Beim Rechner-Login werden traditionell Passwörter verwendet. Sie bieten aber nur eine minimale Sicherheit und schränken gleichzeitig den Benutzerkomfort ein. Eine Alternative stellen Lösungen dar, die das Smartphone zur Smartcard machen und einen hochsichereren, anwenderfreundlichen Anmeldeprozess am PC unterstützen – und zwar völlig passwortlos.
Eine passwortlose Multi-Faktor-Authentifizierungslösung macht Passwörter überflüssig und unterstützt schnelle PC-Anmeldeprozesse.
Die Anmeldung am PC mit Benutzername und Passwort ist in vielen Unternehmen immer noch gängige Praxis. Dieses Verfahren ist aber weder komfortabel noch sicher, vier von fünf Sicherheitsvorfällen gehen schließlich auf gestohlene, ausgespähte oder zu schwache Passwörter zurück.
Eine Alternative existiert bereits seit Längerem, denn Smartcards und Public-Key-Kryptografie machen eine hochsichere Authentifizierung an PC-Systemen möglich. Dieses Verfahren wird jedoch eher selten genutzt, da die damit verbundenen Herausforderungen oft zu groß sind. Es setzt den Einsatz spezifischer Endgeräte mit entsprechenden Kartenlesern voraus und erfordert einen hohen organisatorischen Aufwand für die Verteilung der Smartcards an alle Mitarbeiter.
Allerdings bleibt die Entwicklung nicht stehen. Was vor zehn Jahren noch undenkbar war, ist inzwischen möglich. Dank moderner Technologien und Standards sowie des Siegeszugs mobiler Geräte können Smartphones als Smartcard genutzt werden. Sie ermöglichen Anwendern eine denkbar simple und gleichzeitig den höchsten Sicherheitsvorgaben entsprechende Anmeldung am PC, an Single-Sign-on-Programmen oder Cloud-Anwendungen. Und auch für Unternehmen entsteht durch solche Anmeldeverfahren nur ein geringer Aufwand.
Eine Smartphone-basierte und passwortlose Lösungsarchitektur basiert auf einem asymmetrischen Kryptosystem, also einem Public-Key-Verschlüsselungsverfahren. Es beinhaltet zu einem einen Private Key, der auf dem mobilen Gerät des Users auf Hardwareebene sicher gespeichert wird, das heißt in der TrustZone. Zum anderen wird ein Public Key auf einem passwortlosen Server gesichert, der die User-Authentifizierung übernimmt. Die Registrierung eines neuen Users und Gerätes kann mit diesem Lösungsmodell in rund 30 Sekunden durchgeführt werden. Für die autorisierten Mitarbeiter startet dann die Authentifizierung in Sekundenbruchteilen am Anfang des PC-Logins. Im weiteren Arbeitsprozess kann der User im Netzwerk auch andere Authentifizierungsprozesse wie Single-Sign-on-Anmeldungen, VPN- und Cloud-Zugriffe oder Remote-Desktop-Verbindungen passwortlos durchlaufen.
Eine Smartphone-basierte Login-Lösung muss mehrere Kriterien erfüllen, um eine höchstmögliche Sicherheit zu bieten. Dazu zählen die Multi-Faktor-Authentifizierung (MFA), die FIDO-Zertifizierung und vor allem die vollständige und durchgängige Passwortlosigkeit.
Klar ist, dass eine hohe Sicherheit eine Multi-Faktor-Authentifizierung beim Anmeldeprozess am PC erfordert, und zwar bereits beim Login am PC und nicht erst, nachdem der Anwender im Netzwerk ist. Mit einem Smartphone ist MFA problemlos umsetzbar. So kann der Login am Smartphone (Faktor: Besitz) initiiert und durch Biometrie (Faktor: Inhärenz) oder eine PIN (Faktor: Wissen) authentifiziert werden. Soll das Smartphone als Smartcard genutzt werden, muss auch der von der FIDO (Fast IDentity Online)-Allianz definierte offene Industriestandard für die Zwei-Faktor-Authentifizierung unterstützt werden.
Passwortlos ist nicht gleich passwortlos
Unter Sicherheitsaspekten entscheidend ist aber, dass der Smartphone-Einsatz eine echte Passwortlosigkeit bietet. So positionieren sich mehrere Lösungen, zum Beispiel kommen One-Time-Password (OTP)-Token in Form einer Smartphone App zum Einsatz. Sogenannte Authenticator-Programme vereinfachen den Anmeldeprozess, indem der Nutzer lediglich dazu aufgefordert wird, eine Push-Anfrage auf seinem Smartphone zu bestätigen. Dass sich auch dahinter eine passwortbasierte Anmeldung verbirgt, die vor Angreifern nur bedingt schützen kann, ist oftmals nicht bekannt.
Bei der Passwortlosigkeit ist somit ein Missverständnis auszuräumen. Sie ist nur dann wirklich gegeben, wenn nicht nur der Anwender ohne Passwörter agieren kann, sondern wenn auch im Backend keine Kennwörter vorhanden sind, also mit gespeicherten Credentials etwa in einer Datenbank. Solche Verzeichnisse sind aus Sicherheitsgründen immer problematisch, da ein Zugriff Hackern vielfältige Angriffsszenarien eröffnet. Wenn hingegen eine echte Passwortlos-Struktur vorhanden ist, sind nur Angriffe auf einzelne Personen denkbar, nicht aber auf eine Credential-Datenbank mit zahlreichen Anmeldeinformationen.
Hohe Sicherheit mit Steigerung des Benutzerkomforts
Eine passwortlose Multi-Faktor-Authentifizierungslösung macht Passwörter überflüssig und unterstützt schnelle PC-Anmeldeprozesse, die einen maximalen Benutzerkomfort bieten. Wenn ein Hardware-Token wie eine Smartcard zur Smartphone App wird, ist eine deutlich bessere Usability das Ergebnis, ohne dass die Sicherheit vermindert wird. Aber auch bei Einsatz von Smartphones für die passwortlose Authentifizierung sollte immer die Möglichkeit bestehen, alternativ FIDO-basierte Tokens zu verwenden. So können auch Anwender, denen kein Smartphone zur Verfügung steht, problemlos in die Sicherheitsarchitektur integriert werden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Ein großer Vorteil einer passwortlosen Lösungsumgebung ist die damit mögliche Entkopplung von Identity-Plattformen. Ihre Multi-Faktor-Lösungen basieren auf Kennwörtern und Shared Secrets. Da Unternehmen nun zunehmend unterschiedliche Cloud-Services nutzen, stehen sie vor dem Dilemma, verschiedene Identitätsplattformen verwalten zu müssen. Und die Endbenutzer sind mit zahlreichen Multi-Faktor-Anmeldemethoden konfrontiert, die immer komplexer und inkonsistenter werden.
Trotz aller Standardisierungsbestrebungen der MFA-Anbieter ist es ihnen nicht gelungen, das Problem der Passwortnutzung zu lösen. Obwohl es mehr Möglichkeiten zur Anmeldung als je zuvor gibt, sind Unternehmen weiterhin stark darauf angewiesen. Zudem kämpfen sie immer noch damit, Lücken in der MFA-Abdeckung zu schließen. Mit der Entkopplung der Authentifizierung vom Lösungsangebot der Identity Provider ist es möglich, das Identitäts-Wirrwarr zu neutralisieren, MFA-Lücken zu schließen und das Versprechen der Passwortlosigkeit einzulösen.
Mit einer passwortlosen MFA-Lösung, die ein Smartphone zur Smartcard macht, steht eine Lösung zur Verfügung, die das Passwortdilemma vieler Unternehmen beseitigen kann – vor allem im Hinblick auf die Sicherheit, den Komfort, die Kosten oder den Verwaltungsaufwand. Darüber hinaus wird mit einer solchen Lösung der IT-Helpdesk entlastet, der einen teilweise hohen Aufwand bei vergessenen Kennwörtern, System-Lockouts oder fehlgeschlagenen Änderungsprozeduren hat. Aber auch eine passwortlose MFA-Lösung wird die Passwortnutzung nicht gänzlich beseitigen. Für einzelne Altapplikationen wird sie auch weiterhin erforderlich sein.
Über den Autor: Jochen Koehler ist Leiter der Region Zentraleuropa bei Hypr in Heilbronn.