13 Min.

Die besten Authentifizierungsmethoden 2026 — Ein Überblick und Bewertung

Jens Hagel
Jens Hagel in IT-Service

Inhalt in Kürze

  • Passwörter allein sind 2026 nicht mehr akzeptabel. Seit dem 6. Dezember 2025 ist Multi-Faktor-Authentifizierung (MFA) für rund 29.500 Unternehmen in Deutschland NIS2-Pflicht — Verstöße werden mit Bußgeldern in zweistelliger Millionenhöhe geahndet.
  • Phishing-resistente Verfahren sind der neue Standard. Das BSI empfiehlt für sensible Konten ausschließlich FIDO2/Passkeys oder Hardware-Sicherheitsschlüssel. SMS-TAN gilt offiziell als unzureichend.
  • Passkeys haben den Durchbruch geschafft. Microsoft aktiviert seit März 2026 Passkey-Profile automatisch in allen Entra-ID-Tenants. 87 % der US/UK-Unternehmen rollen Passkeys aus.
  • Die richtige Methode hängt vom Schutzbedarf ab. Für Standardnutzer reicht eine Authenticator-App. Admins und Geschäftsführung brauchen FIDO2-Hardware. Wir zeigen, welche Methode wann passt — inklusive Vergleichstabelle.

Die Zeit der Diskussion „Brauchen wir wirklich mehr als ein Passwort?” ist vorbei. Spätestens seit Inkrafttreten des NIS2-Umsetzungsgesetzes ist die Antwort gesetzlich vorgegeben. Die spannendere Frage lautet: Welche Authentifizierungsmethode passt zu welchem Anwendungsfall? Dieser Artikel liefert einen praxisnahen Vergleich für Geschäftsführer und IT-Verantwortliche in Hamburg und Norddeutschland.

Warum Authentifizierung 2026 ein neues Spielfeld ist

Drei Entwicklungen haben die Spielregeln in den letzten 18 Monaten neu sortiert:

  1. NIS2 ist scharf. Das BSIG-neu ist am 6. Dezember 2025 in Kraft getreten. § 30 schreibt MFA oder kontinuierliche Authentifizierung verbindlich vor — ohne Übergangsfrist. Betroffen sind 18 Sektoren ab 50 Mitarbeitern oder 10 Mio. Euro Umsatz, inklusive Logistik, Industrie und vieler Dienstleister (heise: NIS2 in Kraft).
  2. Passkeys sind massentauglich. Microsoft, Apple und Google haben sich auf den FIDO2-Standard geeinigt. Microsoft hat im März 2026 begonnen, Passkey-Profile in allen Entra-ID-Tenants automatisch zu aktivieren — Millionen Nutzer ohne Admin-Eingriff (Microsoft Learn: Passkeys in Entra ID).
  3. Phishing wird industrialisiert. Adversary-in-the-Middle-Kits wie Evilginx hebeln klassische MFA per Push oder TOTP-Code aus. Das BSI warnt seit 2024 explizit: OTP-Verfahren sind nicht phishing-resistent (BSI: Bewertung 2FA-Verfahren).
29.500
deutsche Unternehmen NIS2-pflichtig
87 %
US/UK-Firmen mit Passkey-Rollout
99 %
Angriffe durch MFA abwehrbar (BSI)
6. 12. 2025
NIS2 in Kraft — keine Übergangsfrist

Was das praktisch heißt: Wer 2026 noch ohne MFA arbeitet, ist nicht nur unsicher — er ist im Zweifel auch nicht mehr compliant. Geschäftsführer haften nach NIS2 persönlich.

Die acht relevanten Authentifizierungsmethoden im Überblick

Wir haben in unseren Hamburger Kundenprojekten alle gängigen Verfahren durchgespielt — vom 5-Mann-Architekturbüro bis zum Maschinenbauer mit 150 Mitarbeitern. Hier die Bewertung jeder Methode mit ihren ehrlichen Stärken und Schwächen.

1. Passwortbasierte Authentifizierung (klassisch)

Wie funktioniert es? Der Klassiker: Benutzername + Passwort. Was Sie wissen, ist der einzige Faktor.

Vorteile:

  • Bekannt, überall implementiert.
  • Keine zusätzliche Hardware nötig.
  • Kostenlos.

Nachteile:

  • Massive Anfälligkeit für Phishing, Brute-Force, Credential Stuffing.
  • 82 % der Datenschutzverletzungen gehen laut Verizon Data Breach Report auf schwache oder gestohlene Passwörter zurück.
  • Mitarbeiter recyceln Passwörter — ein Leak bei einem Dienst kompromittiert dutzende.

Sicherheitsbewertung: Schwach — als alleiniger Faktor 2026 nicht mehr akzeptabel. Auch nicht in „unwichtigen” Anwendungen, weil Passwort-Recycling ein Einfallstor ist.

2. SMS-basierte Zwei-Faktor-Authentifizierung (2FA)

Wie funktioniert es? Nach der Passworteingabe sendet der Dienst einen Einmalcode per SMS aufs Handy.

Vorteile:

  • Einfache Einführung, keine App nötig.
  • Besser als gar keine 2FA.

Nachteile:

  • SIM-Swapping: Angreifer übernehmen die Rufnummer beim Mobilfunkanbieter — passiert in Deutschland regelmäßig.
  • SS7-Schwächen im Mobilfunknetz erlauben das Abfangen von SMS.
  • Phishing-Kits wie Evilginx fangen den Code in Echtzeit ab und reichen ihn weiter.
  • BSI: nicht phishing-resistent.

Sicherheitsbewertung: Niedrig bis mittel — für Privatkonten besser als nichts, für Geschäftskonten fahrlässig. Details dazu in unserem Praxisartikel SMS-Codes 2026 sind fahrlässig.

3. App-basierte MFA (Authenticator-Apps & Push)

Wie funktioniert es? Microsoft Authenticator, Google Authenticator oder vergleichbare Apps generieren TOTP-Codes oder bestätigen per Push-Benachrichtigung.

Vorteile:

  • Deutlich sicherer als SMS.
  • Auf jedem Smartphone verfügbar.
  • Kostenlos.
  • Push-MFA ist nutzerfreundlich (1-Klick-Bestätigung).

Nachteile:

  • MFA-Fatigue: Angreifer spammen Push-Anfragen, bis genervte Mitarbeiter sie bestätigen.
  • Reverse-Proxy-Phishing fängt auch TOTP-Codes ab.
  • Bei Verlust oder Wechsel des Smartphones aufwändige Wiederherstellung.

Sicherheitsbewertung: Mittel bis hoch — solider Standard für die meisten Mitarbeiter. Mit Number-Matching (Code muss in der App eingegeben werden) deutlich resilienter gegen MFA-Fatigue. Für Admins reicht es nicht.

Vorsicht bei Push-Spam:

Wenn ein Mitarbeiter mehrfach hintereinander Push-Anfragen erhält, ohne sich angemeldet zu haben — sofort Passwort wechseln und IT informieren. Genau so ist 2022 Uber gehackt worden.

4. Passkeys (FIDO2 / WebAuthn) — der neue Goldstandard

Wie funktioniert es? Beim ersten Login erzeugt das Endgerät ein kryptografisches Schlüsselpaar. Der private Schlüssel bleibt im sicheren Hardware-Element des Geräts (Secure Enclave, TPM). Beim Login signiert das Gerät eine Challenge — niemand sieht jemals einen geheimen Code, weder Nutzer noch Angreifer noch der Dienstanbieter.

Vorteile:

  • Phishing-technisch unmöglich. Der Schlüssel ist an die korrekte Domain gebunden.
  • Schneller Login per Face ID, Touch ID oder Windows Hello.
  • Keine Passwörter mehr — auch keine zu vergessen.
  • Funktioniert geräteübergreifend, wenn synchronisierte Passkeys (iCloud, Google, Microsoft) genutzt werden.

Nachteile:

  • Recovery braucht Konzept (zweites Gerät, Backup-Codes, Hardware-Key).
  • Synchronisierte Passkeys werfen Compliance-Fragen auf — das BSI bevorzugt gerätegebundene Passkeys für Hochrisiko-Konten.
  • Ältere Anwendungen unterstützen FIDO2 noch nicht.

Sicherheitsbewertung: Sehr hoch — die einzige skalierbare Methode, die nach BSI als phishing-resistent gilt. Microsoft, Apple und Google haben sich darauf geeinigt — das ist 2026 kein Nischenthema mehr.

Microsoft-Update März 2026:

Seit März 2026 aktiviert Microsoft Passkey-Profile in allen Entra-ID-Tenants automatisch. Wenn Sie Microsoft 365 nutzen und keine eigenen Profile konfiguriert haben, wurden Standardeinstellungen ausgerollt. Wir prüfen den Status in Ihrem Tenant kostenlos im Erstgespräch.

5. Hardware-Sicherheitsschlüssel (YubiKey, Token2, SoloKey)

Hardware-Sicherheitsschlüssel (YubiKey-ähnlich) auf Holzoberfläche — phishing-resistente FIDO2-Authentifizierung
FIDO2-Hardware-Token sind die Wahl für Administratoren und Geschäftsführung — physisch vorhanden, kryptografisch unbestechlich.

Wie funktioniert es? Ein USB- oder NFC-Stick speichert den FIDO2-Schlüssel in dedizierter Hardware. Der Schlüssel verlässt das Gerät niemals — beim Login bestätigt der Nutzer per Tastendruck.

Vorteile:

  • Identisches Sicherheitsniveau wie Passkeys, aber physisch getrennt vom Smartphone.
  • Funktioniert geräteübergreifend (Windows, macOS, Linux, iOS, Android).
  • Resistent gegen Malware auf dem Endgerät.
  • Lebensdauer 5–10 Jahre, keine Akkus.

Nachteile:

  • Kosten ab ca. 25 Euro pro Schlüssel — bei größeren Teams summiert sich das.
  • Verlust = Sperre. Ohne Backup-Schlüssel oder Recovery-Konzept droht Aussperrung.
  • Mitarbeiter müssen den Schlüssel mitführen.

Sicherheitsbewertung: Sehr hoch — der Goldstandard für Administratoren, Geschäftsführung und Zugriff auf hochsensible Systeme. CISA und BSI empfehlen Hardware-Token explizit für Hochrisiko-Konten.

6. Biometrische Authentifizierung (Touch ID, Face ID, Windows Hello)

Display einer Gesichtserkennung in Schwarzweiß — biometrische Authentifizierung in der Praxis
Biometrie als zweiter Faktor: Daten bleiben lokal auf dem Gerät, der Server sieht nur eine signierte Bestätigung.

Wie funktioniert es? Fingerabdruck, Gesichts- oder Iris-Scan ersetzt das Passwort. In modernen Implementierungen (FIDO2 mit Plattform-Authenticator) bleiben die Biometriedaten lokal auf dem Gerät — der Server bekommt nur eine kryptografische Bestätigung.

Vorteile:

  • Sehr nutzerfreundlich, schneller Login.
  • Daten verlassen das Gerät nicht.
  • Keine zusätzliche Hardware nötig — moderne Laptops und Smartphones bringen alles mit.

Nachteile:

  • Ohne Passkey-Architektur (also bei zentraler Speicherung biometrischer Daten) Datenschutz-Albtraum: Fingerabdrücke kann man nicht zurücksetzen.
  • Fehlerkennungsrate (Zwillinge, Verletzungen, Beleuchtung).
  • Nicht jeder Mitarbeiter möchte Biometrie nutzen — Betriebsrat einbinden.

Sicherheitsbewertung: Hoch, wenn lokal implementiert (Standard bei Apple, Microsoft, Google). Niedriger, wenn zentral gespeichert.

7. Smartcards mit PIN

Wie funktioniert es? Eine Chipkarte (z. B. Personalausweis, Dienstausweis) wird in ein Lesegerät gesteckt; eine PIN bestätigt den Zugriff.

Vorteile:

  • Etabliert in Behörden, Banken und Healthcare.
  • Zwei-Faktor-Prinzip eingebaut (Karte + PIN).
  • Hohe Manipulationssicherheit.

Nachteile:

  • Lesegeräte erforderlich — schlechte UX im Homeoffice.
  • Aufwändige Ausrollphase und Recovery.
  • Technologisch oft veraltet (manche Karten basieren auf Crypto, das nicht mehr aktuell ist).

Sicherheitsbewertung: Hoch für regulierte Branchen, mittel für allgemeine KMU-Nutzung. In neuen Projekten sehen wir Smartcards praktisch nicht mehr — Hardware-Token oder Passkeys sind günstiger und flexibler.

8. Adaptive / Conditional Access

Wie funktioniert es? Kein Faktor an sich, sondern eine Policy-Schicht über allen anderen Verfahren. Microsoft Entra Conditional Access, Okta Adaptive MFA & Co. fragen je nach Risikosignal (Standort, Gerät, Tageszeit, Anomalien) zusätzliche Faktoren ab — oder blockieren den Zugriff komplett.

Vorteile:

  • Macht MFA risikoorientiert: Login aus dem Hamburger Büro = einfach, Login aus Asien um 3 Uhr nachts = Hardware-Key + manuelle Freigabe.
  • Schützt auch dann, wenn ein Faktor kompromittiert ist.
  • Lässt sich mit Authentifizierungsstärken (Phishing-resistant) kombinieren.

Nachteile:

  • Erfordert Microsoft Entra ID P1/P2 oder vergleichbare Lösung.
  • Falsche Konfiguration sperrt eigene Mitarbeiter aus.
  • Kein „Out-of-the-Box”-Tool — braucht Beratung.

Sicherheitsbewertung: Sehr hoch in Kombination — kein eigenständiger Faktor, aber der Multiplikator, der MFA wirklich zur Festung macht. Wir konfigurieren Conditional Access in jedem Cybersecurity-Projekt.

Vergleichstabelle: Welche Methode wann?

MethodePhishing-resistentKosten / MAUXNIS2-konformEmpfohlen für
Passwort allein0 €⭐⭐nichts mehr
SMS-2FA0 €⭐⭐⭐⚠️ Mindeststandardprivate Konten, nicht geschäftlich
App-MFA (TOTP/Push)❌ (mit Number-Match teilweise)0 €⭐⭐⭐⭐Standard-Mitarbeiter
Passkeys (synced)0 €⭐⭐⭐⭐⭐alle Mitarbeiter
Passkeys (gerätegebunden)0 €⭐⭐⭐⭐Hochrisiko / Compliance
Hardware-Token (FIDO2)25–60 €⭐⭐⭐⭐Admins, GF, IT-Sec
Biometrie (lokal)0 €⭐⭐⭐⭐⭐Zweiter Faktor zu Passkey
Smartcard30–80 €⭐⭐Behörde, Healthcare
Conditional Accessn/a (Layer)Lizenz P1/P2⭐⭐⭐⭐alle, multiplikativ

Aus der Praxis: Was wir in Hamburg sehen

Die ehrlichste Wahrheit: Die wenigsten KMU sind wirklich auf Augenhöhe mit dem aktuellen Bedrohungsbild. Aber wir sehen seit 2024 einen klaren Wandel — getrieben von Cyberversicherungen und NIS2.

Zwei-Faktor-Authentifizierung ist der Schutz Nummer eins vor Ransomware. Kostet nichts, dauert 5 Minuten pro Mitarbeiter — und macht 99 % der Angriffe wirkungslos.

Jens Hagel Jens HagelGeschäftsführer, hagel IT-Services GmbH

In den letzten zwölf Monaten haben wir bei über 40 Hamburger Unternehmen die Authentifizierung modernisiert. Das Muster ist überall ähnlich: Passwortliste in einer Excel auf einem geteilten Laufwerk, MFA nur für Admins, Geschäftsführung mit dem schwächsten Setup von allen — weil „bei mir ist das eh kompliziert genug”.

Drei Monate lang konnten wir nicht arbeiten. Alles verschlüsselt — jedes Dokument, jede E-Mail, jede Rechnung. Seitdem weiß ich: IT-Sicherheit ist kein Luxus, sondern Überlebensfrage.

Bernd Kühn · Geschäftsführer, Sanitärbetrieb, 20-25 Mitarbeiter

Dieser Vorfall begann mit einem geleakten Passwort. Mit Passkeys oder Hardware-Token wäre der Angriff am Login gescheitert.

NIS2-Pflicht: Was die Aufsicht von Ihnen erwartet

Seit dem 6. Dezember 2025 gilt das neue BSI-Gesetz. § 30 listet zehn technische und organisatorische Pflichtmaßnahmen auf — Multi-Faktor-Authentifizierung ist explizit dabei. Wer betroffen ist, muss seit dem 6. Januar 2026 im BSI-Meldeportal registriert sein.

Sind Sie betroffen?

Faustregel: Wenn Sie 50+ Mitarbeiter oder 10 Mio. Euro Umsatz haben und in einem der 18 Sektoren tätig sind (Industrie, Logistik, IT-Dienstleistung, Gesundheit, Lebensmittel, Energie, Verkehr u. v. m.), sind Sie sehr wahrscheinlich NIS2-pflichtig. In zwei Minuten Klarheit mit unserem NIS2-Check.

Praktische Konsequenzen für die Authentifizierung:

  • MFA für alle Konten mit Zugriff auf Geschäftsdaten — nicht nur für Admins.
  • Phishing-resistente MFA für privilegierte Konten (Admins, Domain-Admins, Cloud-Admins, Geschäftsführung).
  • Conditional Access oder vergleichbare risikobasierte Steuerung — pauschale MFA reicht in der Aufsichtsperspektive nicht mehr.
  • Lückenlose Dokumentation der eingesetzten Verfahren, der Begründung und der Recovery-Prozesse.
  • Persönliche Haftung der Geschäftsleitung bei Verstößen — keine theoretische Sache, in zweistelliger Millionenhöhe ahndbar.

Mehr Hintergrund in unserem Pillar-Artikel NIS2 & IT-Compliance Hamburg.

So führen Sie moderne Authentifizierung in 4 Wochen ein

Wir haben den Rollout in zahlreichen KMU-Projekten standardisiert. Das funktioniert in 4 Wochen — nicht in 4 Monaten.

  1. Woche 1 — Bestandsaufnahme: Alle Konten, Anwendungen und privilegierten Zugriffe erfassen. Kritische Systeme markieren (Buchhaltung, ERP, Cloud-Admin, Mailserver).
  2. Woche 2 — Pilotgruppe: Geschäftsführung + IT erhalten Hardware-Token (FIDO2). Microsoft Authenticator wird für die Pilotgruppe ausgerollt. Conditional-Access-Policies werden im Audit-Modus getestet.
  3. Woche 3 — Wellen-Rollout: Mitarbeiter in Gruppen von 5–10 schalten App-MFA scharf. Kurze Schulung (15 Minuten) inklusive Recovery-Szenario. Helpdesk auf Standby.
  4. Woche 4 — Conditional Access scharf + Dokumentation: Risikobasierte Policies aktivieren (z. B. Geo-Blocking, Anomalie-Detection, „Phishing-resistant required" für Admins). Alles dokumentieren — NIS2-relevant.
Das Wichtigste: Authentifizierung ist 2026 keine Komfortfrage mehr, sondern eine Frage von Compliance, Versicherbarkeit und unternehmerischer Sorgfaltspflicht. Der Aufwand ist überschaubar — die Konsequenzen eines Verstoßes sind es nicht.

Die häufigsten Fehler beim MFA-Rollout

Wir sehen immer wieder dieselben Stolpersteine — hier die fünf wichtigsten:

  1. Recovery vergessen. Ein verlorener Schlüssel ohne Backup sperrt den Mitarbeiter aus. Lösung: zweiter Hardware-Key in der GF-Schublade + Recovery-Codes im Passwort-Manager.
  2. Geschäftsführung ausgenommen. Kommt häufig: „Bei mir ist das zu kompliziert.” Falsch — die GF ist das attraktivste Ziel und sollte das stärkste Setup haben.
  3. Service-Konten ungeschützt. Automatisierungs-Accounts ohne MFA sind das Lieblingsziel. Lösung: Managed Identities, Token-Rotation, Conditional Access.
  4. Alle in einer App. Wenn Mitarbeiter MFA-App und E-Mail auf demselben Smartphone haben und kein Bildschirmschutz aktiv ist, hebelt der Verlust des Geräts beide Faktoren aus.
  5. Keine Schulung. Ohne 15-minütige Einweisung explodieren die Helpdesk-Tickets in der ersten Woche. Lösung: Cheatsheet + kurzes Video.

Mehr dazu in unserem Praxisartikel Effektive Strategien zur Implementierung der MFA in Unternehmen. Den passenden Werkzeugkasten dazu — Passwort-Manager, Browser-Hygiene, Phishing-Schulung — beschreibt Können Passwort-Manager gehackt werden?.

Lead-Magnet: Cybersicherheits-Checkliste

Authentifizierung ist nur ein Baustein. Unsere kostenlose Checkliste deckt 20 Punkte ab — vom Passwortmanager über Backup-Tests bis zum Notfallplan.

Fazit & Empfehlung von hagel IT

Wenn wir die Frage „Welche Authentifizierungsmethode ist die beste?” auf einen Satz reduzieren müssten:

Für 90 % Ihrer Mitarbeiter: App-MFA mit Number-Matching, langfristig auf Passkeys umstellen. Für die kritischen 10 % (Admins, GF, IT-Sec): FIDO2-Hardware-Token plus Conditional Access.

Das ist der Stand 2026. In zwei Jahren wird die App-MFA für die meisten von Passkeys verdrängt sein — Microsoft hat den Schalter schon umgelegt, Apple und Google folgen aktiv. Wer heute startet, ist morgen nicht „fertig”, sondern auf einem klaren Pfad.

Authentifizierung in Ihrem Unternehmen modernisieren?

Im 15-Minuten-Erstgespräch klären wir, wo Sie stehen und welcher Rollout in Ihrer Größe sinnvoll ist. Kostenlos. Ohne Vertriebsdruck.

Erstgespräch buchen →

Wir sind seit über 18 Jahren Managed IT Services Anbieter in Hamburg und betreuen über 200 KMU in Norddeutschland. Authentifizierung gehört in jedes Cybersecurity-Projekt — wir haben den Prozess oft genug durchgespielt, um Ihnen den Pfad ohne Umwege zu zeigen. Mehr Hintergrund auch im Schwesterartikel MFA & Passwort-Sicherheit für Unternehmen 2026 und in unserem Cybersecurity-Pillar.

Jens Hagel
Gründer & Geschäftsführer, hagel IT-Services GmbH

Seit 2004 begleite ich Hamburger Unternehmen bei der IT-Modernisierung. Microsoft Solutions Partner, WatchGuard Gold Partner, ausgezeichnet als Deutschlands bester IT-Dienstleister 2026 (Brand eins/Statista). Wenn Sie IT-Fragen haben, bin ich direkt erreichbar.

Thorsten Eckel

«Mit Hagel IT haben wir einen erfahrenen Partner, auf den wir uns jederzeit zu 100 % verlassen können.»

Thorsten Eckel
Geschäftsführer · Hanse Service
Deutschlands beste IT-Dienstleister 2026 — brand eins / Statista
Bester IT-Dienstleister
2026 — brand eins / Statista
Fallstudie · Gesundheit
Vom IT-Chaos zur sicheren Praxis: Einblicke in unsere Infrastruktur-Analyse (ISA) am Beispiel einer Therapiepraxis
Ausgezeichnete Bewertung
Basierend auf 46 Bewertungen

„Wir arbeiten seit einiger Zeit mit hagel IT zusammen und sind absolut zufrieden. Das Team ist kompetent, freundlich und immer schnell zur Stelle, wenn Hilfe gebraucht wird. Besonders schätzen wir die individuelle Beratung, den zuverlässigen Support und die modernen IT-Lösungen, die perfekt auf unsere Bedürfnisse abgestimmt sind. Ein rundum professioneller Partner, den wir uneingeschränkt weiterempfehlen können!"

Robin Koppelmann
Kostenlos & unverbindlich

IT-Herausforderungen? Wir helfen.

Sprechen Sie mit unseren Experten — 15 Minuten, kostenlos, kein Vertriebsdruck.

Häufig gestellte Fragen

Phishing-resistente Verfahren auf Basis von FIDO2/WebAuthn — also Passkeys oder Hardware-Sicherheitsschlüssel wie YubiKey. Sie sind die einzigen Methoden, die laut BSI auch gegen moderne Echtzeit-Phishing- und Adversary-in-the-Middle-Angriffe schützen. Klassische SMS- oder App-basierte MFA gilt nur noch als Mindeststandard.

Ja, für rund 29.500 Unternehmen in Deutschland. Nach § 30 BSIG (NIS2-Umsetzung, in Kraft seit 6. Dezember 2025) ist der Einsatz von MFA oder kontinuierlicher Authentifizierung verpflichtende technische Maßnahme. Betroffen sind ab 50 Mitarbeiter oder 10 Mio. Euro Jahresumsatz in 18 Sektoren — inklusive vieler KMU.

Passkeys sind kryptografische Schlüsselpaare nach FIDO2/WebAuthn-Standard. Der private Schlüssel bleibt sicher auf dem Gerät, nur eine Signatur wird übertragen — das macht Phishing technisch unmöglich. Apple, Google und Microsoft pushen Passkeys aktiv. Microsoft aktiviert Passkey-Profile seit März 2026 automatisch in allen Entra-ID-Tenants. 87 % der US/UK-Unternehmen haben Passkeys bereits ausgerollt oder sind aktiv dabei.

Nein, nicht für Geschäftskonten. Das BSI stuft SMS-TAN als nicht phishing-resistent ein und empfiehlt für sensible Anwendungen FIDO2/Passkeys. SIM-Swapping, SS7-Angriffe und Echtzeit-Phishing-Kits hebeln SMS-2FA aus. Für Admins, Geschäftsführung und Zugriff auf Finanz- oder Personaldaten ist SMS-2FA fahrlässig.

Ein Hardware-Token ist ein physisches Gerät (USB, NFC oder Bluetooth), das einen kryptografischen Schlüssel speichert. Beim Login bestätigt der Nutzer durch Berührung — das Gerät signiert die Anfrage mit dem privaten Schlüssel, der das Gerät niemals verlässt. Phishing- und Replay-Angriffe sind technisch ausgeschlossen. Kosten: ab ca. 25 Euro pro Schlüssel.

Ja, wenn die biometrischen Daten lokal auf dem Gerät bleiben (Touch ID, Face ID, Windows Hello). Das ist die Standardarchitektur moderner Endgeräte. Problematisch wird es nur bei zentral gespeicherten Biometriedaten — die sind dann ein attraktives Angriffsziel. Biometrie ersetzt im Unternehmenskontext oft den PIN als zweiten Faktor zum Passkey.

Für Administratoren, Führungskräfte und Zugriff auf hochsensible Daten empfehlen BSI und CISA seit 2024 ausschließlich phishing-resistente Verfahren — also FIDO2-Hardware-Schlüssel oder gerätegebundene Passkeys. App-basierte MFA mit Push-Bestätigung gilt als unzureichend, weil sie für MFA-Fatigue-Angriffe anfällig ist.

In drei Schritten: Erstens Bestandsaufnahme aller Konten und kritischen Anwendungen. Zweitens Pilotgruppe (Geschäftsführung + IT) startet mit Microsoft Authenticator oder YubiKey. Drittens Rollout in Wellen mit kurzer Mitarbeiterschulung. Bei hagel IT begleiten wir die Einführung typischerweise innerhalb von zwei bis vier Wochen — inklusive Notfall-Wiederherstellungscodes und Conditional-Access-Regeln.