Der Begriff „Passkeys“ bezeichnet passwortlose Zugangsdaten auf Basis asymmetrischer Kryptografie (FIDO2/WebAuthn). Für jedes Konto wird ein eindeutiges Schlüsselpaar erzeugt: Der private Schlüssel bleibt sicher auf dem Gerät (oder in einem OS-basierten, Ende-zu-Ende verschlüsselten Sync-Speicher), der öffentliche Schlüssel liegt beim Dienst. Die Anmeldung erfolgt durch eine kryptografische Signatur nach lokaler Nutzerverifizierung (z. B. Fingerabdruck, Gesichtserkennung oder Geräte-PIN). Passkeys sind phishingsicher, da sie an die Website-/App-Herkunft (Origin) gebunden sind und keine gemeinsam nutzbaren Geheimnisse übertragen.
Registrierung & Enrollment (WebAuthn-Ceremony): Erzeugen des Schlüsselpaares, Speicherung als resident/discoverable Credential, Zuordnung zum Nutzerkonto.
Anmeldung (Authentication-Ceremony): Challenge-Signatur mit Origin-Bindung, Nutzerverifizierung via Biometrie oder Geräte-PIN (UV), optional „user presence“ (UP).
Unterstützung von Plattform- und Roaming-Authentifikatoren: Nutzung von OS-basierten Authenticators (z. B. Windows Hello, Face ID/Touch ID, Android) und Sicherheitsschlüsseln (FIDO2-Token).
Multi-Device-Passkeys & Gerätesynchronisation: Sichere Synchronisierung/Backup über vom Betriebssystem bereitgestellte Tresore; Verwaltung mehrerer Geräte pro Nutzer.
Cross-Device (Hybrid) Sign-In: Anmeldung auf einem neuen Gerät per QR-Code/Proximity (Bluetooth) mit Bestätigung auf einem bereits authentifizierten Gerät.
Richtlinien & Zugriffssteuerung: Erzwingen passwortloser Anmeldung, Step-Up-Auth für sensible Aktionen, RBAC-/Policy-Kontrollen pro App, Gruppe oder Risiko.
Risikobewertung & Betrugserkennung: Gerätesignale, Geostandort-/IP-Checks, ungewöhnliche Muster; adaptive Anforderungen (z. B. zusätzliche Verifizierung).
Attestation & Gerätekonformität: Prüfung der Authenticator-Attestation (falls gefordert), Durchsetzung von Mindeststandards (z. B. AAGUID-Allowlist).
Lebenszyklus-Management: Anzeigen, Umbenennen, Sperren und Löschen von Passkeys; Widerruf bei Geräteverlust; Wiederherstellungsoptionen mit sicherer Identitätsprüfung.
Integration & Developer-Tooling: WebAuthn-/FIDO2-SDKs, Server-APIs für Challenge-Handling, Origin-Konfiguration, Mandantenfähigkeit, Mandanten-/Relying-Party-Einstellungen.
SSO-Anbindung: Kombination mit OIDC/SAML, Delegation an IdPs, Passkey-First-Flows im Unternehmens-SSO.
Reporting & Compliance: Audit-Logs, Nachweise zur Nutzerverifizierung, Metriken zu Erfolgs-/Abbruchraten, Mapping auf interne Policies bzw. Normen (z. B. NIST-AAL).
Benutzer-Self-Service & Helpdesk: Portal zur Verwaltung eigener Passkeys, Admin-/Helpdesk-APIs für kontrollierte Wiederherstellung.
Fallback-Strategien (sicher gestaltet): Temporäre Codes, phishingsichere 2. Faktoren oder Id-Proofing, falls kein Passkey verfügbar ist – ohne Rückfall auf wiederverwendbare Passwörter.
Eine Mitarbeiterin meldet sich am Intranet per Windows Hello an – ohne Passwort, nur mit Gesichtserkennung; der Dienst prüft die WebAuthn-Signatur.
Ein Außendienstmitarbeiter scannt auf einem neuen Laptop einen QR-Code und bestätigt die Anmeldung auf seinem Smartphone mittels Fingerabdruck (Cross-Device-Flow).
Ein Finanzportal erzwingt bei Überweisungen > 10.000 € eine erneute Passkey-Verifizierung als Step-Up-Authentifizierung.
Ein Unternehmen verwaltet im Admin-Portal die Passkeys der Belegschaft: verlorenes Gerät sperren, Attestation prüfen, Audit-Logs exportieren.
Eine SaaS-App nutzt Passkeys im Zusammenspiel mit OIDC-SSO: Nutzer authentifizieren sich passwortlos beim IdP, erhalten Tokens für die Fachanwendung.
Aktuelle Marktübersicht - Software zum Thema "Cyber Security" oder "Internet Security", informieren Sie sich über verfügbare Softwarelösungen und Anbieter, vergleichen Sie Funktionen und greifen Sie auf detaillierte Programmbeschreibungen zu.