Passkeys

Passkeys sind sichere Anmeldeverfahren auf Basis kryptografischer Schlüsselpaare ohne Passwörter.

Welche Passwort-Policy ist heute sinnvoll? Mindestlängen, Komplexität, Ablauf und Speicherung im Vergleich

Passwortanforderungen wirken auf den ersten Blick wie ein reines Compliance-Thema, entscheiden in der Praxis aber über Angriffsfläche und Betriebsaufwand. Zu kurze oder wiederverwendete Passwörter begünstigen Credential Stuffing und Offline-Angriffe nach Datenabflüssen; überstrenge Regeln führen dagegen zu Ausweichverhalten wie Notizzetteln, Passwortmustern oder erzwungenen Wiederholungen. Hinzu kommt, dass viele Organisationen unterschiedliche Systeme mit widersprüchlichen Limits betreiben: Legacy-Anwendungen akzeptieren nur geringe Längen oder verbieten Sonderzeichen, während moderne Identitätsplattformen längere Passphrasen und risikobasierte Prüfungen unterstützen.

Welche Passwort-Policy ist heute sinnvoll? Mindestlängen, Komplexität, Ablauf und Speicherung im Vergleich Weiterlesen »

blank

Wie setze ich Passkeys in Unternehmen ein und betreibe sie über Geräte, Plattformen und Browser hinweg?

Passkeys ersetzen in vielen Szenarien das klassische Passwort durch eine kryptografisch abgesicherte Anmeldung auf Basis von FIDO2/WebAuthn. In der Praxis entscheidet jedoch nicht nur das Protokoll, sondern vor allem die Bindung an Hardware-Backends, die Einbettung in Betriebssysteme und Browser sowie das Zusammenspiel von lokaler Gerätesicherheit, Cloud-Synchronisation und Identitätsmanagement.

Wie setze ich Passkeys in Unternehmen ein und betreibe sie über Geräte, Plattformen und Browser hinweg? Weiterlesen »

blank

Wie setze ich Passkeys in Unternehmen ein und betreibe sie zuverlässig in gemischten Geräte- und Plattformlandschaften?

Passkeys verändern die Anmeldung an Webdiensten und Unternehmensanwendungen, weil sie das klassische Geheimnis „Passwort“ durch kryptografische Schlüsselpaare ersetzen, die an Benutzerkonten gebunden und je nach Plattform lokal geschützt oder über vertrauenswürdige Konten synchronisiert werden. In der Praxis entscheidet jedoch nicht die Idee der passwortlosen Authentifizierung über den Erfolg, sondern die konkrete Umsetzung.

Wie setze ich Passkeys in Unternehmen ein und betreibe sie zuverlässig in gemischten Geräte- und Plattformlandschaften? Weiterlesen »

Nach oben scrollen