Zusammenfassung – Angesichts der Schwachstellen von Passwörtern, Phishing, Credential Stuffing und hoher Supportkosten ist die Umstellung auf passwortlose Authentifizierung unverzichtbar. Passkeys basieren auf FIDO2-Standards, isolieren den privaten Schlüssel in einer Secure Enclave/TPM, nutzen Biometrie oder PIN, integrieren sich in alle Betriebssysteme und unterstützen verschlüsselte Synchronisation oder Open-Source-Management zur Vermeidung von Vendor Lock-in – ergänzt durch OTP und Wiederherstellungscodes. Lösung: Planen Sie eine schrittweise Einführung, definieren Sie Workflows für Erstellung, Synchronisation und Widerruf und integrieren Sie Passkeys in Ihr IAM, um Support-Tickets um bis zu 90 % zu reduzieren, Ihre Sicherheitslage zu stärken und Ihre IT-Kosten zu optimieren.
In einem Kontext, in dem Cyberangriffe zunehmend auf Zugangsdaten abzielen und Passwörter zu einer operativen Belastung werden, erweisen sich Passkeys als pragmatische Lösung. Basierend auf asymmetrischer Kryptografie eliminieren sie Schwachstellen durch Phishing und Passwortwiederverwendung und bieten gleichzeitig eine nahtlose Nutzererfahrung dank Biometrie oder einfachem PIN. Angesichts der explosionsartigen Verbreitung von Cloud-Diensten und Business-Applikationen ermöglicht der Umstieg auf ein passwortloses Authentifizierungsmodell Organisationen, ihre IT-Sicherheit zu erhöhen, Abläufe zu vereinfachen und Kosten zu kontrollieren.
Die Grenzen von Passwörtern und die Dringlichkeit eines neuen Standards
Komplexe Passwörter sind zum kritischen Punkt geworden und erhöhen sowohl das Kompromittierungsrisiko als auch den Supportaufwand. Organisationen können es sich nicht mehr leisten, ihre Sicherheit auf Passwörter zu stützen.
Schwachstellen und Kompromittierungsrisiken
Passwörter beruhen auf menschlicher Verantwortung: starke Kombinationen erstellen, regelmäßig erneuern und sicher speichern. Doch die meisten Nutzer bevorzugen Bequemlichkeit, wählen vorhersehbare Sequenzen oder recyclen dieselben Zugangsdaten auf mehreren Plattformen.
Diese Praktiken öffnen Angreifern Türen für Credential-Stuffing-Attacken oder gezielte Phishing-Kampagnen. Gestohlene Daten von einer Website werden häufig auf anderen Diensten ausprobiert, was interne Netzwerke und kritische Portale gefährdet.
Über den Diebstahl von Konten hinaus können solche Schwachstellen zu Lecks sensibler Daten, Reputationsschäden und regulatorischen Strafen führen. Die Kosten für technische und juristische Gegenmaßnahmen übersteigen oftmals jene, die nötig wären, um solche Vorfälle zu verhindern, und unterstreichen die Bedeutung, operative Kosten zu optimieren.
Kosten und Komplexität der Passwortverwaltung
IT-Teams verwenden einen erheblichen Teil ihres Budgets für Passwort-Zurücksetzungs-Tickets – manchmal bis zu 30 Prozent des gesamten Supportvolumens. Jeder einzelne Vorgang bindet Personalressourcen und beeinträchtigt die Produktivität.
Gleichzeitig führen Richtlinien zur Passwortkomplexität – Mindestlänge, Sonderzeichen, Erneuerungsfristen – zu Konflikten mit den Anwendern und häufig zu inoffiziellen Workarounds (Post-its, unverschlüsselte Dateien).
Beispiel: Eine Schweizer Versicherung verzeichnete durchschnittlich 200 Zurücksetzungs-Tickets pro Monat, was direkte Supportkosten von rund 50.000 CHF pro Jahr verursachte. Diese Situation verdeutlichte den Druck auf die IT-Ressourcen und die Dringlichkeit, diese Tickets zu reduzieren und eine digitale Transformation einzuleiten.
Nutzerbarrieren und verschlechterte User Experience
In professionellen Umgebungen werden starke Passwörter zum Hemmnis bei der Einführung digitaler Tools. Anwender fürchten, den Zugang zu verlieren, oder lehnen ständige Erneuerungen ab.
Folge: riskante Merkhilfen, Einsatz nicht freigegebener Tools oder gar die völlige Abkehr von Applikationen, die als zu aufwändig empfunden werden.
Solche Reibungspunkte verzögern das Onboarding neuer Mitarbeiter und schaffen einen Teufelskreis, in dem Sicherheit zugunsten der Anwenderfreundlichkeit geopfert wird.
So funktionieren Passkeys und die FIDO2-Authentifizierung
Passkeys basieren auf einem asymmetrischen Schlüsselpaar und stellen sicher, dass keine sensiblen Daten auf Serverseite gespeichert werden. Sie nutzen den FIDO2-Standard, der bereits von den wichtigsten Ökosystemen breit unterstützt wird.
Prinzip der asymmetrischen Authentifizierung
Bei der Erstellung eines Passkeys generiert der Client ein Schlüsselpaar: einen öffentlichen Schlüssel, der an den Dienst übermittelt wird, und einen privaten Schlüssel, der sicher im Hardwarebereich des Geräts verbleibt (Secure Enclave bei Apple, TPM unter Windows).
Bei jeder Authentifizierungsanforderung sendet der Dienst eine kryptografische Herausforderung, die der Client lokal mit dem privaten Schlüssel signiert. Die Signatur wird mit dem öffentlichen Schlüssel überprüft. Ein Passwort oder gemeinsames Geheimnis wird dabei niemals übertragen.
Dieses Verfahren eliminiert klassische Angriffsvektoren wie Phishing, Wiederholung von Netzwerkverkehr oder Abfangen von Passwörtern, da der private Schlüssel das Gerät nie verlässt und nicht kopiert werden kann.
Speicherung und Schutz der privaten Schlüssel
Moderne Umgebungen nutzen sichere Hardware-Module (Secure Enclave, TPM, TrustZone), die den privaten Schlüssel vom Betriebssystem isolieren. Schadsoftware hat weder Lese- noch Schreibzugriff.
Biometrie (Fingerabdruck, Gesichtserkennung) oder ein lokaler PIN entsperren den Zugriff auf den privaten Schlüssel für jeden Login. Selbst bei Geräteverlust ist der Schlüssel ohne biometrische Daten oder PIN nahezu unbrauchbar.
Diese Isolation erhöht die Widerstandsfähigkeit gegenüber Malware und verringert die Angriffsfläche für Authentifizierungsgeheimnisse.
FIDO2-Standards und Interoperabilität
Die FIDO Alliance hat WebAuthn und CTAP (Client to Authenticator Protocol) definiert, um den Einsatz von Passkeys in Browsern und Apps zu standardisieren. Diese Standards gewährleisten Kompatibilität zwischen Geräten, unabhängig von Betriebssystem oder Hersteller.
Apple, Google und Microsoft haben diese Protokolle in ihre Browser und SDKs integriert, wodurch die Implementierung für Cloud-Dienste, Kundenportale und interne Anwendungen erleichtert wird.
Beispiel: Ein mittelgroßer E-Commerce-Anbieter hat FIDO2-Passkeys für seine Business-Kunden eingeführt. Die Implementierung zeigte, dass dieselben Zugangsdaten auf Smartphone, Tablet und Desktop funktionieren, ohne zusätzliche Plugins.
Edana: Strategischer Digitalpartner in der Schweiz
Wir begleiten Unternehmen und Organisationen bei ihrer digitalen Transformation.
Operative Herausforderungen und Best Practices für die Einführung von Passkeys
Die Einführung von Passkeys erfordert die Vorbereitung der User Journeys, das Management der Geräte-übergreifenden Synchronisation und robuste Backup-Strategien. Ein schrittweiser Ansatz sichert Akzeptanz und Compliance.
Synchronisation und Wiederherstellung geräteübergreifend
Für eine nahtlose Nutzererfahrung können Passkeys verschlüsselt über Cloud-Dienste synchronisiert werden (iCloud-Schlüsselbund, Android-Backup). Jedes neue, autorisierte Gerät erhält dann dieselben Zugangsdaten.
Organisationen, die Big-Tech-Ökosysteme meiden möchten, können auf Open-Source-Passwortmanager (KeePassXC mit FIDO-Erweiterung) oder selbst gehostete WebAuthn-Appliances zurückgreifen.
Die Deployment-Strategie sollte Workflows für Erstellung, Synchronisation und Widerruf klar dokumentieren, um Service-Kontinuität zu garantieren.
Einsatz von Passwortmanagern und Vendor-Lock-In vermeiden
Ein plattformübergreifender Open-Source-Manager ermöglicht die zentrale Verwaltung von Passkeys, ohne sich ausschließlich an proprietäre Clouds zu binden. Das sichert Portabilität und Datenkontrolle.
Open-Source-Lösungen bieten häufig Integrationen für Single Sign-On und Identity- und Access-Management (IAM) und erleichtern so die Anbindung an Unternehmensverzeichnisse und Zero-Trust-Richtlinien.
Eine klare Governance definiert, wer Passkeys erstellen, synchronisieren oder widerrufen darf, minimiert das Risiko von Fehlkonfigurationen und gewährleistet Nachvollziehbarkeit.
Fallback-Mechanismen und Zero-Trust-Prinzipien
Es ist essenziell, Backup-Mechanismen für Geräteverlust oder ‑diebstahl vorzusehen: Wiederherstellungscodes, temporäre OTP-Authentifizierung oder dedizierter Support.
Ein Zero-Trust-Ansatz erfordert die Überprüfung von Gerät, Kontext und Verhalten, selbst nach Passkey-Authentifizierung. Adaptive Policies können für sensible Aktionen eine zusätzliche Mehrfaktor-Authentifizierung einfordern.
Solche Schutzmaßnahmen verhindern, dass die passwortlose Authentifizierung selbst zur Schwachstelle wird, und erhalten gleichzeitig eine reibungslose User Experience.
Beispiel: Ein Industrieunternehmen implementierte eine interne Appliance, die dynamische QR-Codes als Fallback generiert – ein Beleg dafür, dass eine passwordlose Lösung auch ohne Public Cloud robust funktionieren kann.
Vorteile von Passkeys für Unternehmen
Die Einführung von Passkeys reduziert Vorfälle mit Zugangsdaten drastisch, senkt Supportkosten und steigert die Nutzerzufriedenheit. Diese Effekte führen zu höherer operativer Effizienz und schneller Amortisation.
Weniger Support-Tickets und Ressourceneffizienz
Ohne Passwörter sinkt die Zahl der Zurücksetzungs-Tickets meist um 80–90 %. IT-Teams können sich auf wertschöpfende Projekte konzentrieren.
Weniger Tickets führen auch zu geringeren externen Kosten, etwa durch den Einsatz externer Supportdienstleister oder finanzielle SLA-Verpflichtungen.
Beispiel: Ein Schweizer öffentlicher Dienst verzeichnete nach Aktivierung der Passkeys einen Rückgang von 85 % bei verlorenen Passwortanfragen und schuf so Kapazitäten in Höhe von zwei Vollzeitäquivalenten für strategische Aufgaben.
Produktivitätssteigerung und verbesserte User Experience
Passkeys entsperren in wenigen Sekunden, ohne lange Eingaben oder Tippfehler. Anwender übernehmen neue Tools und Portale leichter.
Die geringere Reibung verkürzt das Onboarding und reduziert Widerstand bei der Einführung neuer Systeme.
Diese Nutzerfreundlichkeit fördert zugleich die Akzeptanz sicherer Verhaltensweisen, da Umgehungen entfällt.
Stärkung der Sicherheitsarchitektur und Compliance
Da keine Geheimnisse auf Serverseite gespeichert werden, verringern Passkeys die Folgen von Datenlecks. Sicherheits-Audits werden einfacher, da keine Passwörter mehr geschützt oder erneuert werden müssen.
Die Ausrichtung an FIDO2 und Zero-Trust-Prinzipien unterstützt die Einhaltung von Standards wie ISO 27001, NIST oder DSGVO und erleichtert die Nachweisführung bei Auditoren. Für weiterführende Tipps zur Stärkung Ihrer Cybersicherheit lesen Sie unsere Empfehlungen zur effizienten Strukturierung Ihrer Prozesse.
Asymmetrische Kryptografie in Kombination mit sicherer Hardware ist heute Industriestandard für Identity-Management.
Setzen Sie auf Passwortlosigkeit, um Ihre Identitäten zu schützen
Passkeys markieren den Weg zu einer Authentifizierung, die Sicherheit, Einfachheit und Kostentransparenz vereint. Durch offene Standards (FIDO2) beseitigen sie Passworthürden und bieten eine moderne, nachhaltige UX.
Ein stufenweises Rollout mit sicherer Synchronisation, Backup-Mechanismen und Zero-Trust-Governance sichert die erfolgreiche Einführung und schnellen ROI.
Unsere Expertinnen und Experten stehen bereit, um Ihre Authentifizierungsprozesse zu auditieren, die FIDO2-Integrationsstrategie auf Ihre Bedürfnisse abzustimmen und Ihr Team in jeder Projektphase zu begleiten.
Besprechen Sie Ihre Herausforderungen mit einem Edana-Experten







Ansichten: 8