{"id":324684,"date":"2026-05-07T07:15:21","date_gmt":"2026-05-07T05:15:21","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=324684"},"modified":"2026-05-07T08:15:30","modified_gmt":"2026-05-07T06:15:30","slug":"world-password-day-7-mai-wie-haltet-ihr-es-mit-passkeys-und-passwoertern","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/05\/07\/world-password-day-7-mai-wie-haltet-ihr-es-mit-passkeys-und-passwoertern\/","title":{"rendered":"World Password Day (7. Mai): Wie haltet ihr es mit Passkeys und Passw\u00f6rtern?"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Am heutigen 7. Mai ist World Password Day, an dem an die Bedeutung des Themas erinnert werden soll. In diesem Kontext sind mir einige Meldungen zugegangen, die ich als Abriss im Beitrag spiegele. Ich verbinde es mit der Frage, wie ihr das in eurem Bereich so handhabt, und ob Passkeys so langsam zum Standard werden?<\/p>\n<p><!--more--><\/p>\n<p>Der Weltpassworttag findet jedes Jahr am ersten Donnerstag im Mai statt und soll zu besseren Passwortgewohnheiten anregen. Passw\u00f6rter sind wichtige Schutzmechanismen f\u00fcr digitalen Identit\u00e4ten. Sie erm\u00f6glichen den Zugang zu Online-Shopping, Dating-Plattformen, Online-Banking, sozialen Medien, privaten Arbeitsinhalten und der Kommunikation im Alltag.<\/p>\n<h2>Passw\u00f6rter und Cyberresilenz<\/h2>\n<p>\"Gute Passw\u00f6rter sind lang, bestehen aus Gro\u00df- und Kleinbuchstaben, Zahlen und Sonderzeichen.\" schreibt Thomas Lo Coco, Sales Manager Central Europe, Absolute Security. Aber er fragt, wie es ausschaut,\u00a0wenn ein Mitarbeiter das Unternehmen verl\u00e4sst und die Passw\u00f6rter &#8211; etwa die BitLocker-Keys oder die BIOS-Zugangsdaten \u2013 auch gleich mitgehen l\u00e4sst? Oder wenn Cyberkriminelle diese Passw\u00f6rter umgehen oder durch einen erfolgreichen Brute-Force-Angriff die richtige Kombination ermitteln?<\/p>\n<p>Auch wenn Passw\u00f6rter eine notwendige erste Verteidigungslinie darstellen, sind dies nur einige Beispiele daf\u00fcr, wie eine eindimensionale Sicherheitsstrategie leicht scheitern kann \u2013 eine einzige Schutzebene reicht nicht aus, um den Risiken in der heutigen feindlichen digitalen Umgebung zu begegnen.<\/p>\n<p>Thomas Lo Coco schreibt, dass Unternehmen deshalb eine robuste Strategie zur Cyber-Resilienz brauchen, die die Endpunktsicherheit st\u00e4rkt und es ihnen erm\u00f6glicht, zeitnah zu reagieren. Herk\u00f6mmliche Sicherheitsma\u00dfnahmen, die auf gesch\u00fctzten B\u00fcroverbindungen basieren, reichten nicht mehr aus. Endpoint-Sicherheitssoftware funktioniert in 20 Prozent der F\u00e4lle nicht effektiv, so dass Ger\u00e4te an 76 Tagen im Jahr nicht vollst\u00e4ndig gesch\u00fctzt sind und die Sicherheitsrichtlinien nicht einhalten. Angesichts der zahlreichen Ger\u00e4te, die von Remote-Mitarbeitern genutzt werden, sei die Gew\u00e4hrleistung der Cyber-Resilienz entscheidend, um Sch\u00e4den und Ausfallzeiten zu minimieren. St\u00f6rungen k\u00f6nnen den Betrieb empfindlich treffen, die Produktivit\u00e4t beeintr\u00e4chtigen und zu erheblichen finanziellen Verlusten f\u00fchren.<\/p>\n<p>Eine umfassende Verteidigungsstrategie m\u00fcsse Ma\u00dfnahmen f\u00fcr eine sofortige Reaktion definieren, pr\u00e4ventiv Schwachstellen schlie\u00dfen und Protokolle zur schnellen Wiederherstellung der Funktionalit\u00e4t umfassen. Eine aktualisierte Software, die \u00dcberwachung aller Ger\u00e4te und eine gew\u00e4hrleistete Netzwerktransparenz sind zentrale Ma\u00dfnahmen, um Risiken zu mindern. Der Schutz des Netzwerks allein reiche nicht aus, wenn Endger\u00e4te aufgrund veralteter Sicherheitsma\u00dfnahmen anf\u00e4llig bleiben oder Passw\u00f6rter wirkungslos geworden sind. Zentralisierte IT-Teams ben\u00f6tigen einen Echtzeiteinblick in das Netzwerk und m\u00fcssen bei verd\u00e4chtigen Aktivit\u00e4ten entschlossen handeln. Wird ein ungew\u00f6hnliches Verhalten festgestellt, sollten sie kompromittierte Ger\u00e4te sperren oder herunterfahren, um den Vorfall einzud\u00e4mmen, bevor er sich ausbreitet. Dar\u00fcber hinaus bietet die Isolation von Ger\u00e4ten, die von unbekannten Standorten aus genutzt werden, eine zus\u00e4tzliche Schutzebene und erm\u00f6glicht ein schnelles und effizientes Vorfallmanagement.<\/p>\n<p>Durch einen proaktiven Ansatz zur Cyber-Resilienz k\u00f6nnten Unternehmen Ausfallzeiten reduzieren und eine schnelle Wiederherstellung nach Sicherheitsvorf\u00e4llen gew\u00e4hrleisten, wodurch sensible Daten gesch\u00fctzt sind und der Betrieb aufrechterhalten bleibt. Ein sicherer und reibungsloser Betriebsablauf h\u00e4ngt \u2013 neben einer funktionierenden Passworthygiene &#8211; von einer starken Endpunktsicherheit, Echtzeit\u00fcberwachung und der Konzentration auf einen aktuellen Status der Systeme ab. Die sichersten Passw\u00f6rter sch\u00fctzen nicht, wenn Sie in die falschen H\u00e4nde geraten oder Insider sie missbrauchen. Diese Tatsache sollte man sich im Sinne einer gut funktionierenden Cyber-Resilienz bewusst machen. Denn es ist egal, wie hoch die Mauer ist, sobald jemand den Schl\u00fcssel zur Hintert\u00fcr hat.<\/p>\n<h2>Sind Passkeys das Ziel bzw. die L\u00f6sung?<\/h2>\n<p>Martin Zugec, Technical Solutions Director bei Bitdefender pl\u00e4diert dagegen f\u00fcr Passkeys. Er sagt: \"Jedes Jahr am Weltpassworttag geben Anbieter f\u00fcr IT-Sicherheit dieselben Ratschl\u00e4ge: L\u00e4ngere Passw\u00f6rter! Sonderzeichen hinzuf\u00fcgen! Niemals wiederverwenden! Und jedes Jahr bleibt '123456' das Kennwort, welches die Hacker weltweit am h\u00e4ufigsten ausnutzen. Irgendwann bleibt aber nur die ehrliche Einsicht, dass es nicht darum geht, all diese Ratschl\u00e4ge besser zu befolgen. Das Problem ist vielmehr, dass Passw\u00f6rter das falsche Tool f\u00fcr die ihnen zugeschriebene Aufgabe sind. Und dass sollten wir auch klar sagen.\"<\/p>\n<p>Zugec meint, Passw\u00f6rter sind nicht gescheitert, weil Nutzer sorglos sind. Sie sind gescheitert, weil sie einen grunds\u00e4tzlich falschen Ansatz verfolgen: Dutzende neuer Passw\u00f6rter f\u00fcr alle m\u00f6glichen Tools definieren, die komplex genug f\u00fcr Brute-Force-Angriffe sind, sich an diese erinnern und sie st\u00e4ndig wechseln \u2013 das sind Aufgaben, welche die kognitiven F\u00e4higkeiten eines Menschen \u00fcberfordern. Und die sie immer schon \u00fcberfordert haben. Jahrzehntelange Rufe nach mehr Komplexit\u00e4t, nach Gro\u00dfbuchstaben, Zahlen und Sonderzeichen endeten in \"Password1!\" auf einem Post-it am Bildschirm.<\/p>\n<p>Daher pl\u00e4diert er daf\u00fcr, dass der Welt-Passwort-Tag in Welt-Passwort-Ersetztag umbenannt werden sollte. Das sei eine ehrliche Standortbestimmung, wo sich die Industrie aktuell befindet. Nat\u00fcrlich sei f\u00fcr die bestehenden Nutzerkonten ein herk\u00f6mmlicher Passwort-Manager immer noch ein essenzieller und wichtiger Schritt: Er verhindere, dass Nutzer Zugangsdaten wieder verwenden. Er generiert starke und einmalige Passw\u00f6rter. Er reduziert die kognitiven Anforderungen an den Nutzer, an denen Passw\u00f6rter in der Praxis scheitern.<\/p>\n<p>Der zuk\u00fcnftige Weg ist aber laut Zugec bereits vorgezeichnet und die Ersatztechnologien sind bereits vorhanden: Passkeys, Hardwaresicherheitsschl\u00fcssel, FIDO2-basierte Verfahren zur Authentifikation. Apple Google und Microsoft verwenden diese bereits im gro\u00dfen Ma\u00dfstab. Passwort-Manager sichern die Reise dorthin ab. Passkeys sind die Zukunft.<\/p>\n<p>Von Thales-Mitarbeiter <i>Roger Mahler<\/i> habe ich noch ein interessantes Statement enthalten. Er argumentiert, dass die Branche jahrzehntelang versucht habe, die Internetsicherheit durch Passw\u00f6rter zu verbessern. Doch in Wirklichkeit wollen Verbraucher diese nicht mehr nutzen. Eine klare Mehrheit (68 %) gibt laut dem Thales Digital Trust Index an, dass sie Unternehmen mehr vertrauen, wenn diese Passkeys verlangen. Die Authentifizierung sei nicht mehr nur eine Sicherheitsma\u00dfnahme, sondern \"ein wesentlicher Bestandteil des gesamten Kundenerlebnisses\".<\/p>\n<p>Die Studienergebnisse verdeutlichen, dass das Vertrauen in Unternehmen hinsichtlich des Datenschutzes nach wie vor gering ist. Verbraucher suchen nach einer klaren Best\u00e4tigung, dass ihre pers\u00f6nlichen Daten gesch\u00fctzt sind. Wenn Identit\u00e4tsprozesse langsam oder schwierig sind, finden die Menschen Wege, diese zu umgehen. Tats\u00e4chlich geben 66 Prozent der Befragten von Drittanbietern zu, Zugangsdaten zu teilen oder auszuleihen \u2013 was verdeutlicht, wie schnell Reibungsverluste zu Risiken werden.<\/p>\n<p>Passkeys seien eine einfache, nahtlose M\u00f6glichkeit, diese Risiken zu reduzieren. Die Herausforderung bestehe nun darin, dass zwar 87 Prozent der IT-Entscheidungstr\u00e4ger die Bedeutung von Passkeys erkennen, aber nur etwa die H\u00e4lfte sie tats\u00e4chlich implementiert hat, schreibt Mahler.<\/p>\n<p>In der Folge zeige sich also, dass die Verbraucher f\u00fcr passwortloses Arbeiten bereit sind, die Unternehmen aber hinterherhinken. Diese L\u00fccke zu schlie\u00dfen, bedeutet nicht nur, Risiken zu reduzieren, sondern auch, Vertrauen von der allerersten Interaktion an aufzubauen. Internetsicherheit muss in einen Wettbewerbsvorteil verwandelt werden. Kunden haben offiziell genug von Passw\u00f6rtern, und die Unternehmen m\u00fcssen Schritt halten und endlich Passkeys in der Fl\u00e4che einsetzen.<\/p>\n<p>Allerdings muss auch klar sein, dass Passkeys ein Schritt in die richtige Richtung sind, es aber keine oberfl\u00e4chliche L\u00f6sung sein kann. Unternehmen m\u00fcssen die Identit\u00e4tsverwaltung f\u00fcr Kunden, Mitarbeiter und Partner neu \u00fcberdenken. Diejenigen, die unternehmensweit eine einheitliche, benutzerfreundliche Authentifizierung einsetzen, st\u00e4rken nicht nur die Sicherheit, sondern beseitigen auch Reibungsverluste im Arbeitsalltag.<\/p>\n<p>Wie seht ihr in der Leserschaft dieses Themenfeld? Setzen sich Passkeys inzwischen durch, und wo hakt es noch?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Am heutigen 7. Mai ist World Password Day, an dem an die Bedeutung des Themas erinnert werden soll. In diesem Kontext sind mir einige Meldungen zugegangen, die ich als Abriss im Beitrag spiegele. Ich verbinde es mit der Frage, wie &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/05\/07\/world-password-day-7-mai-wie-haltet-ihr-es-mit-passkeys-und-passwoertern\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-324684","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/324684","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=324684"}],"version-history":[{"count":1,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/324684\/revisions"}],"predecessor-version":[{"id":324686,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/324684\/revisions\/324686"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=324684"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=324684"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=324684"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}