Passkeys statt Passwörter – Umstieg leicht gemacht

Inhaltsverzeichnis:
Seit den Anfängen des Internets dienen Passwörter als Schlüssel zu digitalen Diensten. Trotz ständiger Ratschläge zu Länge, Komplexität und regelmäßiger Änderung bleibt ihre Sicherheit oft brüchig. Angreifer setzen Phishing ein, um Anmeldedaten gezielt zu stehlen, oder nutzen beim Credential-Stuffing gestohlene Passwort-Listen, um automatisiert fremde Konten zu kapern. Diese Methoden funktionieren, weil Menschen Passwörter mehrfach verwenden oder zu leicht erratbare Varianten wählen. Selbst aufwändige Regeln führen in der Praxis häufig zu schwachen Konstrukten. Das Ergebnis ist eine Abhängigkeit von einer Technik, deren Grenzen im Alltag längst sichtbar sind.
Passkeys setzen an genau dieser Schwachstelle an und schaffen einen alternativen Weg zur Anmeldung. Sie basieren auf dem Standard FIDO in Verbindung mit WebAuthn und arbeiten mit einem Schlüsselpaar, das lokal erzeugt wird. Der private Teil bleibt sicher auf dem Gerät, während nur der öffentliche Schlüssel den Server erreicht. Die Anmeldung erfolgt über biometrische Verfahren oder eine Geräte-PIN, wodurch Phishing-Angriffe ins Leere laufen. Nutzer erhalten so eine Methode, die Komfort und Sicherheit besser verbindet.
Wo Passkeys heute genutzt werden können
Im Apple-Ökosystem sind Passkeys tief in die iCloud Keychain integriert und werden dort mit Ende-zu-Ende-Verschlüsselung zwischen Geräten synchronisiert. Die Anmeldung lässt sich so auf dem Mac ebenso wie auf iPhone oder iPad ausführen, ohne zusätzliche Apps zu benötigen. Über Safari funktioniert die Nutzung direkt im Browser, während Apps auf die gleiche Infrastruktur zugreifen. Auf der Android-Seite unterstützt Chrome Passkeys nativ, und auch der Google Password Manager kann sie geräteübergreifend bereitstellen. Drittanbieter wie 1Password oder Dashlane haben ihre Anwendungen ebenfalls angepasst, um Passkeys zu speichern und plattformübergreifend zu synchronisieren.
Unter Windows bindet Microsoft Passkeys in Windows Hello ein, sodass biometrische Verfahren oder PINs als Auslöser für die Anmeldung dienen. In Unternehmensumgebungen lässt sich dies über Entra steuern, um zentrale Vorgaben einzuhalten. Browser wie Chrome, Edge und seit kurzem auch Firefox verstehen die WebAuthn-Schnittstellen für Passkeys, was die Nutzung unabhängig vom Gerätetyp erleichtert. Auf Linux-Systemen ist der Zugriff oft über Chrome oder Chromium möglich, solange ein kompatibler Passwortmanager eingebunden ist. Manche Nutzer setzen dabei auf Open-Source-Lösungen wie zum Beispiel KeePass, die den Schlüssel lokal verwalten.
So lässt sich der Umstieg planen
Für die Wiederherstellung ist eine durchdachte Absicherung unverzichtbar. Cloud-Synchronisation sorgt für Zugriff auch nach einem Geräteverlust, verlangt aber sorgfältig gesicherte Zugänge zum jeweiligen Account. Zusätzliche Geräte mit aktivierten Passkeys können als Reserve dienen, falls das Hauptgerät ausfällt. Manche setzen außerdem auf einen FIDO2-Security-Key als physische Rückfallebene. In Teams empfiehlt sich eine klare Dokumentation, die Verantwortlichkeiten und Prozesse festhält, um bei Notfällen schnell reagieren zu können.
Praxis: Passkeys im Alltag einführen
Die Umstellung von Passwortmanagern auf Passkeys geschieht meist schrittweise, um bestehende Logins nicht sofort vollständig zu ersetzen. Viele Dienste unterstützen vorübergehend beide Verfahren, was einen sanften Übergang erlaubt. Passkeys lassen sich parallel im Passwortmanager speichern, solange der Dienst sie synchronisieren kann. Für kleine Organisationen empfiehlt es sich, zunächst zentrale Konten umzustellen und den Ablauf intern zu dokumentieren.
Sicherheit, Compliance und Betriebsaspekte
In Unternehmensumgebungen regeln Policies in Entra, welche Authentifizierungsmethoden zugelassen sind und wie Passkeys verteilt werden. Beim Gerätewechsel oder dem Offboarding von Mitarbeitenden muss sichergestellt sein, dass alle gespeicherten Schlüssel entfernt oder übertragen werden. Ein durchdachtes Lifecycle-Management umfasst auch die klare Dokumentation von Ausnahmen und Sonderfällen. Monitoring-Prozesse helfen, ungewöhnliche Anmeldeversuche zu erkennen und zeitnah zu reagieren. Ergänzend sollte der Support geschult sein, um bei Sperrungen oder Wiederherstellungen schnell und fehlerfrei zu handeln.
Fazit zu Passkeys statt Passwörtern