{"id":7176,"date":"2026-02-20T03:49:00","date_gmt":"2026-02-20T03:49:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=7176"},"modified":"2026-02-20T03:49:00","modified_gmt":"2026-02-20T03:49:00","slug":"10-passwordless-optionen-fur-unternehmen","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=7176","title":{"rendered":"10 Passwordless-Optionen f\u00fcr Unternehmen"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage\">\n<p class=\"foundryImageCaption\">Um Passw\u00f6rter hinter sich zu lassen, gibt es bessere L\u00f6sungen. Wir zeigen Ihnen zehn. <\/p>\n<p class=\"imageCredit\"> Foto: Raffi Ilham Pratama \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Passw\u00f6rter sind seit Jahrzehnten der <a href=\"https:\/\/www.computerwoche.de\/article\/2806427\/wie-sicher-ist-ihre-login-technologie.html\" title=\"Authentifizierungsstandard f\u00fcr Computersysteme\" target=\"_blank\" rel=\"noopener\">Authentifizierungsstandard f\u00fcr Computersysteme<\/a>, obwohl sie sich immer wieder aufs Neue als anf\u00e4llig f\u00fcr diverse Cyberangriffsformen erwiesen haben und kompromittierte Benutzerkonten auf regelm\u00e4\u00dfiger Basis zum <a href=\"https:\/\/www.csoonline.com\/article\/3577944\/diese-unternehmen-hats-schon-erwischt.html\" title=\"Einfallstor f\u00fcr kriminelle Hacker\" target=\"_blank\" rel=\"noopener\">Einfallstor f\u00fcr kriminelle Hacker<\/a> werden. Ein Mittel f\u00fcr CISOs, um diesem Problem zu begegnen, ist die passwortlose Authentifizierung. L\u00f6sungen in diesem Bereich versprechen:<\/p>\n<p>die Benutzersicherheit zu erh\u00f6hen und<\/p>\n<p>parallel die Belastung zu eliminieren, die f\u00fcr User und Helpdesk durch komplexe Passw\u00f6rter entsteht.<\/p>\n<p>Geht es um Passwordless Authentication, f\u00fchrt kein Weg an der <a href=\"https:\/\/fidoalliance.org\/\" title=\"FIDO Alliance\" target=\"_blank\" rel=\"noopener\">FIDO Alliance<\/a> vorbei. Die Non-Profit-Organisation managt und unterst\u00fctzt mehrere (Passwordless-) Sicherheitsstandards f\u00fcr verschiedene Use Cases \u2013 darunter <a href=\"https:\/\/www.computerwoche.de\/article\/2805130\/endlich-passwortfrei.html\" title=\"FIDO2\" target=\"_blank\" rel=\"noopener\">FIDO2<\/a> und <a href=\"https:\/\/www.csoonline.com\/article\/3494553\/was-sind-passkeys.html\" title=\"Passkeys\" target=\"_blank\" rel=\"noopener\">Passkeys<\/a>. Letzteres stellt eine Weiterentwicklung von ersterem dar und wird sich aller Voraussicht nach branchen\u00fcbergreifend als Standard durchsetzen. Derzeit unterst\u00fctzen bereits diverse Unternehmen Passkeys, darunter etwa Apple, Google, Microsoft, Github, Docusign sowie diverse Sicherheitsanbieter.<\/p>\n<h1 class=\"wp-block-heading\">10 Passwordless-Authentication-L\u00f6sungen<\/h1>\n<p>Sollten Sie sich grunds\u00e4tzlich f\u00fcr \u201cPasswordless\u201d <a href=\"https:\/\/www.csoonline.com\/article\/3492872\/authentifizierungsfehler-des-cisos-groster-pain.html\" title=\"entschieden haben\" target=\"_blank\" rel=\"noopener\">entschieden haben<\/a>, stellt sich die Frage, welcher Anbieter, beziehungsweise welches Offering f\u00fcr Ihr Unternehmen am besten geeignet ist. Bei Ihrer Entscheidungsfindung kann Sie ein Blick auf eines der folgenden zehn Angebote unter Umst\u00e4nden weiterbringen.<\/p>\n<p><strong><a href=\"https:\/\/authid.ai\/verified-workforce\/\" title=\"AuthID Verified Workforce\" target=\"_blank\" rel=\"noopener\">AuthID Verified Workforce<\/a><\/strong><\/p>\n<p>Mit Verified Workforce bietet der US-Sicherheitsanbieter AuthID mehrere Schl\u00fcsselfunktionen rund um die Authentifizierung von Benutzern \u2013 mit starkem Fokus auf biometrische Sicherheitsmerkmale. Dank KI-gest\u00fctzter Matching-F\u00e4higkeiten verspricht die L\u00f6sung dabei auch <a href=\"https:\/\/www.computerwoche.de\/article\/2762049\/wie-biometrie-hacker-uns-mit-uns-selbst-betruegen.html\" title=\"Spoofing-Versuche\" target=\"_blank\" rel=\"noopener\">Spoofing-Versuche<\/a> zu erkennen.<\/p>\n<p>AuthID unterst\u00fctzt den FIDO2-Standard, wobei Krypto-Keys auf dem jeweiligen Ger\u00e4t generiert und gespeichert werden \u2013 die Cloud bleibt komplett au\u00dfen vor. Weil man bei AuthID wei\u00df, dass Passwordless ohne ein gr\u00f6\u00dferes \u00d6kosystem nur von begrenztem Wert ist, ist die AuthID-L\u00f6sung auch mit <a href=\"https:\/\/www.csoonline.com\/article\/3495114\/identity-access-managementdie-9-besten-iam-tools.html\" title=\"Identity- und Access-Management (IAM) -Tools\" target=\"_blank\" rel=\"noopener\">Identity- und Access-Management (IAM) -Tools<\/a> von Drittanbietern integrierbar.<\/p>\n<p><strong><a href=\"https:\/\/www.axiad.com\/axiad-conductor\" target=\"_blank\" rel=\"noopener\">Axiad Conductor<\/a><\/strong><\/p>\n<p>Mit seiner Authentifizierungsplattform verfolgt Axiad einen ganzheitlichen Ansatz zur Passwordless-Orchestrierung. Dabei konsolidiert Axiad Conductor vorhandene IAM-Suiten, um den \u00dcbergang ins Passwordless-Zeitalter zu erleichtern \u2013 sowohl, wenn es um die Konfiguration als auch wenn es darum geht, neue Benutzer bereitzustellen. Die L\u00f6sung bietet dar\u00fcber hinaus ein Admin- und ein Endbenutzer-Portal, \u00fcber das sich <a title=\"Authentifizierungs-Workflows\" href=\"https:\/\/www.csoonline.com\/article\/3494675\/sichere-authentifizierung-5-tipps-fur-einen-sicheren-anmeldeprozess.html\" target=\"_blank\" rel=\"noopener\">Authentifizierungs-Workflows<\/a> granular anpassen lassen.<\/p>\n<p><strong><a href=\"https:\/\/www.beyondidentity.com\/solutions\/passwordless-mfa\" title=\"Beyond Identity\" target=\"_blank\" rel=\"noopener\">Beyond Identity<\/a><\/strong><\/p>\n<p>Sicherheitsanbieter Beyond Identity kombiniert passwortlose Authentifizierung mit kontinuierlicher, risikobasierter Authentifizierung. Das hat zur Folge, dass jeder Authentifizierungsversuch auf Grundlage des jeweiligen Kontextes bewertet wird \u2013 also etwa dem verwendeten Device oder dem aktuellen Standort des Benutzers.<\/p>\n<p>Dar\u00fcber hinaus nutzt die L\u00f6sung von Beyond Identity auch vorhandene Hardware wie <a href=\"https:\/\/www.computerwoche.de\/article\/2806616\/was-ist-ein-tpm.html\" title=\"Trusted Platform Modules\" target=\"_blank\" rel=\"noopener\">Trusted Platform Modules<\/a> (TPMs), um kryptografische Schl\u00fcssel noch besser zu sch\u00fctzen. Davon abgesehen unterst\u00fctzt der Anbieter auch die Integration mit IAM-Suiten sowie Active Directory Federation Services, um eine passwortlose Authentifizierung bei On-Premise-Applikationen zu realisieren.<\/p>\n<p><strong><a href=\"https:\/\/www.cyberark.com\/de\/products\/workforce-identity\/\" title=\"CyberArk Workforce Identity\" target=\"_blank\" rel=\"noopener\">CyberArk Workforce Identity<\/a><\/strong><\/p>\n<p>Mit Workforce Identity (fr\u00fcher unter der Marke Idaptive bekannt) unterst\u00fctzt CyberArk mit seinem Software-Agenten alle Passwordless-Anwendungsf\u00e4lle \u2013 inklusive Endpoint Authentication. Zum Angebot von CyberArk geh\u00f6rt auch ein Applikations-Gateway, das die sichere Authentifizierung bei On-Premises-Anwendungen erleichtern soll. Au\u00dferdem erw\u00e4hnenswert: Adaptive Authentifizierungsfunktionen, die es dem Anbieter nach eigener Aussage erm\u00f6glichen, die im jeweiligen Kontext angemessenen Authentifizierungsfaktoren dynamisch auszuw\u00e4hlen.<\/p>\n<p><strong><a href=\"https:\/\/duo.com\/solutions\/passwordless\" title=\"Duo\" target=\"_blank\" rel=\"noopener\">Duo<\/a><\/strong><\/p>\n<p>Ciscos popul\u00e4rer MFA-Service Duo unterst\u00fctzt jeden erdenklichen Authentifizierungs-Use-Case inklusive Desktop, Webanwendungen, VPN- und Remote-Verbindungen. Dabei bietet Duo auch die Tools, die n\u00f6tig sind, um andere wichtige Authentifizierungsaspekte ber\u00fccksichtigen zu k\u00f6nnen: kontextbezogene, risikobasierte Authentifizierung, Monitoring und Integration mit praktisch jeder IAM-Suite auf dem Markt.<\/p>\n<p><strong><a href=\"https:\/\/www.hypr.com\/\" title=\"HYPR\" target=\"_blank\" rel=\"noopener\">HYPR<\/a><\/strong><\/p>\n<p>Die Authentifizierungsplattform HYPR unterst\u00fctzt den Passkey-Standard vollumf\u00e4nglich, allerdings nur als Startpunkt f\u00fcr die Authentifizierung. Dabei werden sowohl synchronisierte als auch ger\u00e4tegebundene Passkeys f\u00fcr die Authentifizierung unterst\u00fctzt. Passwortlose Authentifizierung erstreckt sich bei HYPR \u00fcber s\u00e4mtliche Bereiche, von Desktop- bis hin zu Remote-Access-L\u00f6sungen.<\/p>\n<p>Um Authenticators im gesamten Unternehmen zu managen und Richtlinien entsprechend anzupassen, steht Anwendern mit dem HYPR Control Center eine intuitive Administrationskonsole zur Verf\u00fcgung. Die Plattform unterst\u00fctzt dar\u00fcber hinaus die Integration mit bestehenden IAM-Systemen und -Tools.<\/p>\n<p><strong><a href=\"https:\/\/www.okta.com\/de\/customer-identity\/passwordless\/\" title=\"Okta\" target=\"_blank\" rel=\"noopener\">Okta<\/a><\/strong><\/p>\n<p>Okta ist im Identity- und Authentifizierungs-Game ein Big Player und h\u00e4lt ein umfassendes Serviceangebot bereit, das in diesem Bereich quasi jede Anforderung erf\u00fcllt. Die Plattform bietet vollwertige IAM-Funktionen, <a href=\"https:\/\/www.computerwoche.de\/article\/2807278\/die-8-besten-mfa-loesungen.html\" title=\"Multifaktor-Authentifizierung\" target=\"_blank\" rel=\"noopener\">Multifaktor-Authentifizierung<\/a> (MFA) und alle anderen Komponenten, die f\u00fcr eine vollst\u00e4ndige Passwordless-L\u00f6sung erforderlich sind.<\/p>\n<p>Dynamische, beziehungsweise anpassbare Workflows, Authentifizierungsrichtlinien und -faktoren versprechen den Anwendern dabei maximale Flexibilit\u00e4t. Erw\u00e4hnenswert ist dar\u00fcber hinaus \u201c<a href=\"https:\/\/www.okta.com\/de\/fastpass\/\" title=\"Okta Fastpass\" target=\"_blank\" rel=\"noopener\">Okta Fastpass<\/a>\u201c: Diese L\u00f6sung erm\u00f6glicht den Anwendern, mobile Ger\u00e4te schnell und einfach als Authentifikatoren zu registrieren. Dar\u00fcber hinaus bietet Okta auch Support f\u00fcr die Verkettung von Authentifizierungsfaktoren mit Faktor-Sequenzierung. Diese Technik kann auch mit Richtlinien gepaart werden, um den Zugriff auf kritische Informationen in besonderem Ma\u00dfe abzusichern.<\/p>\n<p><strong><a href=\"https:\/\/www.pingidentity.com\/de\/solutions\/business-priority\/passwordless.html\" title=\"Ping Identity\" target=\"_blank\" rel=\"noopener\">Ping Identity<\/a><\/strong><\/p>\n<p>Auch Ping Identity geh\u00f6rt zu den \u201cGro\u00dfen\u201d in Sachen Identity und Authentifizierung und stellt eine vollumf\u00e4ngliche Tool-Suite zur Verf\u00fcgung, die s\u00e4mtliche Aspekte des Authentifizierungsprozesses abdeckt. Mit \u201c<a href=\"https:\/\/www.pingidentity.com\/de\/platform\/capabilities\/identity-orchestration\/pingone-davinci.html\" title=\"PingOne Davinci\" target=\"_blank\" rel=\"noopener\">PingOne Davinci<\/a>\u201d kann der Anbieter auch mit visuellen Authentifizierungs-Workflows aufwarten (basierend auf Templates).<\/p>\n<p>Bei Ping Identity h\u00e4lt man nichts davon, \u00fcberst\u00fcrzt von heute auf morgen alles auf Passwordless umzustellen \u2013 stattdessen ermutigt das Unternehmen seine Kunden dazu, sich schrittweise einer passwortlosen Zukunft anzun\u00e4hern.<\/p>\n<p><strong><a href=\"https:\/\/doubleoctopus.com\/solutions\/passwordless-mfa\/\" title=\"Secret Double Octopus\" target=\"_blank\" rel=\"noopener\">Secret Double Octopus<\/a><\/strong><\/p>\n<p>Der israelische MFA- und Passwordless-Spezialist Secret Double Octopus verspricht passwortlose Authentifizierung f\u00fcr alle wichtigen Anwendungsf\u00e4lle mit nur minimalen \u00c4nderungen an der bestehenden Infrastruktur zu realisieren. Dabei unterst\u00fctzt die L\u00f6sung auch die passwortlose Authentifizierung f\u00fcr RDP und SSH, On-Premises-Legacy-Anwendungen und andere weniger g\u00e4ngige Use Cases. Weil Secret Double Octopus auch Passwordless Authentication in Offline-Netzwerkumgebungen unterst\u00fctzt, bleiben sogar <a href=\"https:\/\/www.computerwoche.de\/article\/2807086\/wie-entscheider-im-notfall-reagieren.html\" title=\"Air-Gapped-Netzwerke\" target=\"_blank\" rel=\"noopener\">Air-Gapped-Netzwerke<\/a> nicht au\u00dfen vor.<\/p>\n<p><strong><a href=\"https:\/\/www.yubico.com\/solutions\/passwordless\/\" title=\"Yubico\" target=\"_blank\" rel=\"noopener\">Yubico<\/a><\/strong><\/p>\n<p>Yubico hat mit seinen Yubikey-Tokens einen De-Facto-Standard f\u00fcr Hardware-Authentifizierungs-Tools geschaffen (der \u00fcbrigens auch von den meisten hier vorgestellten L\u00f6sungen unterst\u00fctzt wird). Yubikeys sind in einer Vielzahl von Formfaktoren erh\u00e4ltlich und unterst\u00fctzen zahlreiche Konnektivit\u00e4tsstandards wie USB-A, USB-C oder NFC. Dar\u00fcber hinaus bietet das Unternehmen auch Services f\u00fcr Gro\u00dfkunden an, wenn es darum geht, die Hardware Tokens bereitzustellen und zu managen.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Um Passw\u00f6rter hinter sich zu lassen, gibt es bessere L\u00f6sungen. Wir zeigen Ihnen zehn. Foto: Raffi Ilham Pratama \u2013 shutterstock.com Passw\u00f6rter sind seit Jahrzehnten der Authentifizierungsstandard f\u00fcr Computersysteme, obwohl sie sich immer wieder aufs Neue als anf\u00e4llig f\u00fcr diverse Cyberangriffsformen erwiesen haben und kompromittierte Benutzerkonten auf regelm\u00e4\u00dfiger Basis zum Einfallstor f\u00fcr kriminelle Hacker werden. Ein [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":7177,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-7176","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/7176"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=7176"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/7176\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/7177"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=7176"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=7176"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=7176"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}