Die Ära nach dem Passwort

Althergebrachte Passwörter sind mehrfach unterlegen: Sie sind anfällig für Phishing, gelten oft als schwach oder werden mehrfach verwendet – was sie zum Hauptangriffsziel macht. Microsofts Strategie für mehr Sicherheit und Entlastung von Admins: Weg von Passwörtern, hin zu passwortlosen Passkeys.

Was sind Passkeys – und warum sind sie sicherer?

Ein Passkey ist kein Passwort im traditionellen Sinne, sondern ein kryptografisches Schlüsselpaar, bestehend aus einem öffentlichen und einem privaten Schlüssel. Der öffentliche Schlüssel verbleibt auf dem Server, der private Schlüssel bleibt sicher auf dem Gerät gespeichert, typischerweise in der sicheren Hardware-Umgebung – TPM, Secure Enclave oder App‑Container.

Sicherheitsvorteile:

  • Kein Server speichert sensible private Daten – Hacker erhalten nur unwirksame öffentliche Schlüssel.

  • Implementierte Biometrie (Fingerabdruck, Gesichtserkennung) oder PIN schützt vor unberechtigter Nutzung.

  • Natürlicher Schutz gegen Phishing: Private Schlüssel werden nie übertragen und können nicht abgefangen werden.

Das Bild zeigt eine Person welche ein biometrisches Verfahren nutz um sich einzuloggen, zum erstaunen seiner Kollegen

So funktioniert Passkey-Login in der Praxis

Die Anmeldung erfolgt intuitiv und blitzschnell: Nutzer klicken bei Microsoft 365 auf „Passkey verwenden“ und bestätigen per Fingerabdruck, Gesichtserkennung oder PIN – auf demselben oder einem synchronisiertem Gerät. Die Herausforderung wird vom privaten Schlüssel gelöst und an den Server zurückgesendet.
Für Multi‑Device-Szenarien (z. B. Laptop und iPhone) lassen sich Systeme synchronisieren oder per QR-Code koppeln.

Microsofts Integration von Passkeys – ein Überblick

Im Vordergrund ist eine Frau sie ist umgeben von diversen Logos von Microsoft Produkten welche nun mit Passkey entsperrt werden können

Microsoft integriert Passkeys im Entra ID–Umfeld – dem ehemaligen Azure AD. Die Technologie ist bereits verfügbar und lässt sich konfigurieren.

Unterstützte Authenticator‑Typen:

  • Microsoft Authenticator App (iOS/Android) zur Registrierung über Passkeys
  • Windows Hello auf modernen Windows-Geräten
  • FIDO2 Security Keys (z. B. YubiKey)
  • Browser mit Passkey-Support (Edge, Chrome, Safari)

Vorteile für Unternhemen und Microsoft Admins

Für Security-Verantwortliche und IT-Leiter ergeben sich klare Vorteile:

  • Maximale Sicherheit – öffentlich-private Schlüsselpaare sind hochresistent gegen Hackerangriffe und Phishing
  • Weniger Supportaufwand – kein Passwort‑Reset, weniger Helpdesk-Tickets
  • Bessere UX – schnelle, intuitive Authentifizierung ohne Passworteingabe
  • Effizienzgewinne – Zeitersparnis durch weniger Passwortverwaltung und Komplexität
  • Compliance-Boost – moderne Authentifizierungsverfahren untermauern Zero‑Trust-Strategien

Aktueller Stand & Roadmap

Für Security-Verantwortliche und IT-Leiter ergeben sich klare Vorteile:

  • Public Preview verfügbar seit Anfang 2024
  • Global verfügbar für 2. Hälfte 2025 geplant

  • Kommende Funktionen:

    • Integration in lokale AD-Umgebungen (hybride Szenarien)
    • Self-Service-Passkey-Registration & Recovery
    • Verwaltung über Conditional Access & Entra Policies

Aktuelle Forschungen (z. B. Device‑Bound vs. Synced Credentials) belegen: Passkeys bieten ein hohes Sicherheitslevel, doch bei Synchronisierung über mehrere Geräte ist besondere Vorsicht nötig – hier liegt das Risiko beim Passkey-Provider.
Am 27. Juni 2025 hat Microsoft den Windows 11 Insider Preview Build 26120.4520 (KB5060834) im Beta-Kanal veröffentlicht. Dieser enthält eine wichtige Weichenstellung für die passwortlose Zukunft: die Integration von Drittanbieter-Credential-Managern direkt in die Windows-Anmeldeeinstellungen.

Was bedeutet das konkret?

Nutzer können unter Einstellungen > Passkeys > Erweiterte Optionen den sogenannten Plugin-Credential-Manager aktivieren.

  • Voraussetzung: Authentifizierung via Windows Hello (Gesicht, Fingerabdruck oder PIN).
  • Aktuell wird die Funktion mit der Beta-Version von 1Password getestet, weitere Anbieter sollen folgen.

Was ist neu? – Kurz zusammengefasst!

Anmeldung auf Websites:
Passkeys aus dem Drittanbieter-Tresor (z. B. 1Password) können direkt zur Anmeldung genutzt werden – ein Klick, eine Authentifizierung, fertig.

Speichern neuer Passkeys:
Beim Besuch passkey-fähiger Websites können neue Schlüssel erstellt und im Credential-Manager gespeichert werden – ebenfalls abgesichert durch Windows Hello.

Geräteübergreifende Nutzung:
Durch die Öffnung der Plugin-Schnittstelle (API) wird es künftig möglich sein, dieselben Passkeys sicher auf mehreren Geräten und über unterschiedliche Anbieter hinweg zu verwenden.
Wichtiger Hinweis:
Microsoft baut die passwortlose Zukunft nicht mehr nur ins Kernsystem, sondern modular und offen für das Ökosystem. Für Unternehmen bedeutet das: Die Hürden für die Passkey-Einführung sinken – insbesondere wenn bereits Lösungen wie 1Password, Bitwarden oder ähnliche im Einsatz sind.

So gelingt der Einstieg –
Empfehlungen für IT-Leiter und Admins

  1. Infrastruktur prüfen: Gerätepolitik, Lizenzen, BIOS-/Firmware-Einstellungen
  2. Pilotgruppe definieren: IT‑affine Nutzer mit geringer Komplexität
  3. Passkey‑Registrierung testen: z. B. via Microsoft Authenticator-App
  4. Richtlinien gestalten: Conditional Access, MFA‑Fallback, Recovery-Szenarien
  5. Kommunikation sichern: Schulungen, FAQs, Info‑Workshops
  6. Monitoring & Support: Logins prüfen, Helpdesk-Prozesse etablieren

Fazit – Die passwortlose Zukunft beginnt jetzt!

Passkeys sind keine Theorie – sie sind einsatzbereit und zunehmend universal unterstützt. Für Unternehmen, die Sicherheit mit Usability vereinen wollen, ist jetzt der Startschuss. IT-Leitung & Security müssen das Momentum nutzen und Passkeys strategisch einführen.

Gerne helfen wir euch bei der Implementierung von Passkeys in eurer Microsoft Umgebung, seht euch dazu gerne unser FAQ zu dem Thema an.