media-blend
text-black

Digitaler Fingerabdruck auf schwarzem Bildschirm

Was ist kennwortlose Authentifizierung?

Erfahren Sie, warum die kennwortlose Anmeldung einfacher und sicherer und für moderne Benutzer bestens geeignet ist.

default

{}

default

{}

primary

default

{}

secondary

Wo Sicherheit auf Einfachheit trifft

Die kennwortlose Authentifizierung definiert die Identitätsprüfung neu. Anstatt sich auf ein Kennwort zu verlassen, authentifizieren sich Benutzer mit kryptografischen Schlüsseln, biometrischen Daten oder einem vertrauenswürdigen Gerät, das mit der Website oder App verbunden ist, bei der sie sich registriert haben. Das Ergebnis ist eine höhere Sicherheit und eine schnellere, einfachere Anmeldung, was für Unternehmen, die Daten schützen, Betrug reduzieren und moderne Customer Journeys bieten wollen, unerlässlich ist.

Herkömmliche Kennwörter verursachen Reibungsverluste und Risiken: Sie werden vergessen, wiederverwendet, sind anfällig für Phishing und verursachen hohe Supportkosten. In einer Mobile-First-Welt, in der die Aufmerksamkeitsspanne kurz ist, kann ein einziger fehlgeschlagener Anmeldeversuch dazu führen, dass ein Kauf abgebrochen wird. CIAM-Plattformen (Customer Identity and Access Management, Kundenidentitäts- und Zugriffsverwaltung) lösen dieses Problem, indem sie die kennwortlose Anmeldung über alle Kanäle hinweg koordinieren, Anmeldedaten an Geräte binden, Datenschutz und Einwilligungen durchsetzen und Analysen zur Optimierung jeder Interaktion bereitstellen.

Kurz gesagt, die kennwortlose Authentifizierung vereint Sicherheit mit Benutzerfreundlichkeit. Und CIAM sorgt dafür, dass sie praktisch zu implementieren, zu verwalten und zu evaluieren ist.

Probleme bei herkömmlichen Kennwörtern

Kennwörter sind seit Jahrzehnten der Standardsicherheitsmechanismus, aber in der heutigen digitalen Landschaft stoßen sie immer stärker an ihre Grenzen. Von zunehmenden Cyberangriffen bis hin zur schlechten Benutzererfahrung – die Einschränkungen von Kennwörtern stellen Unternehmen und Kunden gleichermaßen vor mehrere große Herausforderungen. Hier sind die wichtigsten Probleme:

  1. Sicherheitsrisiken sind das Kernproblem bei Kennwörtern. Weil Benutzer häufig dieselben Anmeldedaten für verschiedene Services verwenden, kann eine einzige Sicherheitsverletzung zu einer Kettenreaktion von Credential-Stuffing-Angriffen an anderen Stellen führen. Phishing-Kits und Man-in-the-Middle-Angriffe ahmen Anmeldeseiten nach und verleiten Benutzer dazu, sowohl Kennwörter als auch Codes preiszugeben, wodurch statische Sicherheitsinformationen zu Einstiegspunkten für die Übernahme von Konten werden. Selbst strenge Kennwortrichtlinien stoßen hier an Grenzen, da gemeinsame Geheimnisse (Shared Secrets) per Definition gemeinsam genutzt werden können.
  2. Die Betriebskosten sind eine weitere Belastung. Das Zurücksetzen von Kennwörtern macht einen großen Teil der Helpdesk-Tickets aus. Jede Interaktion kostet Personalzeit, verzögert den Zugriff und erhöht die Gesamtkosten für den Support. Für viele Unternehmen sind die versteckten Kosten von Kennwörtern ein Produktivitätshemmnis und eine verpasste Chance für wertschöpfendere Tätigkeiten.
  3. Letztendlich leidet darunter auch die Benutzererfahrung. Komplexe Regeln (Länge, Symbole, Änderungen) und häufige Zurücksetzung frustrieren die Kunden. Auf Mobilgeräten ist die Eingabe langer Kennwörter umständlich – insbesondere beim Bezahlen oder Anmelden für Streamingdienste –, sodass die Abbruchrate steigt. Da digitale Unternehmen in puncto Benutzerfreundlichkeit miteinander im Wettbewerb stehen, ist eine Kennwortabfrage häufig der Moment, in dem ein Kunde den Abbruch erwägt.

Diese Probleme verdeutlichen, warum Unternehmen ihre Authentifizierungsstrategien überdenken. Angesichts zunehmender Bedrohungen und steigender Komfortansprüche der Kunden bietet die kennwortlose Authentifizierung einen Weg zu mehr Sicherheit und einer besseren Benutzererfahrung.

Arten der kennwortlosen Authentifizierung

Die kennwortlose Authentifizierung ist keine einzelne Technologie, sondern eine Reihe sich ergänzender Methoden, die Unternehmen je nach Risiko, Kanal und Kundenpräferenz kombinieren können. Jede der folgenden Methoden hat ihre eigenen Vorteile und Besonderheiten:

Passkeys (FIDO2-Authentifizierung/WebAuthn)
Passkeys verwenden kryptografische Schlüsselpaare, die auf dem Gerät eines Benutzers gespeichert werden. Der private Schlüssel bleibt immer auf dem Gerät, und die Anmeldung erfolgt über biometrische Daten oder eine lokale PIN. Passkeys sind Phishing-resistent und werden von modernen Plattformen größtenteils unterstützt.

Biometrie
Fingerabdruck- und Gesichtserkennung überprüfen die Identität lokal auf dem Gerät. Templates bleiben auf dem Gerät gespeichert, wodurch die Privatsphäre gewährleistet ist und gleichzeitig eine schnelle, intuitive Benutzererfahrung geboten wird.

Magic Links
Ein einmaliger Link, der per E-Mail oder SMS versendet wird, ermöglicht es dem Benutzer, sich ohne Kennwort anzumelden. Diese Methode ist einfach, eignet sich jedoch aufgrund ihrer Abhängigkeit von der E-Mail-Sicherheit am besten für Szenarien mit geringem Risiko.

Einmalkennwörter (One-Time Passwords, OTP)
Numerische Codes, die per SMS, E-Mail oder Authentifizierungs-Apps übermittelt werden, ersetzen statische Kennwörter. App-basierte OTPs bieten eine höhere Sicherheit als eine SMS oder E-Mail.

Push-Benachrichtigungen
Eine mobile App sendet eine Genehmigungsanfrage, über die der Benutzer die Anmeldung bestätigen kann. Zu den erweiterten Implementierungen gehören ein Nummernabgleich und Geolokalisierungsprüfungen, um Missbrauch zu verhindern.

Gerätebasierte Authentifizierung
Ein registriertes Gerät fungiert als primärer Faktor, oft in Kombination mit einer biometrischen Überprüfung. Diese Methode ist in Unternehmensumgebungen üblich, in denen Geräte als vertrauenswürdig eingestuft wurden.

Zusammen bieten diese Methoden Unternehmen die Flexibilität, Sicherheit, Komfort und Benutzerfreundlichkeit in Einklang zu bringen. Dadurch lässt sich die kennwortlose Authentifizierung auf die unterschiedlichsten Anforderungen und Risikoprofile zuschneiden.

Die Vorteile der Umstellung auf kennwortlose Verfahren

Die Vorteile der kennwortlosen Authentifizierung liegen nicht nur in der Sicherheit, sondern gehen darüber hinaus. Hier sind einige Gründe, warum Unternehmen zunehmend auf diese Authentifizierungsmethode umsteigen:

Sicherheit
Die kennwortlose Anmeldung macht Shared Secrets überflüssig – und damit genau das, was Angreifer durch Phishing, Brute-Force-Angriffe oder Credential Stuffing auszuspähen versuchen. Die Public-Key-Kryptografie stellt sicher, dass private Schlüssel immer auf den Geräten verbleiben, und die Ursprungsbindung verhindert, dass Angreifer Anmeldedaten auf ähnlich aussehenden Domains abgreifen können. Das Ergebnis: seltenere erfolgreiche Phishing-Versuche, weniger Diebstahl von Zugangsdaten und eine geringere Angriffsfläche für Kontoübernahmen.

Benutzererfahrung
Durch den Wegfall des Kennwortfelds reduzieren Unternehmen Reibungsverluste in den Momenten, in denen es darauf ankommt: beim ersten Besuch, beim Bezahlvorgang und bei der erneuten Anmeldung. Ein Passkey oder biometrisches Entsperren ist schneller als das Eintippen, seltenere Resets bedeuten weniger Kundenabwanderungen, und konsistente Erfahrungen auf Mobilgeräten und Desktops führen zu höheren Konversionsraten und wiederholten Interaktionen.

Compliance
Eine starke Authentifizierung ist eine häufig wiederkehrende Anforderung in Datenschutzbestimmungen und Sicherheitsrahmenwerken. Kennwortlose Anmeldemethoden unterstützen regionale Vorschriften (wie Einwilligungserfassung, Datenminimierung und überprüfbare Protokolle). Zudem erleichtern sie die kanalübergreifende Durchsetzung risikobasierter Richtlinien mittels CIAM.

Einführungstrends und Branchenfaktoren
Mobile-First-Nutzung, Plattformunterstützung für Passkeys und Zero-Trust-Initiativen in Unternehmen lassen die kennwortlose Anmeldung zum Standard werden. Kunden erwarten zunehmend biometrische und gerätebasierte Anmeldungen, und Unternehmen verzeichnen messbare Einsparungen bei Supportkosten und Betrugsfällen.

So funktioniert die kennwortlose Authentifizierung

Die Implementierungen variieren zwar, aber der Ablauf folgt diesem gemeinsamen Muster:

  1. Registrierung (Erstellung von Anmeldedaten)
    Der Service fordert das Gerät auf, ein öffentliches/privates Schlüsselpaar (Passkey) zu erstellen oder einen Faktor (biometrisches Merkmal, Push-Benachrichtigung, OTP) zu registrieren. Die CIAM-Plattform zeichnet den öffentlichen Schlüssel, die Gerätebindung oder die Metadaten des Übertragungskanals auf und verknüpft diese mit dem Kundenprofil.
  2. Authentifizierung (Challenge-Response)
    Bei der Anmeldung sendet der Service eine kryptografische Challenge. Das Gerät signiert die Challenge mit dem privaten Schlüssel (oder validiert ein biometrisches Merkmal oder akzeptiert eine Push-Benachrichtigung bzw. ein OTP). Die CIAM-Plattform überprüft die Antwort, bewertet Risikosignale (Gerätezustand, IP-Reputation, Geschwindigkeit) und bestätigt den Kunden.
  3. Token-Ausstellung und Sitzung
    Nach erfolgreicher Verifizierung stellt CIAM OIDC-/OAuth-Token für die Anwendung aus. Richtlinien legen Sitzungsdauer, Step-up-Auslöser und von der App erhaltene Ansprüche fest (z. B. Kunden-ID oder Einwilligungsumfang).

Die Endbenutzererfahrung variiert ebenfalls je nach Methode:

Grundlagen der Architektur

Die kennwortlose Authentifizierung basiert auf einer einfachen Idee: Benutzer weisen ihre Identität über ein vertrauenswürdiges Gerät oder sichere Anmeldeinformationen anstelle eines Kennworts nach. Das Gerät des Benutzers verfügt über einen einzigartigen, sicheren Schlüssel oder eine Verifizierungsmethode – wie einen Passkey, biometrische Daten oder einen Einmalcode –, sodass sich der Benutzer nichts mehr merken muss. Wenn der Benutzer versucht, sich anzumelden, leitet die Anwendung die Anfrage an einen Identitätsanbieter (CIAM) weiter, der überprüft, ob das Gerät und die Anmeldeinformationen mit den für diesen Benutzer registrierten Daten übereinstimmen. Ist die Verifizierung erfolgreich, wird der Benutzer angemeldet – ohne dass ein Kennwort erforderlich ist.

Hinter den Kulissen verbindet diese Architektur drei Elemente miteinander:

  1. Benutzergerät und Authentifikator: Speichert den privaten Schlüssel, überprüft biometrische Daten oder empfängt Push-/OTP-Nachrichten.
  2. Identitätsanbieter (CIAM): Validiert die Authentifizierung, bewertet Risiken, setzt Einwilligungen und regionale Richtlinien durch und stellt Token aus.
  3. Anwendung: Verwendet Identitäts-Token, wendet Autorisierungen an und schließt die Geschäftstransaktion ab (Browsing, Kauf, Konto verwalten).

Diese Architektur trennt die verschiedenen Aspekte voneinander und ermöglicht so Skalierbarkeit und Konsistenz. CIAM fungiert als Koordinator, standardisiert die Anmeldung über alle Kanäle hinweg, verwaltet Einwilligungen und stellt Analysen bereit, um Reibungsverluste zu reduzieren und Missbrauch zu verhindern.

Wichtige Überlegungen zur Umsetzung

Die Einführung der kennwortlosen Authentifizierung erfordert Planung. Hier sind einige Schritte, mit denen Sie den Prozess vereinfachen können:

Skalierbarkeit und Abdeckung analysieren
Beginnen Sie mit der Zuordnung von Kundensegmenten, Geräten und Kanälen. Stellen Sie die Passkey-Unterstützung in allen gängigen Browsern und mobilen Plattformen sicher und integrieren Sie Roaming-Keys oder App-basierte OTPs für Sonderfälle. Für globale Zielgruppen sollten Sie die Lokalisierung und Barrierefreiheit in Eingabeaufforderungen (z. B. biometrische UI-Anleitungen) überprüfen.

Sicherheitsstandards und Best Practices implementieren
Verwenden Sie FIDO2-Authentifizierung/WebAuthn für Szenarien mit hohen Sicherheitsanforderungen und passen Sie Wiederherstellungs- und Step-up-Abläufe an Ihr Risikomodell an. Arbeiten Sie gegebenenfalls mit Ursprungsbindung, Challenge-Freshness und Geräteattestierung. Begrenzen Sie OTP- und Push-Faktoren und ergänzen Sie einen Nummernabgleich, um unbeabsichtigte Genehmigungen zu verhindern.

Balance zwischen Komfort und Sicherheit anstreben
Risikobasierter Ansatz: Verwenden Sie standardmäßig Passkeys für normales Verhalten und erhöhen Sie die Sicherheit bei Risikosignalen (neues Gerät, ungewöhnlicher Standort, risikoreiche Aktion) durch einen zusätzlichen Faktor. Stellen Sie klare, kurze Texte bereit, sodass Kunden verstehen, warum eine Überprüfung stattfindet und wie sie diese schnell abschließen können.

Rollout-Strategie skalieren
Testen Sie die kennwortlose Anmeldung zunächst an besonders wichtigen Vorgängen (Kasse, Kontozugriff) oder besonders gefährdeten Personengruppen (Administratoren, VIPs). Messen Sie die Erfolgsquote bei der Anmeldung, die Abbruchrate, die Zeit bis zur Authentifizierung und die Zahl der Support-Tickets. Iterieren Sie UI-Kopien und Fallback-Optionen und weiten Sie das Verfahren dann auf eine breitere Zielgruppe aus.

Wiederherstellung und Lebenszyklus berücksichtigen
Planen Sie für den Fall eines Geräteverlusts oder ‑austauschs. Halten Sie Kunden an, mehrere Authentifikatoren zu registrieren (z. B. Telefon + Laptop + Roaming-Schlüssel). Bei sensiblen Konten kombinieren Sie eine robuste Identitätsprüfung mit temporären Zugangspässen, die ablaufen und eine erneute Bindung eines neuen Passkeys erfordern.

Bewältigung der Herausforderungen der kennwortlosen Authentifizierung

Selbst die vielversprechendsten Innovationen sind nicht frei von Hindernissen. Die kennwortlose Authentifizierung bildet da keine Ausnahme. Zu den häufigsten Herausforderungen gehören:

Die Wahl des richtigen Partners

Die Auswahl einer Lösung ist eine strategische Entscheidung. Achten Sie auf folgende Punkte:

Die Zukunft der kennwortlosen Authentifizierung

Die kennwortlose Authentifizierung entwickelt sich rasant weiter. Passkeys und FIDO2-Authentifizierungsstandards werden zur Norm und von den wichtigsten Plattformen unterstützt. Dezentrale Identitätsmodelle versprechen mehr Kontrolle für die Benutzer und eine bessere Übertragbarkeit von Anmeldeinformationen. Die adaptive Authentifizierung ist auf dem Vormarsch. Sie nutzt risikobasierte Signale, um die Sicherheit dynamisch anzupassen, ohne unnötige Reibungsverluste zu verursachen.

Unternehmen, die diese Trends aufgreifen, sind besser in der Lage, sichere, benutzerorientierte Erfahrungen zu bieten und die Compliance in einer zunehmend komplexen digitalen Landschaft aufrechtzuerhalten.

Weitere Informationen

Ihr Leitfaden zur kennwortlosen Authentifizierung

Erfahren Sie in diesem Lösungsüberblick, wie Sie einen sicheren Kundenzugriff skalieren können.

Leitfaden herunterladen

FAQs

Ist die kennwortlose Authentifizierung sicher?
Ja. Bei Implementierung mit Standards wie FIDO2-Authentifizierung/WebAuthn ist die kennwortlose Authentifizierung äußerst sicher. Private Schlüssel bleiben immer auf dem Gerät des Benutzers und Anmeldeinformationen sind an den Ursprung der Anwendung gebunden, wodurch sie gegen Phishing- und Replay-Angriffe geschützt sind.
Wie funktioniert die kennwortlose Anmeldung?
Anstelle eines Kennworts authentifizieren sich Benutzer mithilfe eines vertrauenswürdigen Geräts, eines kryptografischen Schlüssels, biometrischer Merkmale oder eines anderen integrierten Sicherheitsfaktors, der mit ihrer Identität verknüpft ist. Bei Passkeys beispielsweise signiert das Gerät eine Challenge unter Rückgriff auf einen lokal gespeicherten privaten Schlüssel. Der Server überprüft die Signatur mit dem öffentlichen Schlüssel und gewährt Zugriff, ohne sensible Geheimnisse zu übertragen.
Was sind die Nachteile der kennwortlosen Authentifizierung?
Mögliche Probleme bilden der Verlust oder Austausch von Geräten, uneinheitliche Hardware-Unterstützung und die Schulung der Benutzer. Unternehmen müssen sichere Wiederherstellungsprozesse entwickeln und Ausweichoptionen bereitstellen, ohne dabei erneut auf schwache Authentifizierungsmethoden zu setzen.
Was ist der Unterschied zwischen kennwortloser Authentifizierung und MFA?
Die kennwortlose Authentifizierung verzichtet vollständig auf Kennwörter, während die MFA zwei oder mehr einzigartige individuelle Faktoren erfordert, wie beispielsweise etwas, das nur Sie wissen, oder ein sehr persönliches physisches Merkmal. Die kennwortlose Anmeldung kann mit MFA kombiniert werden, um eine höhere Sicherheit zu gewährleisten – beispielsweise durch die Verwendung eines Passkeys und einer biometrischen Überprüfung.
Was sind die gängigsten kennwortlosen Authentifizierungsmethoden?
Zu den gängigen Methoden gehören Passkeys (FIDO2-Authentifizierung/WebAuthn), Biometrie, Magic Links, Einmalkennwörter, Push-Benachrichtigungen und gerätebasierte Authentifizierung. Jede bietet unterschiedliche Sicherheits- und Komfortstufen.

SAP-Lösung

Modernisierung Ihrer Anmeldestrategie

Erfahren Sie, wie SAP CIAM kennwortlose Customer Journeys unter Einhaltung aller Sicherheitsvorschriften ermöglicht.

Mehr erfahren