{"id":322662,"date":"2026-03-17T08:15:36","date_gmt":"2026-03-17T07:15:36","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=322662"},"modified":"2026-03-17T08:15:36","modified_gmt":"2026-03-17T07:15:36","slug":"mc1247893-phishing-resistente-windows-anmeldung-durch-microsoft-entra-passkeys-preview-verfuegbar","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/03\/17\/mc1247893-phishing-resistente-windows-anmeldung-durch-microsoft-entra-passkeys-preview-verfuegbar\/","title":{"rendered":"MC1247893: Phishing-resistente Windows-Anmeldung durch Microsoft Entra-Passkeys (Preview verf\u00fcgbar)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px; display: inline; float: left;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>Noch ein kleiner Nachtrag f\u00fcr Administratoren von Unternehmens-IT-Umgebungen, sofern das noch unbekannt sein sollte. Microsoft beginnt mit der Realisierung einer Phishing-resistenten Windows-Anmeldung durch Microsoft Entra-Passkeys. Die neue Funktion erm\u00f6glicht eine passwortlose Anmeldung \u00fcber Windows Hello und wird ab Mitte M\u00e4rz 2026 schrittweise ausgerollt.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/3dea2cf095c9431f9df3a0eeffceea2a\" alt=\"\" width=\"1\" height=\"1\" \/>Ich hatte bereits im Januar 2026 im Beitrag\u00a0\u00a0<a href=\"https:\/\/borncity.com\/blog\/2026\/01\/30\/mc1221452-microsoft-entra-id-auto-enabling-passkey-profile-ab-maerz-2026\/\">MC1221452: Microsoft Entra ID Auto-enabling passkey Profile ab M\u00e4rz 2026<\/a> darauf hingewiesen, dass Microsoft ab M\u00e4rz 2026 Passkey-Profile in Entra ID aktiviert. Zum 9. M\u00e4rz 2026 hat Microsoft dann im Microsoft 365 Admin-Center die Meldung\u00a0<a href=\"https:\/\/mc.merill.net\/message\/MC1247893\" target=\"_blank\" rel=\"noopener\">MC1247893 &#8211; Microsoft Entra passkeys on Windows now support phishing-resistant sign-in<\/a> erg\u00e4nzt, in der die neue Funktion zur Phishing-resistenten Anmeldung erl\u00e4utert wird.<\/p>\n<p><a href=\"https:\/\/mc.merill.net\/message\/MC1247893\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-322663 size-full\" title=\"MC1247893 - Microsoft Entra passkeys on Windows now support phishing-resistant sign-in\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/image-38.png\" alt=\"MC1247893 - Microsoft Entra passkeys on Windows now support phishing-resistant sign-in\" width=\"640\" height=\"550\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/image-38.png 640w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/image-38-300x258.png 300w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/a><\/p>\n<p>Derzeit (Mitte M\u00e4rz 2026) beginnt die \u00f6ffentliche Vorschau (Public Preview) von Microsoft Entra-Passkeys, was eine eine phishing-sichere, passwortlose Anmeldung \u00fcber Windows Hello bei durch Entra gesch\u00fctzten Ressourcen, einschlie\u00dflich nicht verwalteter Ger\u00e4te, erm\u00f6glichen soll.<\/p>\n<p>Administratoren in\u00a0Unternehmen m\u00fcssen sich f\u00fcr diese Funktion anmelden und Richtlinien konfigurieren. Denn ohne Aktivierung ergeben sich andernfalls keine Auswirkungen, teilt Microsoft mit.<\/p>\n<p>Sobald Microsoft Entra-Passkeys unter Windows entsprechend konfiguriert wurde, k\u00f6nnen Benutzer ger\u00e4tegebundene Passkeys erstellen. Diese werden im Windows Hello-Container gespeichert. Das neue Feature erm\u00f6glicht den Nutzern sich mithilfe von Windows Hello-Methoden (Gesichtserkennung, Fingerabdruck oder PIN)\u00a0 am Ger\u00e4t zu authentifizieren.<\/p>\n<p>Au\u00dferdem wird die passwortlose Authentifizierung auf Windows-Ger\u00e4te ausgeweitet, die nicht mit Entra verbunden oder registriert sind. Microsoft schreibt, dass Unternehmen dadurch die Sicherheit verbessern und die Abh\u00e4ngigkeit von Passw\u00f6rtern verringern k\u00f6nnen. Microsoft hat dazu folgende Zeitangaben ver\u00f6ffentlicht:<\/p>\n<ul>\n<li>\u00d6ffentliche Vorschau: Einf\u00fchrung von Mitte M\u00e4rz 2026 bis Ende April 2026<\/li>\n<li>Allgemeine Verf\u00fcgbarkeit: Mitte M\u00e4rz 2026 bis Mitte April 2026<\/li>\n<li>GCC: Mitte April 2026 bis Mitte Mai 2026<\/li>\n<li>GCC High: Mitte April 2026 bis Mitte Mai 2026<\/li>\n<li>DoD: Mitte April 2026 bis Mitte Mai 2026<\/li>\n<\/ul>\n<p>Betroffen sind Organisationen, die Microsoft Entra ID verwenden und deren Benutzer sich \u00fcber Windows-Ger\u00e4te anmelden. Das betrifft auch\u00a0 verwaltete, private und gemeinsam genutzte PCs.<\/p>\n<ul>\n<li>Benutzer k\u00f6nnen Passkeys auf Windows-Ger\u00e4ten verwenden, die nicht mit Entra verbunden oder registriert sind. Dies erm\u00f6glicht die Nutzung auf privaten, gemeinsam genutzten und nicht verwalteten PCs.<\/li>\n<li>Benutzer k\u00f6nnen sich auf demselben Windows-Ger\u00e4t bei mehreren Entra-Konten anmelden, wobei jedes Konto seinen eigenen Passkey registriert.<\/li>\n<li>Passkeys unter Windows sind ger\u00e4tegebunden und werden nicht ger\u00e4te\u00fcbergreifend synchronisiert; jedes Ger\u00e4t erfordert eine separate Registrierung pro Entra-Konto.<\/li>\n<li>Windows Hello for Business wird weiterhin f\u00fcr verwaltete, mit Entra verbundene oder registrierte Ger\u00e4te empfohlen; Passkeys erg\u00e4nzen Szenarien mit nicht verwalteten Ger\u00e4ten und unterst\u00fctzen keine Ger\u00e4teanmeldung.<\/li>\n<\/ul>\n<p>Bestehende Richtlinien f\u00fcr bedingten Zugriff und Authentifizierungsst\u00e4rke gelten weiterhin ohne erforderliche Konfigurations\u00e4nderungen, es sei denn, Sie entscheiden sich f\u00fcr die Aktivierung von Passkeys.<\/p>\n<blockquote><p>Benutzer k\u00f6nnen unter Windows keinen Passkey registrieren, wenn f\u00fcr dasselbe Konto und denselben Container bereits Anmeldeinformationen f\u00fcr Windows Hello for Business vorhanden sind. Diese Sperre gilt m\u00f6glicherweise nicht mehr, sobald der Benutzer insgesamt mehr als 50 Anmeldeinformationen \u00fcber Passkeys (FIDO2), Windows Hello for Business und Mac-Plattform-Anmeldeinformationen hinweg \u00fcberschreitet.<\/p><\/blockquote>\n<p>Administratoren, die Entra-Passkeys unter Windows w\u00e4hrend der \u00f6ffentlichen Preview aktivieren m\u00f6chten, m\u00fcssen die Authentifizierungsmethode \"Passkeys (FIDO2)\" in den Richtlinien f\u00fcr Authentifizierungsmethoden aktivieren. Details zur Konfiguration sind unter <a href=\"https:\/\/mc.merill.net\/message\/MC1247893\" target=\"_blank\" rel=\"noopener\">MC1247893 &#8211; Microsoft Entra passkeys on Windows now support phishing-resistant sign-in<\/a> nachlesbar.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Noch ein kleiner Nachtrag f\u00fcr Administratoren von Unternehmens-IT-Umgebungen, sofern das noch unbekannt sein sollte. Microsoft beginnt mit der Realisierung einer Phishing-resistenten Windows-Anmeldung durch Microsoft Entra-Passkeys. Die neue Funktion erm\u00f6glicht eine passwortlose Anmeldung \u00fcber Windows Hello und wird ab Mitte M\u00e4rz &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/03\/17\/mc1247893-phishing-resistente-windows-anmeldung-durch-microsoft-entra-passkeys-preview-verfuegbar\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7263,426,301],"tags":[8656,4328,3288],"class_list":["post-322662","post","type-post","status-publish","format-standard","hentry","category-cloud","category-sicherheit","category-windows","tag-entra-id","tag-sicherheit","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/322662","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=322662"}],"version-history":[{"count":1,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/322662\/revisions"}],"predecessor-version":[{"id":322664,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/322662\/revisions\/322664"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=322662"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=322662"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=322662"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}