Vergessene Passwörter, recycelte Kombinationen und die Angst vor Datenlecks. Traditionelle Anmeldung hat ihre Schwachstellen. Eine neue Methode der Identitätsüberprüfung namens Passkeys möchte dies ändern. Ohne etwas merken zu müssen und mit Fokus auf Sicherheit. Wie sie funktionieren, wer sie bereits heute nutzt und warum sie der neue Standard werden.

Können Sie sich alle Ihre Passwörter merken? Und haben Sie für jedes Konto ein anderes? Wenn nicht, sind Sie nicht allein. Die meisten Menschen verwenden immer noch die gleichen oder leicht zu erratenden Passwörter und setzen sich damit einem Risiko in Bezug auf die digitale Sicherheit aus.
Moderne Technologie bietet jedoch eine neue Möglichkeit, sich sicherer und bequemer anzumelden. Ohne sich etwas merken zu müssen. Es heißt Passkey und basiert auf biometrischer oder anderer Verifizierung direkt auf Ihrem Gerät. Immer mehr Dienste bieten diese Anmeldemethode bereits als Standard an, sodass herkömmliche Passwörter allmählich in den Hintergrund treten.
In diesem Artikel werfen wir einen Blick darauf, was Passkeys eigentlich sind, wie sie funktionieren, wo Sie sie bereits heute antreffen können und warum sie sich wahrscheinlich bald zum neuen Standard entwickeln werden.
Passkey ist eine neue Anmeldemethode, die ein altbekanntes Problem löst: Passwörter sind oft schwach, werden häufig recycelt und sind leicht zu vergessen. Mit einem Passkey müssen Sie sich nichts merken. Eine Überprüfung erfolgt mittels Fingerabdruck, Gesichtsscan oder PIN, den Sie ohnehin für das Entsperren des Telefons verwenden.
Das Ganze funktioniert nach dem Prinzip zweier Schlüssel. Der Dienst (zum Beispiel Google oder TikTok) speichert nur den öffentlichen, während der private Schlüssel sicher auf Ihrem Gerät bleibt und es nie verlässt. Beim Anmelden verifizieren sich das Gerät und der Server gegenseitig, ohne dass ein Passwort eingegeben oder sensible Daten über das Internet übertragen werden müssen.
Im Gegensatz zu einem traditionellen Passwort gibt es nichts abzuhören oder vom Server zu stehlen. Passkeys sind resistent gegen Phishing, Leaks und gefälschte Anmeldeseiten. Der gesamte Prozess ist schneller, sicherer und für den gewöhnlichen Benutzer viel bequemer.
Das Anmelden mit einem Passkey sieht auf den ersten Blick so einfach aus wie das Entsperren des Telefons – und genau darin liegt sein Vorteil. Anstatt ein Passwort einzugeben, fragt die Website oder App, ob Sie den gespeicherten Schlüssel verwenden möchten. Die Bestätigung erfolgt dann direkt auf dem Gerät, zum Beispiel über Face ID, Touch ID oder PIN.
Interessant wird es, wenn Sie sich von einem anderen Gerät aus anmelden, als dem, auf dem Sie den Passkey gespeichert haben. Wenn Sie zum Beispiel eine Webseite auf einem Computer öffnen, aber den Passkey auf Ihrem Handy haben. In diesem Fall kann ein Hinweis zur Verifizierung auf dem Mobilgerät erscheinen, beispielsweise über Bluetooth oder QR-Code.
Das System ist so konzipiert, dass es über Plattformen hinweg funktioniert und für den täglichen Gebrauch bereit ist. Sie können Passkeys über Apple ID, Google Konto oder einige Passwort-Manager synchronisieren und bequem auf anderen Geräten verwenden.
Passkeys werden bereits heute von den größten Technologieplattformen – Google, Apple und Microsoft – unterstützt. Bei einigen Diensten sind sie sogar die Standardeinstellung beim Erstellen eines neuen Kontos.
Weitere Dienste, die bereits Passkeys anbieten, sind TikTok, PayPal, eBay oder Uber. Auch die Zahl der Banken und anderer Anwendungen, bei denen Sicherheit entscheidend ist, nimmt zu.
Wichtige Rollen spielen auch Passwort-Manager wie 1Password, Dashlane oder Bitwarden, die ermöglichen, Passkeys zu speichern, zwischen Geräten zu synchronisieren und einfach außerhalb der Apple-, Google- oder Microsoft-Ökosysteme zu verwenden.
Passkeys entwickeln sich somit rasch zum neuen Standard – und wenn Sie sie noch nicht verwenden, ist es sehr wahrscheinlich, dass Sie bald damit in Berührung kommen werden.
Der Einstieg mit Passkeys ist sehr einfach, da die meisten Geräte bereits alles Nötige integriert haben. Wenn Sie ein iPhone, einen Mac, ein Android-Telefon oder einen Windows-Computer verwenden, müssen Sie lediglich grundlegende Sicherheitsfunktionen wie PIN, Face ID oder Touch ID aktiviert haben.
Beim Erstellen eines neuen Kontos oder Aktualisieren von Einstellungen bei bestehenden Diensten bietet Ihnen die App oft die Möglichkeit, sich ohne Passwort anzumelden. Sobald Sie dies bestätigen, wird ein Anmeldeschlüssel auf Ihrem Gerät gespeichert. Dieser wird dann bei jeder weiteren Anmeldung automatisch angeboten.
Die Verwaltung gespeicherter Passkeys finden Sie direkt in den Einstellungen Ihres Geräts. Bei Apple sind sie Teil Ihrer Apple ID im Abschnitt „Passwörter und Sicherheit“, Android hat sie im Rahmen des Passwort-Managers von Google integriert und Tools wie 1Passwords oder Dashlane zeigen sie direkt in ihren Oberflächen neben herkömmlichen Passwörtern an.
Die gute Nachricht ist, dass Sie, wenn Sie Backup und Synchronisation (z.B. iCloud- oder Google-Konto) aktiviert haben, Passkeys auch zwischen Geräten verwenden können, um sich z.B. mit dem Telefon in einen Dienst auf einem Computer anzumelden.

Hinter dieser Technologie steht die Initiative FIDO Alliance, die technologische Marktführer wie Google, Apple, Microsoft oder Amazon vereint. Gemeinsam fördern sie einen neuen Standard, der Passwörter schrittweise vollständig ersetzen soll. Das Ziel ist nicht nur höhere Sicherheit, sondern auch eine Anmeldung, die für den Benutzer natürlich und bequem ist.
FIDO fördert passwortlose Anmeldungen über Geräte und Dienste hinweg. Dank offener Standards funktionieren Passkeys heute bereits über verschiedene Systeme und Plattformen hinweg und sollen in Zukunft wirklich überall verfügbar sein – von gewöhnlichen Webseiten bis hin zu Banking-Apps, Gesundheitssystemen oder Unternehmenssoftware.
Das Internet ist zunehmend mit unseren persönlichen Daten, Finanzen und dem täglichen Leben verbunden. Gleichzeitig ist es voller Bedrohungen, die auf den ersten Blick nicht sichtbar sind. Passwortlecks, gefälschte Anmeldeseiten oder gehackte Datenbanken sind heute keine Seltenheit.
Passkey-Technologie bietet eine neue Schutzschicht. Sie ist stärker als herkömmliche Passwörter und gleichzeitig einfacher zu verwenden. Anstatt Daten einzugeben, erfolgt die Verifizierung direkt auf Ihrem Gerät, das völlig unter Ihrer Kontrolle bleibt.
Vielleicht verwenden Sie sie noch nicht. Aber die Welt um Sie herum wechselt bereits zu ihnen. Und je früher Sie mit ihnen vertraut werden, desto besser für Ihre digitale Sicherheit.

Der Begriff Cache taucht im Browser, in den Telefoneinstellungen und bei der Lösung von Webproblemen auf, aber nur wenige wissen, was er genau bedeutet. Der Zwischenspeicher beschleunigt das Laden von Daten, kann jedoch manchmal störend sein. Lassen Sie uns erklären, was Cache ist, wie es in der Praxis funktioniert und wann es sinnvoll ist, ihn zu löschen.

Tägliche Online-Aktivitäten hinterlassen einen realen Energiefußabdruck, der sich summiert schnell multipliziert. Im Artikel betrachten wir, was der digitale CO2-Fußabdruck bedeutet, wie viel Energie der normale Internetgebrauch kostet und welche Aktivitäten die Umwelt am meisten belasten. Besonders beachtet werden dabei Bereiche, in denen der Verbrauch am schnellsten steigt und die Auswirkungen nicht auf den ersten Blick sichtbar sind.

Rund um das blaue Licht sind viele Vereinfachungen und unnötige Ängste entstanden. Am häufigsten wird das blaue Licht vor dem Schlafengehen thematisiert, aber dessen Einfluss beschränkt sich nicht nur auf das Einschlafen. Lassen Sie uns Zusammenhänge betrachten, Fakten von Mythen trennen und schauen, wann es sinnvoll ist, sich mit dessen Einfluss zu beschäftigen und wann es eher um übertriebene Angst geht.

Ransomware-Angriffe gehören heute zu den häufigsten Cyber-Bedrohungen und betreffen längst nicht mehr nur große Unternehmen. Ein unachtsamer Klick genügt und Sie können den Zugang zu Ihren Daten verlieren. Wir erklären, was Ransomware ist, wie sie funktioniert und warum sich Angreifer immer häufiger auch auf normale Benutzer und kleinere Unternehmen konzentrieren.

Internetverbindung ist heute nicht nur eine Frage der Geschwindigkeit, sondern auch des Vertrauens. Netzwerke betreiben immer mehr Geräte, sensible Daten und Dienste, die praktisch ständig miteinander kommunizieren. Deshalb entsteht der als Zero Trust bekannte Ansatz, der damit rechnet, dass nichts automatisch als sicher angesehen wird. Der Artikel erklärt, warum dieses Modell entstanden ist und wie es sich unbemerkt in das alltägliche Funktionieren des Internets einfügt.

Es kommt vor, dass die Akkulaufzeit schneller abnimmt, als man erwarten würde, selbst wenn das Gerät während des Tages nicht besonders beansprucht wird. Oft liegt es nicht an einem bestimmten Fehler, sondern an einer Summe kleiner Einflüsse, die sich allmählich aufaddieren. Im Artikel erklären wir, was den größten Einfluss auf die Laufzeit hat, wann es zu einer Entladung des Akkus im Ruhezustand kommt und warum dies zu einem Problem werden kann, das dazu führt, dass das Telefon nicht einmal einen Tag durchhält.