noo

Passkey-basierte Authentifizierung

Standardmäßig phishing-resistent. Nutzer authentifizieren sich per Biometrie oder Hardware-Schlüssel - keine Passwörter, die gestohlen, geleakt oder vergessen werden können.

Phishing-resistent

Anmeldedaten sind kryptografisch an die Origin gebunden. Angreifer können Passkey-Challenges weder abfangen noch wiederverwenden.

Keine geteilten Geheimnisse

Private Schlüssel verlassen nie das Gerät des Nutzers. Auf dem Server werden nur öffentliche Schlüssel gespeichert - dadurch sinken Risiken durch Credential Stuffing und Datenbanklecks.

Geräteübergreifend

Plattform-Authenticatoren synchronisieren über iCloud Keychain, Google Password Manager oder Windows Hello und ermöglichen nahtlose Anmeldung auf allen Geräten.

MFA in einem Schritt

Passkeys kombinieren Besitzfaktor (Gerät) und Inhärenzfaktor (Biometrie) in einem Schritt und erfüllen regulatorische MFA-Anforderungen ohne Reibung.

0

zu verwaltende Passwörter

<2s

durchschnittliche Login-Zeit

0

phishing-resistent

noo id stellt Passkeys ins Zentrum - auf Basis des WebAuthn/FIDO2-Standards mit Public-Key-Kryptografie, die geteilte Geheimnisse vollständig eliminiert. Die Authentifizierung dauert weniger als zwei Sekunden per Biometrie oder Hardware-Schlüssel und kombiniert Besitz- und Inhärenzfaktor in einem einzigen, phishing-resistenten Schritt.

So funktionieren Passkeys

Passkeys ersetzen Passwörter durch ein kryptografisches Schlüsselpaar. Der private Schlüssel bleibt auf dem Gerät, der öffentliche Schlüssel wird bei noo id gespeichert. Der gesamte Ablauf dauert unter zwei Sekunden.

1

Nutzer startet den Login

Der Nutzer öffnet die Login-Seite, und der Browser fordert über die WebAuthn-API eine Challenge von noo id an.

2

Geräte-Authenticator antwortet

Die sichere Hardware des Geräts (Touch ID, Face ID, Windows Hello oder Sicherheitsschlüssel) findet die für diese Origin gebundene Anmeldeinformation.

3

Biometrische Verifizierung

Der Nutzer bestätigt mit Biometrie oder PIN. Der Authenticator signiert die Challenge mit dem privaten Schlüssel.

4

Server prüft Signatur

noo id prüft die signierte Challenge gegen den gespeicherten öffentlichen Schlüssel. Ist sie gültig, wird ein Session-Token ausgestellt.

5

Session aktiv

Der Nutzer ist authentifiziert. Während des gesamten Ablaufs wurde kein Passwort übertragen, gespeichert oder eingegeben.

WebAuthn/FIDO2-Standard

Passkeys basieren auf dem Web-Authentication-Standard von W3C und FIDO Alliance und werden von allen großen Browsern und Betriebssystemen implementiert.

  • Origin-gebundene Anmeldedaten - jeder Passkey ist an eine konkrete Domain gebunden, Phishing-Seiten können diese daher nicht nutzen
  • Attestation - Authenticatoren belegen kryptografisch Typ und Hersteller, dadurch sind Richtlinien wie 'nur FIDO2-zertifizierte Geräte' möglich
  • User Verification - der Standard unterscheidet zwischen User Presence (Tippen) und User Verification (Biometrie/PIN) für feingranulare Richtlinien
  • Discoverable Credentials - Resident Keys ermöglichen passwortlosen Login ohne vorherige Eingabe des Benutzernamens
  • Vollständige Spezifikationsunterstützung - noo id implementiert die komplette WebAuthn-Spezifikation inklusive Attestation-Validierung und Credential-Management-APIs

Passkey-Lifecycle-Management

Enrollment

Self-Service-Registrierung bei Anmeldung oder in den Kontoeinstellungen, Bulk-Einladungen für Enterprise-Rollouts, QR-Code-Enrolment für mobile Geräte und Unterstützung mehrerer Passkeys pro Nutzer.

Nutzung

Automatische Passkey-Auswahl auf unterstützten Plattformen, saubere Fallbacks auf Passwort bei fehlenden Passkeys und Echtzeitsynchronisierung über Plattformanbieter.

Widerruf

Nutzer können Passkeys in den Kontoeinstellungen entfernen, Administratoren können beim Offboarding alle Passkeys widerrufen und Geräte-Reset oder -Wipe löst automatischen Widerruf aus.

Monitoring

Audit-Logs für jede Passkey-Registrierung, Nutzung und Entfernung. Dashboards für Adoptionsraten pro Mandant oder Gruppe sowie Alerts bei auffälligen Enrollment-Mustern.

Migration von Passwörtern

Die meisten Organisationen haben bestehende passwortbasierte Systeme. noo id macht den Wechsel zu Passkeys schrittweise, richtliniengesteuert und vollständig reversibel.

1

Hybridmodus aktivieren

Nutzer behalten bestehende Passwörter, während Passkeys als primäre Option angeboten werden. Beide Verfahren funktionieren parallel und reduzieren Support-Aufwand.

2

Enrollment vorantreiben

Definieren Sie Fristen und versenden Sie gezielte Einladungen. Verfolgen Sie die Adoptionsrate mit integrierter Analyse und erkennen Sie nicht registrierte Nutzer.

3

Passkey-only-Richtlinien erzwingen

Deaktivieren Sie Passwort-Login schrittweise für bereits registrierte Nutzer. Für Neueinstellungen und Hochsicherheitsgruppen kann Passkey-only sofort verpflichtend gemacht werden.

4

Beobachten und anpassen

Messen Sie die Nutzung der Anmeldemethoden im Unternehmen. Falls nötig, aktivieren Sie Passwort-Login per Schalter wieder - Passkey-Daten bleiben erhalten.

Passkeys verhindern Phishing by design

Weil Anmeldedaten kryptografisch an die Origin-Domain gebunden sind, funktionieren Passkeys nicht auf Phishing-Seiten - selbst wenn Nutzer darauf gelockt werden. Es gibt kein Geheimnis zum Abfangen, keinen Code zum Weiterleiten und keine Credentials zum Wiederholen.

Frequently asked questions

Welche Browser und Geräte unterstützen Passkeys? +

Passkeys werden von allen modernen Browsern (Chrome 108+, Safari 16+, Edge 108+, Firefox 119+) und Plattformen (iOS 16+, Android 9+, macOS Ventura+, Windows 10+) unterstützt. Damit werden über 95 % der globalen Nutzer abgedeckt.

Was passiert, wenn ein Nutzer sein Gerät verliert? +

Nutzer können sich mit jedem synchronisierten Gerät anmelden (z. B. mit dem iPhone, wenn das MacBook verloren ging) oder einen während des Onboardings hinterlegten Recovery-Passkey nutzen. Administratoren können Passkey-Registrierungen bei Bedarf auch manuell zurücksetzen.

Wie gelingt die Migration von Passwörtern zu Passkeys? +

noo id unterstützt eine schrittweise Migration. Nutzer können Passkeys zusätzlich zu bestehenden Passwörtern registrieren. Danach lassen sich passkey-only-Richtlinien pro Gruppe oder Mandant stufenweise erzwingen - sofort oder über mehrere Monate.

Wie rollen wir Passkeys in einem Unternehmen mit 10.000+ Nutzern aus? +

Starten Sie mit einer Pilotgruppe, messen Sie Adoption und Support-Aufwand und rollen Sie anschließend in Wellen aus. noo id bietet Enrollment-Analytics, Self-Service-Einrichtung und Helpdesk-Tools zum Zurücksetzen von Passkeys. Die meisten Enterprise-Rollouts sind in 3 bis 6 Monaten abgeschlossen.

Starten Sie mit noo id

Kostenlos für bis zu 3 Nutzer. Keine Kreditkarte erforderlich.