Ein Leader im Gartner® Magic Quadrant™ für Endpoint Protection Platforms 2025. Seit fünf Jahren in FolEin Leader im Gartner® Magic Quadrant™Bericht lesen
Erleben Sie eine Sicherheitsverletzung?Blog
Los geht'sKontakt
Header Navigation - DE
  • Plattform
    Plattform Übersicht
    • Singularity Platform
      Willkommen bei der integrierten Unternehmenssicherheit
    • KI für die Sicherheit
      Wegweisend bei KI-gestützten Sicherheitslösungen
    • Sicherung von KI
      Beschleunigen Sie die Einführung von KI mit sicheren KI-Tools, -Anwendungen und -Agenten.
    • Wie es funktioniert
      Der Singularity XDR Unterschied
    • Singularity Marketplace
      Ein-Klick-Integrationen, um die Leistungsfähigkeit von XDR zu erschließen
    • Preise & Pakete
      Vergleiche und Beratung im Überblick
    Data & AI
    • Purple AI
      Beschleunigen Sie SecOps mit generativer KI
    • Singularity Hyperautomation
      Einfaches Automatisieren von Sicherheitsprozessen
    • AI-SIEM
      Das KI-SIEM für das autonome SOC
    • Singularity Data Lake
      Angetrieben durch KI, vereinheitlicht durch Data Lake
    • Singularity Data Lake for Log Analytics
      Nahtlose Aufnahme von Daten aus On-Premise-, Cloud- oder Hybrid-Umgebungen
    Endpoint Security
    • Singularity Endpoint
      Autonome Prävention, Erkennung und Reaktion
    • Singularity XDR
      Nativer und offener Schutz, Erkennung und Reaktion
    • Singularity RemoteOps Forensics
      Forensik im großen Maßstab orchestrieren
    • Singularity Threat Intelligence
      Umfassende Aufklärung des Gegners
    • Singularity Vulnerability Management
      Entdeckung von Rogue Assets
    • Singularity Identity
      Erkennung von und Reaktion auf Bedrohungen für Identitäten
    Cloud Security
    • Singularity Cloud Security
      Blockieren Sie Angriffe mit einer KI-gestützten CNAPP
    • Singularity Cloud Native Security
      Cloud und Entwicklungsressourcen sichern
    • Singularity Cloud Workload Security
      Plattform zum Schutz von Cloud-Workloads in Echtzeit
    • Singularity Cloud Data Security
      AI-gestützte Erkennung von Bedrohungen
    • Singularity Cloud Security Posture Management
      Erkennen und Beseitigen von Cloud-Fehlkonfigurationen
    Absicherung von KI
    • Prompt Security
      KI-Tools im gesamten Unternehmen absichern
  • Warum SentinelOne?
    Warum SentinelOne?
    • Warum SentinelOne?
      Cybersecurity, entwickelt für die Zukunft
    • Unsere Kunden
      Weltweit führende Unternehmen vertrauen auf uns
    • Branchen-Auszeichnungen
      Von Experten getestet
    • Über uns
      Der Branchenführer bei autonomer Cybersicherheit
    Vergleichen Sie SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Branchen
    • Energieversorger
    • Öffentlicher Sektor
    • Finanzsektor
    • Gesundheitswesen
    • Hochschulen
    • Fertigungsindustrie
    • Handel
    • Regionale & kommunale Verwaltung
  • Services
    Managed Services
    • Managed Services Übersicht
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Erstklassige Expertise und Threat Intelligence.
    • Managed Detection & Response
      Rund-um-die-Uhr MDR-Experten für Ihre gesamte Umgebung.
    • Incident Readiness & Response
      DFIR, Vorbereitung auf Sicherheitsverletzungen & Kompromittierungsbewertungen.
    Support, Bereitstellung & Health Check
    • Technical Account Management
      Customer Success mit persönlichem Service
    • SentinelOne GO
      Guided Onboarding & Deployment Advisory
    • SentinelOne University
      Live und On-Demand Training
    • Überblick zu unseren Services
      Umfassende Lösungen für reibungslose Sicherheitsoperationen
    • SentinelOne Community
      Community Login
  • Partner
    Unser Netzwerk
    • MSSP Partner
      Schnellerer Erfolg mit SentinelOne
    • Singularity Marketplace
      Erweitern Sie die Leistung der S1-Technologie
    • Cyber Risk Partner
      Einsatz von Pro-Response und Advisory Teams
    • Technologie-Partnerschaften
      Integrierte, unternehmensweite Lösungen
    • SentinelOne für AWS
      Gehostet in AWS-Regionen auf der ganzen Welt
    • Channel Partner
      Gemeinsam die richtigen Lösungen anbieten
    • SentinelOne for Google Cloud
      Vereinheitlichte, autonome Sicherheit, die Verteidigern einen Vorteil im globalen Maßstab verschafft.
    Programm-Übersicht→
  • Ressourcen
    Ressource-Center
    • Fallstudien
    • Datenblätter
    • eBooks
    • Reports
    • Videos
    • Webinars
    • White Papers
    • Events
    Alle Ressourcen anzeigen→
    Blog
    • Feature Spotlight
    • Für CISOs/CIOs
    • Von der Frontlinie
    • Identity
    • Cloud
    • macOS
    • SentinelOne Blog
    Blog→
    Technische Ressourcen
    • SentinelLABS
    • Ransomware Anthologie
    • Cybersecurity 101
  • Unternehmen
    Über SentinelOne
    • Über SentinelOne
      Der Branchenführer im Bereich Cybersicherheit
    • SentinelLABS
      Threat Research für moderne Threat Hunter
    • Karriere
      Die aktuellen Jobangebote
    • Presse & News
      Bekanntmachungen der Firma
    • Cybersecurity Blog
      Die neuesten Cybersecurity-Bedrohungen, News, & mehr
    • FAQ
      Antworten auf die am häufigsten gestellten Fragen
    • DataSet
      Die Live Data Plattform
    • S Foundation
      Eine sicherere Zukunft für alle
    • S Ventures
      Wir investieren in die nächste Generation von Sicherheit und Daten
Los geht'sKontakt
Background image for Passwort vs. Passkey: Zentrale Unterschiede & Sicherheitsvergleich
Cybersecurity 101/Sicherheit der Identität/Passwort vs. Passkey

Passwort vs. Passkey: Zentrale Unterschiede & Sicherheitsvergleich

Passwort vs. Passkey: Passwörter verwenden geteilte Geheimnisse, die anfällig für Phishing und Datenlecks sind, während Passkeys FIDO2-Kryptografie nutzen und private Schlüssel sicher auf Ihrem Gerät speichern.

CS-101_Identity.svg
Inhaltsverzeichnis
Was sind Passwort und Passkey?
Wie Passwort und Passkey mit Cybersecurity zusammenhängen
Passwort vs Passkey auf einen Blick
Sicherheitslücken: Passwort-Angriffsvektoren
Passkey-Kryptografie-Architektur
Benutzererlebnis: Passwort vs Passkey Login
Plattform- und Ökosystemunterstützung
Passkey-Einschränkungen und Kompromisse
Enterprise-Passwort vs Passkey-Einführung
Compliance und Zero Trust Alignment
Wichtige Erkenntnisse

Verwandte Artikel

  • Was ist NTLM? Windows NTLM-Sicherheitsrisiken und Migrationsleitfaden
  • Wie behebt man den Authentication Token Manipulation Error?
  • Best Practices für Remote Access Security: Ein vollständiger Leitfaden
  • Was ist passwortlose Authentifizierung? Grundlagen erklärt
Autor: SentinelOne | Rezensent: Jeremy Goldstein
Aktualisiert: April 9, 2026

Was sind Passwort und Passkey?

Stellen Sie sich folgendes Szenario vor: Um 2:14 Uhr überprüft Ihr SOC-Analyst Authentifizierungsprotokolle, die in der letzten Stunde Hunderte fehlgeschlagene Anmeldeversuche zeigen. Um 2:31 Uhr gelingt einer mit Zugangsdaten, die aus einem früheren Vorfall gestohlen wurden, und Ihr Security-Stack hat dies nie erkannt.

Dies ist der grundlegende Unterschied zwischen Passwörtern und Passkeys. Passwörter basieren auf einem Shared-Secret-Modell, bei dem dasselbe Anmeldegeheimnis sowohl auf Ihrem Gerät als auch auf dem Server existiert. Wenn Angreifer diesen Server kompromittieren oder die Zugangsdaten abgreifen, verfügen sie über alles, was für die Authentifizierung benötigt wird. Passkeys beseitigen diese Schwachstelle durch asymmetrische Kryptografie. Private Schlüssel verlassen niemals Ihr Gerät, und auf Servern gespeicherte öffentliche Schlüssel sind für Angreifer kryptografisch wertlos.

Laut dem 2025 DBIR, der 22.052 Sicherheitsvorfälle analysiert, waren bei 88 % der Verstöße gestohlene Zugangsdaten im Spiel. Passwörter schaffen eine systemische Schwachstelle – unabhängig von Komplexitätsanforderungen, Rotationsrichtlinien oder Benutzerschulungen.

Passkeys implementieren die FIDO2-Protokollarchitektur durch zwei komplementäre Standards: die W3C Web Authentication (WebAuthn)-Spezifikation für die Verwaltung von Anmeldeinformationen in Browsern und Plattformen sowie das FIDO Alliance CTAP2 (Client to Authenticator Protocol) für die Kommunikation zwischen Anwendungen und Authentifikatoren. Zusammen ersetzen diese Protokolle die Passwortübertragung durch eine kryptografische Challenge-Response-Authentifizierung, die an spezifische Domains gebunden ist.

Wenn Sie einen Passkey registrieren, generiert Ihr Authentifikator ein einzigartiges Schlüsselpaar für genau dieses Konto. Der private Schlüssel bleibt sicher im Hardware-Sicherheitsmodul oder Secure Enclave Ihres Geräts gespeichert und wird niemals über Netzwerke übertragen. Nur der öffentliche Schlüssel wird beim Server registriert. Während der Authentifizierung sendet der Server eine kryptografische Herausforderung, die Ihr Gerät mit dem privaten Schlüssel signiert – der Besitz wird nachgewiesen, ohne den Schlüssel selbst preiszugeben.

Diese architektonischen Unterschiede bestimmen direkt, welche Angriffe gegen Ihre Infrastruktur erfolgreich sind und welche nicht.

Wie Passwort und Passkey mit Cybersecurity zusammenhängen

Passkeys adressieren die Authentifizierungsschwächen, die den Großteil der Sicherheitsvorfälle verursachen. NIST Special Publication 800-63B verlangt für AAL2 eine phishing-resistente Authentifizierung und macht sie für AAL3 verpflichtend, und CISA CPG 2.0 empfiehlt Passkeys explizit als phishing-resistente Methode. Passwörter können keine dieser Anforderungen erfüllen – unabhängig von Länge, Komplexität oder Rotationshäufigkeit.

Die Daten belegen dies deutlich. Laut 2025 DBIR research machten Credential-Stuffing-Angriffe an Spitzentagen 44 % des gesamten Authentifizierungstraffics aus, und 80 % der kompromittierten Konten hatten zuvor Zugangsdaten von anderen Diensten verloren. Ransomware war in 44 % der Verstöße beteiligt, wobei Passwort-Wiederverwendung den initialen Zugangspunkt bot. Der Angriff auf Colonial Pipeline 2021 verdeutlicht dies: Angreifer nutzten ein einziges kompromittiertes VPN-Passwort, um Zugang zum Netzwerk zu erhalten, was laut DOJ disclosures zu 4,4 Millionen US-Dollar Lösegeld führte.

Passkeys eliminieren diese Angriffswege. Laut der FIDO Alliance macht das Passkey-Design Zugangsdaten resistent gegen Phishing, Credential Stuffing und großflächige Datenpannen, da auf Servern gespeicherte öffentliche Schlüssel ohne die privaten Schlüssel auf den Benutzergeräten keinen Authentifizierungswert besitzen.

Bevor spezifische Angriffsvektoren im Detail betrachtet werden, zeigt die folgende Tabelle, wie sich Passwörter und Passkeys in den für Sicherheitsteams wichtigsten Dimensionen unterscheiden.

Passwort vs Passkey auf einen Blick

Die Unterschiede zwischen Passwörtern und Passkeys erstrecken sich über Sicherheitsarchitektur, Benutzererlebnis, Compliance-Bereitschaft und Ökosystemunterstützung. Dieser Vergleich basiert auf Forschung der FIDO Alliance, NIST-Standards und Verizon DBIR-Daten zur Quantifizierung jeder Dimension.

FeaturePasswordPasskey
AuthentifizierungsmodellShared Secret (Server speichert Anmeldeinformation)Asymmetrische Kryptografie (Server speichert nur öffentlichen Schlüssel)
Phishing-ResistenzKeine; Zugangsdaten werden an jede Domain übertragenKryptografische Domain-Bindung blockiert Phishing-Seiten
Risiko Credential StuffingHoch; wiederverwendete Zugangsdaten funktionieren dienstübergreifendKeins; jede Anmeldeinformation ist dienstspezifisch einzigartig
Login-Erfolgsrate63 % im Durchschnitt (FIDO Alliance Passkey Index)93 % im Durchschnitt (FIDO Alliance Passkey Index)
Login-Geschwindigkeit~27,5 Sekunden im Durchschnitt~13,6 Sekunden im Durchschnitt (FIDO Alliance Passkey Index)
Erforderliche BenutzeraktionPasswort merken und eingeben, dann MFA abschließenBiometrischer Scan oder Geräte-PIN
Auswirkung ServerkompromittierungGehashte Passwörter werden für Offline-Angriffe offengelegtÖffentliche Schlüssel sind ohne private Schlüssel kryptografisch wertlos
WiederherstellungsmethodePasswort-Reset per E-MailSynchronisierte Passkeys, Backup-Authentifikatoren oder Admin-Wiederherstellung
Compliance (NIST AAL2/AAL3)Kann phishing-resistente Anforderungen nicht erfüllenErfüllt phishing-resistente Anforderungen
PlattformunterstützungUniversellApple-, Google-, Microsoft-Ökosysteme; 48 % der Top-100-Websites

Die folgenden Abschnitte beleuchten jede dieser Dimensionen im Detail, beginnend mit den spezifischen Passwort-Schwachstellen, die Passkeys eliminieren sollen.

Sicherheitslücken: Passwort-Angriffsvektoren

Passwörter schaffen vier Hauptschwächen, die Ihre Sicherheitslage direkt beeinflussen: Phishing-Anfälligkeit, Credential-Stuffing-Exposition, Man-in-the-Middle-Abgriff und Auswirkungen von Datenbankkompromittierungen. NIST SP 800-63B bestätigt, dass die asymmetrische Kryptografie-Architektur von FIDO2/WebAuthn eine phishing-resistente Authentifizierung ermöglicht, die Passwörter unabhängig von Komplexitätsanforderungen nicht erreichen können.

  • Phishing-Angriffe bleiben bei passwortbasierter Authentifizierung wirksam. Laut Forschung, zusammengefasst im 2025 Verizon DBIR, klicken Nutzer weiterhin auf simulierte Phishing-Übungen, selbst nach Schulungen. Wenn Nutzer Passwörter auf von Angreifern kontrollierten Domains eingeben, werden diese Zugangsdaten im Klartext an Angreifer übertragen, die sie sofort gegen Ihre echten Dienste testen. Der MGM Resorts-Vorfall 2023 zeigt dies deutlich; Angreifer nutzten Social Engineering, um MFA zu umgehen, was laut SEC-Meldungen zu etwa 100 Millionen US-Dollar Schaden führte.
  • Credential Stuffing nutzt Passwort-Wiederverwendung im großen Maßstab aus. Der 2025 Data Breach Investigations Report von Verizon bestätigt, dass 80 % der kompromittierten Konten zuvor Zugangsdaten von anderen Diensten verloren hatten. Nutzer verwenden Zugangsdaten routinemäßig dienstübergreifend – von Consumer-Services über berufliche Plattformen bis hin zu Unternehmensanwendungen. Wird ein beliebiger Consumer-Service kompromittiert, testen Angreifer diese Zugangsdaten sofort gegen Unternehmens- Authentifizierungsendpunkte.
  • Man-in-the-Middle-Angriffe fangen Passwortübertragungen ab. MITM-Angreifer positionieren sich zwischen Nutzer und Server und nutzen Techniken wie gefälschte SSL-Zertifikate, um Daten im Transit abzufangen. Passwortbasierte Authentifizierung erfordert die Übertragung eines Geheimnisses zur Identitätsbestätigung – diese Übertragung schafft eine Schwachstelle, unabhängig von der Transportverschlüsselung.
  • Datenpannen legen gespeicherte Passwörter trotz Hashing offen. Ihre Authentifizierungsdatenbank enthält Passwort-Hashes, keine Klartext-Passwörter. Dieser Schutz verzögert die Kompromittierung, verhindert sie aber nicht. Angreifer mit Datenbankzugriff führen Offline-Brute-Force-Angriffe gegen gehashte Passwörter durch, ohne Account-Lockout- oder Rate-Limiting-Mechanismen auszulösen. Wird Ihre Datenbank kompromittiert, müssen alle Passwörter Ihrer Nutzerbasis sofort zurückgesetzt werden.

Passkeys eliminieren diese Schwachstellen durch eine kryptografische Architektur, die Diebstahl von Zugangsdaten wirkungslos macht.

Passkey-Kryptografie-Architektur

Die Sicherheitsgarantien von Passkeys beruhen auf der Funktionsweise der zugrundeliegenden Kryptografie. Im Gegensatz zu Passwörtern, die auf der Geheimhaltung eines gemeinsamen Werts basieren, nutzen Passkeys Public-Key-Kryptografie, bei der Authentifizierungsnachweis und Authentifizierungsgeheimnis grundlegend verschiedene Objekte sind.

Während der Authentifizierung sendet Ihr Server eine kryptografische Herausforderung über die WebAuthn-API an den Authentifikator des Nutzers. Der Authentifikator signiert diese Herausforderung mit dem auf dem Gerät gespeicherten privaten Schlüssel, und die signierte Assertion wird über den Browser an Ihren Server zurückgegeben. Ihr Server prüft die digitale Signatur mit dem zuvor registrierten öffentlichen Schlüssel. Dieser Challenge-Response-Prozess beweist den Besitz des privaten Schlüssels, ohne ihn jemals offenzulegen.

Domain-Bindung bietet Phishing-Resistenz. WebAuthn bindet die Authentifizierung kryptografisch an die spezifische Ursprungsdomain, auf der die Registrierung erfolgte. Besuchen Nutzer Phishing-Seiten, die Ihre Domain nachahmen, blockiert die WebAuthn-Implementierung des Browsers Authentifizierungsantworten für die falsche Domain. Dieser Schutz greift auf Protokollebene, nicht auf Basis der Nutzerentscheidung. Phishing-Seiten können keine gültigen Authentifizierungsantworten für Ihre Domain erhalten, selbst wenn Nutzer durch visuelle Ähnlichkeit getäuscht werden.

Die kryptografischen Algorithmen erfüllen NIST-Spezifikationen für staatliche und Unternehmensbereitstellungen. Unterstützte Algorithmen umfassen:

  • ECDSA-, RSA- und EdDSA-Varianten für Signaturoperationen
  • FIPS 202 (SHA-3) für Hashing
  • SP 800-108 für Schlüsselableitung
  • SP 800-90a für Zufallszahlengenerierung

Diese sind in der FIDO Authenticator Allowed Cryptography List definiert, die explizit auf NIST-Standards verweist. Auf dieser Architektur basierende discoverable Credentials ermöglichen passwortlose Authentifizierung, bei der Nutzer sich keine Benutzernamen merken müssen, und die Browser-Autofill-Integration vereinfacht den Login-Prozess.

Dieses kryptografische Fundament führt zu spürbaren Unterschieden im täglichen Umgang mit Passwörtern und Passkeys.

Benutzererlebnis: Passwort vs Passkey Login

Passwort-Authentifizierung verlangt von Nutzern, für jeden Dienst eindeutige Zugangsdaten zu merken, diese korrekt einzugeben und zusätzliche MFA-Schritte wie SMS-Codes oder Push-Bestätigungen durchzuführen. Dieser mehrstufige Prozess erzeugt messbare Reibung. Laut dem FIDO Alliance Passkey Index liegt die Erfolgsquote passwortbasierter Logins im Durchschnitt bei 63 %, d. h. mehr als jeder dritte Versuch scheitert an vergessenen Zugangsdaten, Tippfehlern oder abgelaufenen MFA-Tokens.

Passkey-Authentifizierung reduziert den Login auf einen einzigen Schritt. Nutzer authentifizieren sich per Biometrie (Face ID, Fingerabdruck oder Windows Hello) oder Geräte-PIN. Die FIDO Alliance World Passkey Day research ergab, dass Passkeys eine Login-Erfolgsrate von 93 % und durchschnittlich 13,6 Sekunden pro Anmeldung erreichen, verglichen mit 27,5 Sekunden für Passwörter. Es gibt nichts zu merken, nichts einzugeben und nichts abzufangen. Biometrische Daten verbleiben auf dem Gerät und werden nie an den Server übertragen, was sowohl Sicherheit als auch Datenschutz gewährleistet.

Für Organisationen bedeutet diese UX-Verbesserung direkte operative Einsparungen. Teilnehmer des FIDO Alliance Passkey Index berichteten von einer Reduzierung der sign-in-bezogenen Helpdesk-Anrufe um 81 % nach der Einführung von Passkeys – einer der größten wiederkehrenden Kostenfaktoren im IT-Support.

Diese UX-Vorteile hängen davon ab, wo Ihre Nutzer und Anwendungen tatsächlich arbeiten, was die Plattform- und Ökosystembereitschaft in den Fokus rückt.

Plattform- und Ökosystemunterstützung

Die Unterstützung für Passkeys ist auf allen wichtigen Plattformen breit verfügbar:

  • Apple synchronisiert Passkeys über iCloud Keychain auf iOS-, iPadOS- und macOS-Geräten mit Ende-zu-Ende-Verschlüsselung.
  • Google verwaltet Passkeys über den Google Password Manager auf Android 9+ und Chrome, synchronisiert über alle Geräte mit demselben Google-Konto.
  • Microsoft integriert Passkeys über Windows Hello ab Windows 10 mit Unterstützung in Edge und Microsoft-Konten.

Laut der FIDO Alliance unterstützen inzwischen 48 % der weltweit 100 größten Websites Passkey-Authentifizierung – mehr als doppelt so viele wie 2022.

Plattformübergreifende Authentifizierung funktioniert über QR-Code-Übergaben und Bluetooth-Proximity, sodass Nutzer sich am Laptop mit einem auf dem Smartphone gespeicherten Passkey anmelden können. Drittanbieter-Passwortmanager wie 1Password und Bitwarden unterstützen inzwischen Passkey-Speicherung und -Synchronisation, wodurch die Abhängigkeit von einem einzelnen Ökosystem sinkt. Das Credential Exchange Protocol (CXP) der FIDO Alliance entwickelt sich weiter, um einen sicheren Passkey-Transfer zwischen Anbietern zu ermöglichen und Vendor-Lock-in zu adressieren.

Die Browserunterstützung ist umfassend. Safari, Chrome, Edge und Firefox implementieren alle die für Passkey-Authentifizierung erforderliche WebAuthn-API. Das bedeutet, dass Ihre Webanwendungen Passkeys ohne browser-spezifischen Code unterstützen können.

Trotz dieser breiten Plattformunterstützung bringen Passkeys Kompromisse mit sich, die Organisationen vor einer Einführung berücksichtigen müssen.

Passkey-Einschränkungen und Kompromisse

Keine Authentifizierungstechnologie ist völlig reibungslos, und das Verständnis dieser Einschränkungen hilft bei der Entwicklung einer realistischen Rollout-Strategie.

  1. Abhängigkeit vom Ökosystem bleibt ein Thema. Synchronisierte Passkeys sind derzeit an plattformspezifische Credential-Manager gebunden. Ein Mitarbeiter, der Apple iCloud Keychain nutzt, kann diese Passkeys nicht direkt von einem Android-Gerät aus verwenden. Während QR-Code-Authentifizierung und Drittanbieter-Passwortmanager Workarounds bieten, ist die plattformübergreifende Portabilität noch in der Entwicklung. Das Credential Exchange Protocol der FIDO Alliance soll dies lösen, aber vollständige Interoperabilität ist noch kein Standard.
  2. Gemeinschafts- und Servicekonten erschweren die Nutzung. Passkeys sind an einzelne Geräte und Biometrie gebunden, was die Nutzung für geteilte Teamkonten, Servicekonten oder Kiosksysteme mit mehreren Nutzern am selben Gerät erschwert. Organisationen adressieren dies meist, indem sie für geteilte Konten weiterhin passwortbasierte Authentifizierung nutzen und Passkeys für individuelle Nutzerzugänge einführen.
  3. Wiederherstellung ohne Passwort erfordert neue Workflows. Verliert ein Nutzer alle Geräte und hat keinen Backup-Authentifikator registriert, wird die Kontowiederherstellung komplexer als ein einfacher Passwort-Reset. Organisationen benötigen erprobte Wiederherstellungsprozesse, einschließlich Administratorunterstützung und Identitätsprüfung außerhalb des regulären Kanals.
  4. Nicht alle Dienste unterstützen Passkeys. Trotz wachsender Verbreitung fehlt vielen Legacy-Anwendungen, internen Tools und Drittanbieter-SaaS-Produkten noch die WebAuthn-Unterstützung. Ihre Organisation wird wahrscheinlich hybride Authentifizierung beibehalten, wobei Passkeys die primären Identitätsanbieter schützen und Passwörter für nicht unterstützte Systeme während der Migration weiter genutzt werden.

Diese Einschränkungen bestimmen, wie Unternehmen Passkey-Einführungen in der Praxis angehen – und die Daten zeigen, dass die meisten trotz der Komplexität voranschreiten.

Enterprise-Passwort vs Passkey-Einführung

Laut der FIDO Alliance Enterprise Deployment Survey unter 400 Führungskräften aus Großbritannien und den USA mit Unternehmen ab 500 Mitarbeitern haben 87 % der Organisationen Passkey-Authentifizierung für Mitarbeiter-Logins eingeführt oder sind dabei, diese zu implementieren. Viele verfolgen einen schrittweisen Ansatz und adressieren zunächst die Infrastruktur-Integration vor dem vollständigen Rollout. Organisationen dokumentierten nach der Einführung von Passkeys eine Reduzierung der Passwortnutzung um 26 %, was zeigt, dass auch eine teilweise Einführung messbare Sicherheitsverbesserungen bringt, während die Kompatibilität zu Altsystemen adressiert wird.

Ihre Identity-Plattform benötigt WebAuthn-API-Unterstützung und Funktionen für das Passkey-Lifecycle-Management. Die meisten modernen Identity Provider unterstützen inzwischen Passkey-Authentifizierung über WebAuthn. Die Integration erfolgt auf der Ebene Ihres Identity Providers (IdP), wo Nutzer sich mit Passkeys authentifizieren, bevor SAML-Assertions oder OIDC-Tokens an angebundene Anwendungen ausgegeben werden. Sicherheitsplattformen wie SentinelOne Singularity Platform sollten mit Ihrem IdP integriert werden, um Sichtbarkeit über Authentifizierungsereignisse zu behalten und Passkey-basierte Logins mit Endpoint-Aktivitäten und User Behavior Analytics zu korrelieren.

Ihre Mobile Device Management (MDM)- und Unified Endpoint Management (UEM)-Richtlinien müssen ebenfalls aktualisiert werden, um Passkey-Authentifikatoren und Geräteattestierung zu unterstützen. Die Kompatibilität zu Legacy-Anwendungen stellt das größte Rollout-Hindernis dar. Sie benötigen ein vollständiges Anwendungsinventar, um zuzuordnen, welche Systeme Passkeys unterstützen und wo Gateway-Lösungen oder weiterhin Passwort-Authentifizierung während der Migration erforderlich sind.

Die Nutzerakzeptanz bestimmt den Sicherheitserfolg. Der Thales/FIDO Alliance State of Passkey Deployment Report für 2024 identifiziert Nutzeraufklärung als zentrale Herausforderung bei der Einführung. Er dokumentiert Verwirrung über Passkey-Konzepte, insbesondere bei der geräteübergreifenden Synchronisation, und Widerstand gegen die Änderung etablierter Gewohnheiten. Organisationen, die die Akzeptanz nicht fördern, riskieren, trotz Passkey-Einführung dieselben Schwachstellen und Kosten beizubehalten.

Über die operative Einführung hinaus muss die Passkey-Nutzung auch die Compliance-Rahmenwerke und Zero-Trust-Architekturen erfüllen, die die Sicherheitslage von Unternehmen bestimmen.

Compliance und Zero Trust Alignment

Passkeys erfüllen phishing-resistente Authentifizierungsanforderungen, die Passwörter nicht erreichen können. NIST Special Publication 800-63B definiert Authentifizierungs-Sicherheitsniveaus, bei denen AAL2 explizit phishing-resistente Optionen verlangt und AAL3 diese ausschließlich vorschreibt. Wenn Sie ausschließlich Passwörter verwenden, können Sie diese Anforderungen nicht erfüllen – unabhängig von Komplexitätsrichtlinien oder Multi-Faktor-Authentifizierung.

Für staatliche Unternehmensbereitstellungen bestätigt die ergänzende NIST-Leitlinie, dass synchronisierte Passkeys die Anforderungen für AAL2 erfüllen. Staatliche Authentifizierungsschlüssel müssen in Synchronisationsumgebungen gespeichert werden, die FISMA-Compliance erreicht haben. Der PCI Security Standards Council hat zudem FAQ 1595 und FAQ 1596 speziell zu Passkeys und FIDO2-basierter Authentifizierung für PCI-Compliance veröffentlicht.

Passkeys entsprechen den Kernprinzipien von Zero Trust:

  • Private Schlüssel verlassen niemals das Authentifikatorgerät, wodurch Credential-Diebstahl und Replay-Angriffe verhindert werden.
  • Die Authentifizierung ist kryptografisch an verifizierte Domains gebunden, wodurch Phishing durch Validierung der vertrauenden Partei gestoppt wird.
  • Jede Sitzung erfordert einen kryptografischen Nachweis des Gerätebesitzes anstelle der Vorlage zwischengespeicherter Zugangsdaten.

Diese Eigenschaften unterstützen das Zero-Trust-Prinzip „never trust, always verify“.

Für Organisationen in DSGVO-Jurisdiktionen, im Gesundheitswesen oder in SOC 2-Compliance-Umgebungen unterstützen Passkeys die Compliance durch reduzierte Exposition personenbezogener Daten und phishing-resistente Authentifizierung gemäß NIST AAL2/AAL3. Die Erfüllung dieser Anforderungen ist die eine Seite der Medaille; die andere ist die Aufrechterhaltung der Sichtbarkeit über Ihre Authentifizierungsinfrastruktur während der Umstellung.

Singularität™ Identität

Erkennen und reagieren Sie auf Angriffe in Echtzeit mit ganzheitlichen Lösungen für Active Directory und Entra ID.

Demo anfordern

Wichtige Erkenntnisse

Passwörter schaffen systemische Schwachstellen durch geteilte Geheimnisse, die Angreifer per Phishing, Credential Stuffing und Datenpannen stehlen. Passkeys eliminieren diese Angriffe durch asymmetrische Kryptografie, bei der private Schlüssel niemals Benutzergeräte verlassen. 

Bei 88 % der Verstöße mit gestohlenen Zugangsdaten und 87 % der US-/UK-Unternehmen ab 500 Mitarbeitern, die Passkeys einführen oder implementieren, ist die Richtung klar. NIST und CISA verlangen explizit phishing-resistente Authentifizierung, die Passwörter unabhängig von Komplexitätsrichtlinien nicht bieten können.

FAQs

Ein Passkey ist ein phishing-resistentes Authentifizierungsmerkmal, das auf dem FIDO2/WebAuthn-Standard basiert. Es verwendet asymmetrische Kryptografie, um für jedes Konto ein einzigartiges Schlüsselpaar aus öffentlichem und privatem Schlüssel zu erzeugen. Der private Schlüssel verbleibt auf Ihrem Gerät und wird niemals an Server übertragen. 

Ein Passwort ist ein geteiltes Geheimnis, das sowohl auf Ihrem Gerät als auch auf dem Server gespeichert wird, wodurch es anfällig für Phishing, Credential Stuffing und Datenbanklecks ist. Passkeys weisen die Identität durch kryptografische Challenge-Response-Verfahren nach, anstatt ein wiederverwendbares Geheimnis zu übertragen.

Passkeys verwenden kryptografische Domain-Bindung, wodurch Authentifizierungsantworten nur für die spezifische Ursprungsdomain gültig sind, bei der die Registrierung erfolgte. Wenn Benutzer Phishing-Seiten besuchen, verhindert die WebAuthn-Implementierung des Browsers, dass Authentifizierungsantworten an die falsche Domain gesendet werden. 

Dieser Schutz greift auf Protokollebene und verlässt sich nicht darauf, dass Benutzer betrügerische Seiten erkennen. Die FIDO Alliance stuft sowohl synchronisierte als auch gerätegebundene Passkeys offiziell als phishing-resistent ein, während Passwörter weiterhin zusammen mit SMS-OTP, E-Mail-OTP und ähnlichen Methoden als phishable gelten.

Unternehmensweite Passkey-Implementierungen verwenden synchronisierte Passkeys, die auf Geräten repliziert werden, die beim selben Konten-Ökosystem wie Apple, Google oder Microsoft angemeldet sind. Wenn Benutzer ein Gerät verlieren, bleiben ihre Passkeys auf anderen authentifizierten Geräten zugänglich. Organisationen sollten Backup-Authentifikatoren und von Administratoren unterstützte Wiederherstellungs-Workflows für Szenarien implementieren, in denen Benutzer den Zugriff auf alle Geräte verlieren. 

Für die NIST-Konformität müssen Authentifizierungsschlüssel bei behördlichen Implementierungen in FISMA-konformen Synchronisationsumgebungen gespeichert werden, wie im NIST SP 800-63B Supplement zu synchronisierbaren Authentifikatoren spezifiziert.

Legacy-Anwendungen ohne WebAuthn-Unterstützung können Passkey-Authentifizierung nicht direkt akzeptieren. Organisationen implementieren Passkeys auf der Identity-Provider-Ebene, wo sich Nutzer mit Passkeys authentifizieren, bevor SAML-Assertions oder OIDC-Tokens an föderierte Anwendungen ausgegeben werden. 

Dies ermöglicht eine schrittweise Migration; moderne Anwendungen integrieren sich direkt mit Passkey-Authentifizierung, während Legacy-Anwendungen nach Passkey-basierter IdP-Authentifizierung Standard-Föderationstokens erhalten.

NIST SP 800-63B verlangt für AAL2 und AAL3 eine phishing-resistente Authentifizierung, die Passwörter unabhängig von Komplexität oder Rotationsrichtlinien nicht erfüllen können. CISA empfiehlt Passkeys als Standardauthentifizierung für kritische Infrastrukturen mittels phishing-resistenter Methoden. 

PCI DSS v4.x behandelt Passkeys in den FAQs 1595 und 1596 für die Einhaltung der Zahlungsverkehrsbranche. Bundesweite Implementierungen müssen FISMA-Anforderungen für die Speicherung von Authentifizierungsschlüsseln in konformen Synchronisierungsumgebungen erfüllen.

Erfahren Sie mehr über Sicherheit der Identität

Was ist RBAC (rollenbasierte Zugriffskontrolle)?Sicherheit der Identität

Was ist RBAC (rollenbasierte Zugriffskontrolle)?

Die rollenbasierte Zugriffskontrolle (RBAC) erhöht die Sicherheit durch Zugriffsbeschränkungen. Erfahren Sie, wie Sie RBAC in Ihrem Unternehmen effektiv implementieren können.

Mehr lesen
Was ist Identity Security Posture Management (ISPM)?Sicherheit der Identität

Was ist Identity Security Posture Management (ISPM)?

Identity Security Posture Management (ISPM) hilft bei der Bekämpfung zunehmender identitätsbezogener Cyber-Bedrohungen durch die effektive Verwaltung digitaler Identitäten. Erfahren Sie, wie ISPM die Sicherheitslage stärkt.

Mehr lesen
LDAP vs. Active Directory: 18 entscheidende UnterschiedeSicherheit der Identität

LDAP vs. Active Directory: 18 entscheidende Unterschiede

LDAP und Active Directory werden beide für den Zugriff auf und die Verwaltung von Verzeichnissen über Systeme hinweg verwendet, unterscheiden sich jedoch in ihren Funktionen. LDAP ist ein Protokoll, während Active Directory ein Verzeichnisdienst ist.

Mehr lesen
Was ist Zero Trust Architecture (ZTA)?Sicherheit der Identität

Was ist Zero Trust Architecture (ZTA)?

Mehr lesen
Sind Sie bereit, Ihre Sicherheitsabläufe zu revolutionieren?

Sind Sie bereit, Ihre Sicherheitsabläufe zu revolutionieren?

Entdecken Sie, wie SentinelOne AI SIEM Ihr SOC in ein autonomes Kraftpaket verwandeln kann. Kontaktieren Sie uns noch heute für eine persönliche Demo und erleben Sie die Zukunft der Sicherheit in Aktion.

Demo anfordern
  • Fangen Sie an!
  • Demo anforden
  • Produkt-Tour
  • Warum SentinelOne
  • Preise & Pakete
  • FAQ
  • Kontakt
  • Kontaktieren Sie uns
  • Support
  • SentinelOne Status
  • Sprache
  • Plattform
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Technical Account Management
  • Support-Services
  • Branchen
  • Energieversorger
  • Öffentlicher Sektor
  • Finanzsektor
  • Gesundheitswesen
  • Hochschulen
  • Fertigungsindustrie
  • Retail
  • Regionale & kommunale Verwaltung
  • Cybersecurity for SMB
  • Ressourcen
  • Blog
  • Labs
  • Fallstudien
  • Videos
  • Produkt-Tour
  • Events
  • Cybersecurity 101
  • eBooks
  • Webinars
  • White Papers
  • Presse
  • News
  • Ransomware Anthologie
  • Unternehmen
  • Über uns
  • Unsere Kunden
  • Karriere
  • Partner
  • Legal & Compliance
  • Security & Compliance
  • S Foundation
  • S Ventures

©2026 SentinelOne, Alle Rechte vorbehalten.

Hinweis zum Datenschutz Nutzungsbedingungen

Deutsch