, um umgehend Hilfe zu erhalten.
Notfallnummer