{"id":3063,"date":"2025-05-12T08:17:05","date_gmt":"2025-05-12T06:17:05","guid":{"rendered":"https:\/\/it-news-blog.com\/?p=3063"},"modified":"2025-12-08T18:17:39","modified_gmt":"2025-12-08T16:17:39","slug":"passkeys-die-zukunft-der-sicheren-und-passwortlosen-authentifizierung","status":"publish","type":"post","link":"https:\/\/it-news-blog.com\/?p=3063","title":{"rendered":"Passkeys: Die Zukunft der sicheren und passwortlosen Authentifizierung?"},"content":{"rendered":"<p><strong>Passkeys sind ein bedeutender Fortschritt in der Authentifizierungstechnologie, die eine einfache und sichere M\u00f6glichkeit bieten, sich bei Online-Diensten anzumelden, ohne ein herk\u00f6mmliches Passwort zu verwenden. Sie bieten sowohl f\u00fcr Nutzer als auch f\u00fcr Unternehmen zahlreiche Vorteile, jedoch auch einige Herausforderungen im Bereich der Datensicherheit und des Datenschutzes. Der folgende Artikel erkl\u00e4rt die Funktionsweise von Passkeys und geht auf verschiedene Plattformen und deren Umsetzung ein.<\/strong><\/p>\n<h4>Was sind Passkeys?<\/h4>\n<p>Passkeys sind digitale Schl\u00fcssel, die zur Authentifizierung genutzt werden und keine traditionellen Passw\u00f6rter erfordern. Sie bestehen aus zwei kryptografischen Schl\u00fcsseln \u2013 einem privaten und einem \u00f6ffentlichen \u2013 und sind in der Regel auf einem Ger\u00e4t oder in der Cloud gespeichert. Passkeys bieten ein hohes Ma\u00df an Sicherheit, da sie nicht wie Passw\u00f6rter wiederverwendet oder gestohlen werden k\u00f6nnen.<\/p>\n<p>Die Technologie von Passkeys wurde bereits 2012 von der FIDO Alliance ins Leben gerufen und 2018 im Rahmen des FIDO2-Standards weiterentwickelt. 2022 erreichte diese Technologie ihren H\u00f6hepunkt, als sie zur praktischen Anwendung kam. Seitdem haben viele gro\u00dfe Unternehmen die Nutzung von Passkeys in ihre Systeme integriert.<\/p>\n<h4>Wie funktionieren Passkeys?<\/h4>\n<p>Passkeys nutzen asymmetrische Kryptographie, bei der ein \u00f6ffentlicher Schl\u00fcssel auf dem Server gespeichert wird, w\u00e4hrend der private Schl\u00fcssel auf dem Nutzerger\u00e4t verbleibt. Bei der Anmeldung wird der private Schl\u00fcssel verwendet, um eine Authentifizierungsanforderung zu signieren, die dann mit dem \u00f6ffentlichen Schl\u00fcssel auf dem Server \u00fcberpr\u00fcft wird. Dieser Prozess ersetzt das klassische Passwort und erm\u00f6glicht eine sichere, passwortlose Anmeldung.<br \/>\nPlattformen und deren Implementierung von Passkeys<\/p>\n<h4>FIDO2-Sicherheitsschl\u00fcssel<\/h4>\n<p>Ein g\u00e4ngiges Beispiel f\u00fcr einen Passkey-Authenticator ist der FIDO2-Sicherheitsschl\u00fcssel, auch als Hardware-Token bekannt. Dieser sieht aus wie ein USB-Stick und wird verwendet, um sich bei verschiedenen Diensten anzumelden. FIDO2-Sicherheitsschl\u00fcssel k\u00f6nnen \u00fcber USB, Bluetooth oder NFC mit Smartphones, Laptops und Computern verbunden werden. Die Passkeys werden sicher im Sicherheitschip des Sticks gespeichert. Die Anmeldung erfolgt durch das Dr\u00fccken eines Knopfes am Stick oder durch die Eingabe einer PIN.<\/p>\n<p>Ein FIDO2-Stick kann bis zu 30 Passkeys speichern. Bei einer gr\u00f6\u00dferen Anzahl von Konten ist ein weiterer Stick erforderlich. Es empfiehlt sich, einen weiteren Stick als Backup zu haben, da diese Hardware einzigartig und nicht kopierbar ist. Jedes Backup muss bei jedem Online-Dienst als vertrauensw\u00fcrdiges Ger\u00e4t registriert werden.<\/p>\n<h4>Apple<\/h4>\n<p>Apple nutzt den &#8222;iCloud-Schl\u00fcsselbund&#8220; zur Verwaltung von Passkeys. Im Gegensatz zu FIDO2-Sticks werden die privaten Schl\u00fcssel nicht auf einem Hardwaremodul gespeichert, sondern in der Cloud von Apple. Die Passkeys sind durch Ende-zu-Ende-Verschl\u00fcsselung gesch\u00fctzt, sodass sie vor unbefugtem Zugriff durch Dritte oder Apple selbst sicher sind. Ein Vorteil dieser L\u00f6sung ist die einfache Synchronisation \u00fcber mehrere Apple-Ger\u00e4te hinweg. Die Wiederherstellungsfunktion erm\u00f6glicht den Zugriff auf Passkeys, selbst wenn ein Ger\u00e4t verloren geht.<\/p>\n<p>F\u00fcr die Nutzung von Passkeys auf Ger\u00e4ten anderer Hersteller muss ein QR-Code gescannt werden, der w\u00e4hrend des Anmeldevorgangs angezeigt wird. Bluetooth muss auf beiden Ger\u00e4ten aktiviert sein.<\/p>\n<h4>Google<\/h4>\n<p>Google verwendet seinen Passwortmanager zur Verwaltung von Passkeys auf Android-Ger\u00e4ten und ChromeOS. Die Passkeys werden auf dem Ger\u00e4t selbst erstellt, w\u00e4hrend der private Schl\u00fcssel verschl\u00fcsselt in der Cloud gespeichert wird. \u00c4hnlich wie bei Apple sind die Passkeys auf allen Android-Ger\u00e4ten, die den Google Passwortmanager nutzen, verf\u00fcgbar und k\u00f6nnen \u00fcber die Wiederherstellungsfunktion nach dem Verlust eines Ger\u00e4ts wiederhergestellt werden. Auch hier ist Bluetooth erforderlich, wenn Passkeys auf fremden Ger\u00e4ten genutzt werden.<\/p>\n<h4>Microsoft<\/h4>\n<p>Microsoft nutzt &#8222;Windows Hello&#8220; zur Verwaltung von Passkeys. Diese Passkeys werden in einem Hardwaremodul gespeichert und durch Biometrie oder eine Ger\u00e4te-PIN gesch\u00fctzt. Anders als bei Apple und Google werden Passkeys bei Microsoft nicht in der Cloud gespeichert, was mehr Sicherheit bietet, jedoch auch weniger Komfort, da keine Synchronisation \u00fcber mehrere Ger\u00e4te hinweg m\u00f6glich ist. Bei Verlust des Ger\u00e4ts besteht kein Wiederherstellungsverfahren f\u00fcr die Passkeys, was ein Risiko darstellt. Eine m\u00f6gliche L\u00f6sung ist die Nutzung eines FIDO2-Sticks als Backup.<\/p>\n<h4>Passwortmanager<\/h4>\n<p>Passwortmanager von Drittanbietern, sowohl kommerzielle als auch Open-Source-L\u00f6sungen, haben ebenfalls Unterst\u00fctzung f\u00fcr Passkeys integriert. Diese Manager speichern Passkeys \u00e4hnlich wie herk\u00f6mmliche Passw\u00f6rter und bieten eine einfache M\u00f6glichkeit, Passkeys \u00fcber mehrere Ger\u00e4te hinweg zu synchronisieren. Dadurch k\u00f6nnen Nutzer Passkeys auf unterschiedlichen Betriebssystemen nutzen und haben gleichzeitig Zugriff auf ihre Passw\u00f6rter.<\/p>\n<h4>Datenschutz- und Sicherheitsaspekte von Passkeys<\/h4>\n<p>Obwohl Passkeys zahlreiche Vorteile in Bezug auf Benutzerfreundlichkeit und Sicherheit bieten, gibt es auch Bedenken hinsichtlich Datenschutz und IT-Sicherheit. Ein Hauptkritikpunkt ist die zentrale Speicherung der Passkeys, insbesondere in der Cloud. Anbieter wie Apple und Google speichern private Schl\u00fcssel in ihren Cloud-Diensten, was diese zu potenziellen Zielen f\u00fcr Hackerangriffe macht. Auch wenn Passkeys Ende-zu-Ende verschl\u00fcsselt sind, k\u00f6nnte ein erfolgreicher Angriff auf die Cloud-Infrastruktur die Sicherheit gef\u00e4hrden.<\/p>\n<p>Ein weiteres Problem ist der Verlust des Ger\u00e4ts oder sicherheitsrelevanter Merkmale wie einer PIN oder biometrischen Daten. In solchen F\u00e4llen kann der Zugriff auf die Passkeys verloren gehen, insbesondere bei Systemen wie Microsofts Windows Hello, bei denen Passkeys lokal gespeichert werden und keine M\u00f6glichkeit zur Synchronisation besteht.<\/p>\n<p>&nbsp;<\/p>\n<div class=\"flex flex-grow flex-col gap-3\">\n<div class=\"min-h-[20px] flex flex-col items-start gap-4 whitespace-pre-wrap break-words\">\n<div class=\"markdown prose w-full break-words dark:prose-invert light\">\n<div class=\"flex flex-grow flex-col gap-3\">\n<p>&nbsp;<\/p>\n<p><strong>Matthias A. Walter,<\/strong> <a href=\"http:\/\/www.tec4net.com\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.tec4net.com<\/a><\/p>\n<div>\n<p>EDV-Sachverst\u00e4ndiger | Auditor f\u00fcr Datenschutz und IT-Sicherheit<\/p>\n<\/div>\n<hr \/>\n<p><strong>Quellen und Links:<\/strong><\/p>\n<div class=\"flex flex-grow flex-col gap-3\">\n<p>tec4net Infoseite zur ISO\/IEC 27001<br \/>\n<a href=\"https:\/\/iso27001.tec4net.com\">https:\/\/iso27001.tec4net.com<\/a><\/p>\n<p>tec4net Infoseite zur Website-Copliance<br \/>\n<a href=\"https:\/\/www.tec4net.com\/web\/website-compliance\/\">https:\/\/www.tec4net.com\/web\/website-compliance\/<\/a><\/p>\n<\/div>\n<div class=\"flex flex-grow flex-col gap-3\">\n<p>Bu\u00dfgelder und Artikel zur Website-Copliance<br \/>\n<a href=\"https:\/\/it-news-blog.com\/?s=website\">https:\/\/it-news-blog.com\/?s=website<\/a><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"flex flex-grow flex-col gap-3\">\n<div class=\"min-h-[20px] flex flex-col items-start gap-4 whitespace-pre-wrap break-words\">\n<div class=\"markdown prose w-full break-words dark:prose-invert light\">\n<div class=\"flex flex-grow flex-col gap-3\">\n<hr \/>\n<p><strong>tec4net &#8211; Datenschutz und IT-Sicherheit praktikabel umsetzen<br \/>\n<\/strong>Wir beraten und auditieren <span data-qa=\"post-content-truncated-message\">DSGVO und BDSG sowie die Normen ISO\/IEC 27001, TISAX, NIS-2 und PCI-DSS.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/www.tec4net.com\">www.tec4net.com<\/a> \u2013 <a href=\"https:\/\/www.it-news-blog.com\">www.it-news-blog.com<\/a> \u2013 <a href=\"https:\/\/www.it-sachverstand.info\">www.it-sachverstand.info<\/a> \u2013 <a href=\"https:\/\/www.datenschutz-muenchen.com\">www.datenschutz-muenchen.com<\/a><span data-qa=\"post-content-truncated-message\"> \u2013 <a href=\"https:\/\/www.it-sicherheit-muenchen.com\">www.it-sicherheit-muenchen.com<\/a><br \/>\n<\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Passkeys sind ein bedeutender Fortschritt in der Authentifizierungstechnologie, die eine einfache und sichere M\u00f6glichkeit bieten, sich bei Online-Diensten anzumelden, ohne ein herk\u00f6mmliches Passwort zu verwenden. Sie bieten sowohl f\u00fcr Nutzer als auch f\u00fcr Unternehmen zahlreiche Vorteile, jedoch auch einige Herausforderungen im Bereich der Datensicherheit und des Datenschutzes [&#8230;]<\/p>\n","protected":false},"author":2,"featured_media":3066,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[1160,1162,1161,1164,1165,1163,1166],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Passkeys: Die Zukunft der sicheren und passwortlosen Authentifizierung? - IT-NEWS-BLOG<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-news-blog.com\/?p=3063\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Passkeys: Die Zukunft der sicheren und passwortlosen Authentifizierung? - IT-NEWS-BLOG\" \/>\n<meta property=\"og:description\" content=\"Passkeys sind ein bedeutender Fortschritt in der Authentifizierungstechnologie, die eine einfache und sichere M\u00f6glichkeit bieten, sich bei Online-Diensten anzumelden, ohne ein herk\u00f6mmliches Passwort zu verwenden. Sie bieten sowohl f\u00fcr Nutzer als auch f\u00fcr Unternehmen zahlreiche Vorteile, jedoch auch einige Herausforderungen im Bereich der Datensicherheit und des Datenschutzes [...]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-news-blog.com\/?p=3063\" \/>\n<meta property=\"og:site_name\" content=\"IT-NEWS-BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2025-05-12T06:17:05+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-08T16:17:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-news-blog.com\/wp-content\/uploads\/2025\/05\/2025-05-08-25-Passwort.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Matthias Walter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matthias Walter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-news-blog.com\/?p=3063\",\"url\":\"https:\/\/it-news-blog.com\/?p=3063\",\"name\":\"Passkeys: Die Zukunft der sicheren und passwortlosen Authentifizierung? - IT-NEWS-BLOG\",\"isPartOf\":{\"@id\":\"https:\/\/it-news-blog.com\/#website\"},\"datePublished\":\"2025-05-12T06:17:05+00:00\",\"dateModified\":\"2025-12-08T16:17:39+00:00\",\"author\":{\"@id\":\"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc\"},\"breadcrumb\":{\"@id\":\"https:\/\/it-news-blog.com\/?p=3063#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-news-blog.com\/?p=3063\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-news-blog.com\/?p=3063#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-news-blog.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Passkeys: Die Zukunft der sicheren und passwortlosen Authentifizierung?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-news-blog.com\/#website\",\"url\":\"https:\/\/it-news-blog.com\/\",\"name\":\"IT-NEWS-BLOG\",\"description\":\"Ein Service der tec4net GmbH\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-news-blog.com\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc\",\"name\":\"Matthias Walter\",\"sameAs\":[\"https:\/\/tec4net.com\"],\"url\":\"https:\/\/it-news-blog.com\/?author=2\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Passkeys: Die Zukunft der sicheren und passwortlosen Authentifizierung? - IT-NEWS-BLOG","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-news-blog.com\/?p=3063","og_locale":"de_DE","og_type":"article","og_title":"Passkeys: Die Zukunft der sicheren und passwortlosen Authentifizierung? - IT-NEWS-BLOG","og_description":"Passkeys sind ein bedeutender Fortschritt in der Authentifizierungstechnologie, die eine einfache und sichere M\u00f6glichkeit bieten, sich bei Online-Diensten anzumelden, ohne ein herk\u00f6mmliches Passwort zu verwenden. Sie bieten sowohl f\u00fcr Nutzer als auch f\u00fcr Unternehmen zahlreiche Vorteile, jedoch auch einige Herausforderungen im Bereich der Datensicherheit und des Datenschutzes [...]","og_url":"https:\/\/it-news-blog.com\/?p=3063","og_site_name":"IT-NEWS-BLOG","article_published_time":"2025-05-12T06:17:05+00:00","article_modified_time":"2025-12-08T16:17:39+00:00","og_image":[{"width":960,"height":400,"url":"https:\/\/it-news-blog.com\/wp-content\/uploads\/2025\/05\/2025-05-08-25-Passwort.jpg","type":"image\/jpeg"}],"author":"Matthias Walter","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Matthias Walter","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-news-blog.com\/?p=3063","url":"https:\/\/it-news-blog.com\/?p=3063","name":"Passkeys: Die Zukunft der sicheren und passwortlosen Authentifizierung? - IT-NEWS-BLOG","isPartOf":{"@id":"https:\/\/it-news-blog.com\/#website"},"datePublished":"2025-05-12T06:17:05+00:00","dateModified":"2025-12-08T16:17:39+00:00","author":{"@id":"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc"},"breadcrumb":{"@id":"https:\/\/it-news-blog.com\/?p=3063#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-news-blog.com\/?p=3063"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/it-news-blog.com\/?p=3063#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-news-blog.com\/"},{"@type":"ListItem","position":2,"name":"Passkeys: Die Zukunft der sicheren und passwortlosen Authentifizierung?"}]},{"@type":"WebSite","@id":"https:\/\/it-news-blog.com\/#website","url":"https:\/\/it-news-blog.com\/","name":"IT-NEWS-BLOG","description":"Ein Service der tec4net GmbH","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-news-blog.com\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc","name":"Matthias Walter","sameAs":["https:\/\/tec4net.com"],"url":"https:\/\/it-news-blog.com\/?author=2"}]}},"_links":{"self":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/3063"}],"collection":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3063"}],"version-history":[{"count":4,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/3063\/revisions"}],"predecessor-version":[{"id":3069,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/3063\/revisions\/3069"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/media\/3066"}],"wp:attachment":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3063"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3063"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3063"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}