{"id":32527,"date":"2025-08-12T10:30:23","date_gmt":"2025-08-12T08:30:23","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=32527"},"modified":"2025-08-12T10:30:23","modified_gmt":"2025-08-12T08:30:23","slug":"passkey-enterprise-issues-and-threats","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/passkey-enterprise-issues-and-threats\/32527\/","title":{"rendered":"Passkey-Einf\u00fchrung in Unternehmen: Nuancen, Fallstricke, Herausforderungen"},"content":{"rendered":"<p>Wenn Unternehmen auf Passkeys umsteigen, entscheiden sie sich f\u00fcr ein kosteng\u00fcnstiges und robustes System zur Mitarbeiterauthentifizierung, das obendrein verspricht, die Produktivit\u00e4t zu steigern und Compliance-Vorschriften zu erf\u00fcllen. S\u00e4mtliche Vor- und Nachteile beim Einsatz von Passkeys im Unternehmensumfeld haben wir in <a href=\"https:\/\/www.kaspersky.de\/blog\/passkey-enterprise-readiness-pros-cons\/32509\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> bereits umf\u00e4nglich betrachtet. Die Durchf\u00fchrbarkeit (und damit letztlich auch der Erfolg) einer solchen Umstellung h\u00e4ngt jedoch stark von den technischen Nuancen und den unterschiedlichen Passkey-Integrationen innerhalb der zahlreichen Unternehmenssysteme ab.<\/p>\n<h2>Unterst\u00fctzung von Passkeys in Systemen zur Identit\u00e4tsverwaltung<\/h2>\n<p>Bevor man mit dem Planen und dem Entwerfen von Richtlinien beginnen kann, muss zun\u00e4chst festgestellt werden, ob die IT-Kern-Systeme \u00fcberhaupt auf den Einsatz von Passkeys vorbereitet sind.<\/p>\n<p>Von Microsoft\u00a0Entra\u00a0ID (Azure\u00a0AD) werden <a href=\"https:\/\/learn.microsoft.com\/de-de\/entra\/identity\/authentication\/how-to-enable-passkey-fido2\" target=\"_blank\" rel=\"nofollow noopener\">Passkeys beispielsweise vollst\u00e4ndig unterst\u00fctzt<\/a>, sodass Administratoren diese als prim\u00e4re Anmeldemethode festlegen k\u00f6nnen. F\u00fcr hybride Bereitstellungen mit lokalen Ressourcen <a href=\"https:\/\/learn.microsoft.com\/de-de\/entra\/identity\/authentication\/howto-authentication-passwordless-security-key-on-premises\" target=\"_blank\" rel=\"nofollow noopener\">kann Entra\u00a0ID auch Kerberos-Tickets (TGTs) generieren<\/a>, die anschlie\u00dfend vom Active\u00a0Directory-Dom\u00e4nencontroller verarbeitet werden.<\/p>\n<p>In anderen Systemen des Microsoft-\u00d6kosystems, etwa in den Bereichen RDP, VDI oder bei lokalen Active\u00a0Directory-Anmeldungen, fehlt der Passkey-Support hingegen noch. Mit ein wenig Extra-Aufwand kann ein Unternehmen aber Passkeys auf Hardware-Tokens wie YubiKey speichern. Diese Art von Token <a href=\"https:\/\/www.keytos.io\/blog\/passwordless\/how-to-go-passwordless-in-azure-with-azure-cba\" target=\"_blank\" rel=\"nofollow noopener\">unterst\u00fctzt gleichzeitig<\/a> sowohl die traditionelle PIV-Technologie (Smart Cards) als auch den FIDO2-Ansatz (Passkeys). Es existieren zwar auch <a href=\"https:\/\/rublon.com\/blog\/authenticate-local-windows-logins-using-fido-security-keys\/\" target=\"_blank\" rel=\"nofollow noopener\">L\u00f6sungen von Drittanbietern<\/a> f\u00fcr diese Szenarios, es muss allerdings bewertet werden, inwieweit deren Verwendung das allgemeine Sicherheits-Stack beeinflusst und ob Auswirkung auf Compliance-Richtlinien bestehen.<\/p>\n<p>Gute Nachrichten gibt es f\u00fcr Nutzer von Google\u00a0Workspace und Google\u00a0Cloud: von beiden Diensten <a href=\"https:\/\/workspace.google.com\/blog\/product-announcements\/major-security-innovation-passkeys\" target=\"_blank\" rel=\"nofollow noopener\">werden Passkeys vollst\u00e4ndig unterst\u00fctzt<\/a>.<\/p>\n<p>Popul\u00e4re Systeme zur Identit\u00e4tsverwaltung wie Okta, Ping, Cisco\u00a0Duo und RSA\u00a0IDplus unterst\u00fctzen ebenfalls FIDO2 und alle relevanten Arten von Passkeys.<\/p>\n<p>\u00a0<\/p>\n<h2>Unterst\u00fctzung von Passkeys auf Client-Ger\u00e4ten<\/h2>\n<p>Auch zu diesem Thema haben wir bereits <a href=\"https:\/\/www.kaspersky.de\/blog\/full-guide-to-passkeys-in-2025-part-1\/32372\/\" target=\"_blank\" rel=\"noopener\">einen ausf\u00fchrlichen Beitrag<\/a> verfasst. Alle von Google, Apple und Microsoft entwickelten modernen Betriebssystemen unterst\u00fctzen die Verwendung von Passkeys. Linux hingegen hinkt diesen hinterher: Hier werden Unternehmen am ehesten auf zus\u00e4tzliche Tools setzen, da die native Unterst\u00fctzung unter Linux im Allgemeinen eher begrenzt ist.<\/p>\n<p>Und auch wenn es auf den ersten Blick so scheint, als b\u00f6ten alle gro\u00dfen Betriebssysteme (mit Ausnahme von Linux) umfassenden Support, liegen die Nuancen aber in den Details: Denn die jeweils unterschiedlichen Ans\u00e4tze zum Speichern der Passkeys k\u00f6nnen sp\u00e4ter zu Schwierigkeiten bei der Kompatibilit\u00e4t f\u00fchren. Am problematischsten wird es bei Kombinationen aus mehreren unterschiedlichen Systemen wie Windows-PCs und Android-Smartphones. Es kann vorkommen, dass ein auf einem Ger\u00e4t erstellter Passkey auf einem anderen nicht verf\u00fcgbar ist. Unternehmen mit streng reglementiertem Ger\u00e4te-Management k\u00f6nnen solche Fallstricke auf verschiedene Arten versuchen zu umschiffen. So kann etwa vorgegeben werden, dass Mitarbeiter f\u00fcr jedes von ihnen genutzte Ger\u00e4t einen separaten Passkey generieren m\u00fcssen. Das bedeutet zwar etwas mehr Aufwand bei der Ersteinrichtung, da Mitarbeiter den Vorgang f\u00fcr all ihre Ger\u00e4te wiederholen m\u00fcssen. Einmal eingerichtet, wird man daf\u00fcr anschlie\u00dfend mit schnellen und unkomplizierten Anmeldevorg\u00e4ngen belohnt. Weiterer Pluspunkt: Geht ein Ger\u00e4t verloren, hat dessen Besitzer \u00fcber ein anderes Ger\u00e4t nach wie vor Zugriff auf seine Arbeitsdaten.<\/p>\n<p>Eine andere M\u00f6glichkeit best\u00fcnde darin, einen unternehmensweit zugelassenen Passwort-Manager einzusetzen, der Passkeys speichert und zwischen den Ger\u00e4ten synchronisiert. Diese Variante w\u00e4re auch f\u00fcr Unternehmen mit Linux-Computern interessant, da deren Betriebssysteme Passkeys, wie oben bereits erw\u00e4hnt, nicht nativ speichern k\u00f6nnen. Allerdings sollte man beachten, dass dieser Ansatz etwas mehr Kopfzerbrechen bereiten kann, wenn es zu Audits auf Compliance-Richtlinien kommt.<\/p>\n<p>Wer nach einer L\u00f6sung sucht, bei der die plattform\u00fcbergreifende Synchronisation m\u00f6glichst reibungslos vonstattengeht, wird bei YubiKeys wahrscheinlich am ehesten f\u00fcndig. Allerdings sind diese auch erheblich kostspieliger in der Bereitstellung und Verwaltung.<\/p>\n<h2>Unterst\u00fctzung von Passkeys in Unternehmensanwendungen<\/h2>\n<p>Das ideale Szenario zum Einf\u00fchren von Passkeys in Unternehmensanwendungen stellen Single\u00a0Sign-On-Anmeldungen (SSO) an allen intern genutzten Anwendungen dar. Auf diese Weise ist es ausreichend, die Unterst\u00fctzung der Passkeys in der vom Unternehmen eingesetzten SSO-L\u00f6sung zu konfigurieren. Wenn allerdings nicht alle kritischen Business-Anwendungen SSO unterst\u00fctzen oder der SSO-Support nicht Teil des Lizenzvertrags ist (was leider durchaus vorkommt), muss f\u00fcr jede dieser Anwendung die Passkey-Nutzung separat konfiguriert werden. Da Hardware-Token gew\u00f6hnlich zwischen 25\u00a0und\u00a0100\u00a0Passkeys speichern k\u00f6nnen, besteht der gr\u00f6\u00dfte Anteil an den zus\u00e4tzlichen Kosten in diesem Fall eher aus der Token-Verwaltung.<\/p>\n<p>Zu den h\u00e4ufig genutzte Business-Anwendungen mit vollst\u00e4ndiger Passkey-Unterst\u00fctzung z\u00e4hlen unter anderem <a href=\"https:\/\/helpx.adobe.com\/de\/manage-account\/using\/secure-sign-in-with-passkey.html\" target=\"_blank\" rel=\"nofollow noopener\">Adobe Creative Cloud<\/a>, <a href=\"https:\/\/docs.aws.amazon.com\/de_de\/IAM\/latest\/UserGuide\/id_credentials_mfa_enable_fido.html\" target=\"_blank\" rel=\"nofollow noopener\">AWS<\/a>, <a href=\"https:\/\/docs.github.com\/de\/authentication\/authenticating-with-a-passkey\/about-passkeys\" target=\"_blank\" rel=\"nofollow noopener\">GitHub<\/a>, <a href=\"https:\/\/workspace.google.com\/blog\/product-announcements\/major-security-innovation-passkeys\" target=\"_blank\" rel=\"nofollow noopener\">Google Workspace<\/a>, <a href=\"https:\/\/product.hubspot.com\/blog\/passkeys-the-future-of-login-at-hubspot\" target=\"_blank\" rel=\"nofollow noopener\">HubSpot<\/a>, <a href=\"https:\/\/learn.microsoft.com\/de-de\/entra\/identity\/authentication\/how-to-enable-passkey-fido2\" target=\"_blank\" rel=\"nofollow noopener\">Office\u00a0365<\/a>, <a href=\"https:\/\/help.salesforce.com\/s\/articleView?id=xcloud.mfa_supported_verification_methods_securitykey.htm&amp;type=5\" target=\"_blank\" rel=\"nofollow noopener\">Salesforce<\/a> und <a href=\"https:\/\/www.zoho.com\/de\/accounts\/oneauth\/?zredirect=f&amp;zsrc=langdropdown\" target=\"_blank\" rel=\"nofollow noopener\">Zoho<\/a>. Auch einige <a href=\"https:\/\/community.sap.com\/t5\/crm-and-cx-blog-posts-by-sap\/password-less-registration-and-login-process-with-sap-cdc-part-2\/ba-p\/13572269\" target=\"_blank\" rel=\"nofollow noopener\">Systeme von SAP<\/a> bieten Support f\u00fcr Passkeys.<\/p>\n<h2>Sensibilisierung der Mitarbeiter<\/h2>\n<p>Ganz unabh\u00e4ngig vom Szenario bedeutet die Einf\u00fchrung von Passkeys auch, dass das Team aus Mitarbeitern abgeholt werden muss. Die Nutzung neuer Verfahren und Anmeldemasken sollte keine Fragen aufkommen lassen. Letztendlich m\u00fcssen alle Mitarbeiter sicher genug im Umgang mit Passkeys sein, um sich mit jedem ihrer Ger\u00e4te anmelden zu k\u00f6nnen. Dies sind die Kerninhalte, die den Mitarbeitern vermittelt werden sollten:<\/p>\n<ul>\n<li>Warum Passkeys besser als Passw\u00f6rter sind (gesteigerte Sicherheit, beschleunigte Anmeldung und wegfallende Rotation)<\/li>\n<li>Wie Passkeys mit Biometriedaten umgehen (biometrische Daten verlassen das Ger\u00e4t nicht und werden vom Arbeitgeber weder gespeichert noch verarbeitet)<\/li>\n<li>Wie man seinen ersten Passkey erh\u00e4lt (z.\u00a0B. verf\u00fcgt Microsoft \u00fcber eine TAP-Funktion [Temporary Access Path] und IAP-Systeme von Drittanbietern versenden h\u00e4ufig Onboarding-Links\u00a0\u2013 Achtung: hier auf gute Dokumentation achten)<\/li>\n<li>Was zu tun ist, wenn das Ger\u00e4t einen Passkey nicht erkennt<\/li>\n<li>Was zu tun ist, wenn ein Ger\u00e4t verloren geht (mit anderem Ger\u00e4t mit eigenem Passkey oder mit [im versiegelten Umschlag \u00fcbergebenen] Notfall-OTP anmelden)<\/li>\n<li>Wie man sich mit anderen Ger\u00e4ten an Business-Anwendungen anmeldet (wenn es die Unternehmensrichtlinie erlaubt)<\/li>\n<li>Wie typische\/bekannte Phishing-Versuche in Bezug auf Passkeys aussehen<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<h2>Passkeys sind kein Allheilmittel<\/h2>\n<p>Eine Umstellung auf Passkeys bedeutet nicht, dass das IT-Sec-Team die Gefahren durch kompromittierte Anmeldedaten einfach von seiner Risiko-Liste streichen kann. Angreifern wird zwar das Handwerk erschwert, aber sie k\u00f6nnen weiterhin:<\/p>\n<ul>\n<li>Zielsysteme angreifen, die nicht auf Passkeys umgestellt wurden<\/li>\n<li>Systeme angreifen, die Fallback-Methoden wie Passw\u00f6rter oder OTPs bereitstellen<\/li>\n<li>Authentifikator-Token von Ger\u00e4ten entwenden, die mit Infostealern infiziert wurden<\/li>\n<li>Spezielle Verfahren entwickeln, um den Passkey-Schutz zu umgehen<\/li>\n<\/ul>\n<p>Es ist zwar unm\u00f6glich, einen Passkey an sich mittels Phishing zu stehlen, aber Angreifer k\u00f6nnten stattdessen eine gef\u00e4lschte Web-Infrastruktur aufsetzen und das Opfer dazu bringen, sich anzumelden und eine sch\u00e4dliche Session in der Business-Anwendung zu validieren.<\/p>\n<p>Ein solcher <a href=\"https:\/\/www.kaspersky.com\/blog\/what-is-aitm-in-spearphishing-attacks\/51919\/\" target=\"_blank\" rel=\"noopener nofollow\">AiTM-Angriff<\/a> wurde neulich <a href=\"https:\/\/expel.com\/blog\/poisonseed-downgrading-fido-key-authentications-to-fetch-user-accounts\/\" target=\"_blank\" rel=\"nofollow noopener\">in den USA dokumentiert<\/a>. In diesem Fall wurde das Opfer zun\u00e4chst auf die gef\u00e4lschte Anmeldeseite einer Business-Anwendung gelockt. Dort fischten die Angreifer anschlie\u00dfend Nutzername und Password ab und versuchten durch das Einscannen eines QR-Codes auch an die Sitzungsbest\u00e4tigung zu kommen. In <a href=\"https:\/\/expel.com\/blog\/an-important-update-and-apology-on-our-poisonseed-blog\/\" target=\"_blank\" rel=\"nofollow noopener\">diesem Vorfall<\/a> wurden die Sicherheitsrichtlinien korrekt konfiguriert, sodass das Einscannen des QR-Codes nicht zur erfolgreichen Authentifizierung f\u00fchrte. Wenn in diesem Fall die Passkey-Konfiguration die physische N\u00e4he zwischen dem Ger\u00e4t, dass den Angriff ausf\u00fchrt und dem Ger\u00e4t, auf dem der Schl\u00fcssel gespeichert ist, nicht abgepr\u00fcft h\u00e4tte, w\u00e4re der Angriff wohl gelungen.<\/p>\n<p>Die Umstellung auf Passkeys erfordert daher eine detaillierte Richtlinienkonfiguration. Das gilt sowohl f\u00fcr Richtlinien zur Authentifizierung (herk\u00f6mmliche Passw\u00f6rter deaktivieren und physische Token unbekannter Anbieter verbieten) als auch f\u00fcr Richtlinien zur \u00dcberwachung (Protokollieren von Passkey-Registrierungen und ger\u00e4te\u00fcbergreifenden Szenarien an verd\u00e4chtigen Standorten).<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kaspersky-next\">\n","protected":false},"excerpt":{"rendered":"<p>Wir kl\u00e4ren auf, welche Business-Systeme bereits Passkeys unterst\u00fctzen, bei welchen es noch hakt und warum uns Passw\u00f6rter noch eine Weile erhalten bleiben.<\/p>\n","protected":false},"author":2722,"featured_media":32528,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[1617,230,844,565,4214,2907,3845,4206,125,53,4215,645,812],"class_list":{"0":"post-32527","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-2fa","11":"tag-authentifizierung","12":"tag-business","13":"tag-cloud","14":"tag-identitatssicherheit","15":"tag-konten","16":"tag-mfa","17":"tag-passkeys","18":"tag-passworter","19":"tag-phishing","20":"tag-sso","21":"tag-technologie","22":"tag-unternehmen"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/passkey-enterprise-issues-and-threats\/32527\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/passkey-enterprise-issues-and-threats\/29347\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/passkey-enterprise-issues-and-threats\/24461\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/passkey-enterprise-issues-and-threats\/12670\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/passkey-enterprise-issues-and-threats\/29295\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/passkey-enterprise-issues-and-threats\/28400\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/passkey-enterprise-issues-and-threats\/31269\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/passkey-enterprise-issues-and-threats\/29972\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/passkey-enterprise-issues-and-threats\/40208\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/passkey-enterprise-issues-and-threats\/13658\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/passkey-enterprise-issues-and-threats\/54003\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/passkey-enterprise-issues-and-threats\/23063\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/passkey-enterprise-issues-and-threats\/24090\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/passkey-enterprise-issues-and-threats\/29511\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/passkey-enterprise-issues-and-threats\/35213\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/passkey-enterprise-issues-and-threats\/34859\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/passkeys\/","name":"Passkeys"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32527","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=32527"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32527\/revisions"}],"predecessor-version":[{"id":32534,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32527\/revisions\/32534"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/32528"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=32527"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=32527"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=32527"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}