Diese Seite wurde automatisch übersetzt. Lesen Sie die englische Originalversion hier.

Authentication-Analytics-Whitepaper. Praxisnahe Leitfäden, Rollout-Muster und KPIs für Passkey-Programme.
Wenn Sie als Produktmanager für die Authentifizierung verantwortlich sind, haben Sie wahrscheinlich schon gehört: „Warum stagniert unsere Conversion Rate?“ Die üblichen Verdächtigen werden beschuldigt: Werbeausgaben, Seitenladezeiten, Checkout-UX. Aber es gibt einen Schritt im Funnel, der schwerer zu diagnostizieren ist: der Login.
Die meisten Analytics-Stacks behandeln die Authentifizierung als binär: eingeloggt oder nicht. Sie erfassen nicht die Authentifizierungs-Reibung dazwischen: den Nutzer, der drei Passwörter ausprobierte und dann absprang, denjenigen, dessen SMS-Code 45 Sekunden zu spät ankam, den wiederkehrenden Kunden, der sich nicht erinnern konnte, ob er „Mit Google anmelden“ genutzt oder ein Passwort erstellt hatte.
Dieser blinde Fleck ist teuer. Die Raten für Warenkorbabbrüche liegen im Durchschnitt bei etwa 70 %, und ein erheblicher Teil geht auf Login-Reibung zurück. Im Gegensatz zu Checkout-Abbrüchen (mit denen sich jedes E-Commerce-Team intensiv beschäftigt) bleiben Login-Fehler ungemessen und ungelöst.
Die Auswirkungen summieren sich: Jeder fehlgeschlagene Login bedeutet verschwendete CAC, reduzierten CLTV und einen Kunden, der möglicherweise zu einem Konkurrenten wechselt, der einen reibungslosen Login anbietet. Wenn Sie es nicht messen können, können Sie es nicht verbessern.
Aktuelle Artikel
Bevor wir tiefer eintauchen, bedenken Sie Folgendes: Wenn die Reduzierung der Login-Abbrüche um wenige Prozent einen jährlichen Umsatzanstieg im sechsstelligen Bereich für ein großes E-Commerce-Unternehmen bedeutet, was bedeutet das dann für Ihr Unternehmen?
Wenn diese Daten in Ihrem Analytics-Stack nicht existieren, haben Sie das erste Symptom eines tiefergehenden Problems identifiziert: Sie fliegen bei der Authentifizierung im Blindflug.
Jeder Authentifizierungsschritt ist eine Steuer auf die Nutzerabsicht. Die Frage ist: Wissen Sie, wie viel Sie verlangen?
Stellen Sie sich vor, was passiert, wenn ein wiederkehrender Nutzer einen Kauf abschließen möchte:
Bei den meisten Nutzern gewinnt der Abbruch. Und Ihr Analytics-System zeigt lediglich einen Absprung (Bounce) an, nicht die eigentliche Ursache.
Diese „Login-Steuer“ kumuliert zum ungünstigsten Zeitpunkt: beim Checkout. Der Nutzer hat bereits Zeit investiert, um zu stöbern, zu vergleichen und Artikel in den Warenkorb zu legen. Er ist bereit zu bezahlen. Dann schlägt die Authentifizierungs-Reibung zu und die kognitive Belastung übersteigt die Motivation.
Was dieser Artikel behandelt: Dieser Artikel ist eine praktische Aufschlüsselung der fünf Authentifizierungsfehler, die die Conversion zerstören, und wie Sie diese in Ihrem eigenen Funnel diagnostizieren können. Jeder Abschnitt behandelt, was gemessen werden sollte, was typischerweise die Grundursache ist und wie die Lösung aussieht. Das Ziel ist es, Ihnen die Daten an die Hand zu geben, um einen Business Case für Investitionen in die Authentifizierung und eine Roadmap für die tatsächliche Umsetzung zu erstellen.
Wie man es erkennt: Verfolgen Sie die Differenz zwischen login_modal_opened und login_successful. Wenn Sie einen Abbruch von über 20 % verzeichnen, bevor die Authentifizierung abgeschlossen ist, betrifft Sie dieser Abschnitt.
Warum es wichtig ist: Dies ist der Moment mit der höchsten Absicht in Ihrem Funnel. Nutzer, die den Login erreichen, haben sich bereits für eine Interaktion entschieden: Sie sind einen Schritt von der Conversion entfernt. Sie hier zu verlieren, hat die schlimmsten ROI-Auswirkungen aller Funnel-Phasen.
Das Muster der „erzwungenen Registrierung“ ist ein aggressiver Conversion-Killer. Beim Checkout haben die Nutzer bereits Zeit mit dem Stöbern und Vergleichen verbracht. Die erzwungene Kontoerstellung genau in dem Moment, in dem sie bezahlen wollen, erzeugt maximale Reibung bei maximaler Absicht. Passkeys können helfen, dies zu lösen - sehen Sie, wie Passkeys die Conversion steigern, indem sie eine Login-Erfolgsquote von 93 % im Vergleich zu 63 % bei Passwörtern erzielen.
Für eine detaillierte Analyse von Gast-Checkout versus erzwungenem Login, lesen Sie unseren ausführlichen Artikel.
Social Login (z. B. „Mit Google anmelden“, „Mit Apple fortfahren“) reduziert theoretisch die Reibung. Aber eine schlechte Implementierung schafft neue Login-Probleme:
Wenn diese Schaltflächen im nicht sichtbaren Bereich (below the fold) versteckt sind, so dargestellt werden, dass sie sekundäre oder minderwertige Optionen suggerieren, oder wenn ihnen die entsprechenden „Scopes“ fehlen (also nach zu vielen Daten gefragt wird), wird der Nutzer in den reibungsintensiven Passwort-Pfad zurückgedrängt.
Darüber hinaus kann der „NASCAR-Effekt“, bei dem ein Bildschirm mit Logos jedes möglichen Identitätsanbieters (Google, Facebook, Apple usw.) überladen ist, zu Entscheidungslähmung führen. Umgekehrt führt das Anbieten nur einer einzigen Option, die der Nutzer nicht verwendet (z. B. nur Facebook-Login anzubieten, wenn Ihre Kunden hauptsächlich Apple-Geräte nutzen), in eine Sackgasse. Die Designentscheidung entspringt oft dem fehlgeleiteten Wunsch, „die Zugangsdaten zu besitzen“ (durch das Erzwingen eines lokalen Passworts), was unbeabsichtigt die Abbruchrate erhöht, indem Nutzer auf den Weg des größten Widerstands gedrängt werden.
Auf mobilen Geräten, wo der Platz auf dem Bildschirm begrenzt ist und das Tippen fehleranfällig ist, ist die erzwungene Login-Wand noch tödlicher. Das Ausfüllen eines Registrierungsformulars mit mehreren Feldern auf einer Smartphone-Tastatur ist eine Aktivität mit hoher Reibung. Wenn die „Registrieren“-Schaltfläche nicht leicht über eine „One-Tap“-Lösung zugänglich ist oder wenn das Formular Autofill-Attribute nicht korrekt unterstützt, steigt die Abbruchrate im Vergleich zum Desktop signifikant an. Die Kluft zwischen mobilem Traffic (hoch) und mobiler Conversion (niedrig) lässt sich oft durch die schiere Schwierigkeit erklären, diese Login-Wände auf einem 6-Zoll-Bildschirm zu navigieren.
Wie man es erkennt: Passwort-Reset-Rate als prozentualer Anteil der gesamten Login-Versuche. Ein Wert über 10 % bedeutet, dass Passwortmüdigkeit die Login Conversion Rate beeinträchtigt.
Warum es wichtig ist: Passwort-Resets sind ein Indikator für frustrierte Nutzer. Jeder Reset bedeutet einen Nutzer, der interagieren wollte, sich aber nicht einloggen kann.
Die Passwort-Reset-Rate misst Authentifizierungs-Reibung direkt. Wenn wiederkehrende Nutzer „Falsches Passwort“ sehen, probieren sie Variationen aus. Wenn diese fehlschlagen: Passwort-Reset initiieren oder abbrechen.
~19 % der Nutzer brechen den Warenkorb ab, weil sie ihr Passwort vergessen haben. Jeder Schritt ist ein Abbruchpunkt. Bei Schritt 5 (E-Mail im Spamordner finden) haben Sie bereits einen erheblichen Teil der Nutzer verloren.
Fast 50 % der Nutzer würden den Vorgang abbrechen, wenn ihnen mitgeteilt wird, dass ihr neues Passwort nicht dasselbe wie ein altes sein darf. Diese „Historienprüfung“ blockiert den Bewältigungsmechanismus des Nutzers für Passwortmüdigkeit: Wiederverwendung. Ohne eine reibungsarme Authentifizierungsalternative (wie Passkeys) erfinden Nutzer spontan Passwörter, die sie wieder vergessen werden, wodurch sichergestellt wird, dass sich der Zyklus wiederholt.
Forrester schätzt die Kosten für jeden Passwort-Reset, der menschliches Eingreifen erfordert, auf 70 US-Dollar. Für Großunternehmen gehen diese Kosten jährlich in die Millionen.
Die unsichtbaren Kosten sind noch schlimmer: frustrierte wiederkehrende Nutzer, die interagieren wollten, aber ausgesperrt wurden. Die Passwort-Reset-Schleife ist eine selbst zugefügte Wunde bei der Conversion.
Ironischerweise führt die Reibung von Passwörtern zu einer schwächeren Sicherheit. Weil Nutzer frustriert sind, greifen sie zu gefährlichen Verhaltensweisen: Passwörter aufschreiben, „Passwort123“ verwenden oder Zugangsdaten teilen. 46 % der US-Verbraucher schließen Transaktionen aufgrund von Authentifizierungsfehlern nicht ab, und dieses Scheitern treibt sie zu Konkurrenten, die möglicherweise ein nahtloses Login-Erlebnis bieten. Das Passwort ist zum primären Vektor sowohl für Sicherheitsverstöße (durch Credential Stuffing) als auch für Conversion-Verluste (durch Abbrüche) geworden.
Wie man es erkennt: Verfolgen Sie den Prozess der OTP-Anforderung, OTP-Eingabe und OTP-Erfolg. Wenn die Zeit bis zum Absenden >30 Sekunden beträgt oder wenn Sie eine Ausfallrate von >5 % haben, dann haben SMS-OTPs ein Conversion-Problem.
Warum es wichtig ist: SMS-OTPs tauschen ein Gedächtnisproblem gegen ein Zustellungsproblem ein. Die Fehlermodi sind unsichtbar: Sie sehen den Abbruch, nicht den Nutzer, der auf sein Telefon starrt und auf einen Code wartet, der nie ankommt. Schlimmer noch: SMS-Kosten steigen mit der Nutzung, also zahlen Sie für Authentifizierungs-Reibung.
Der grundlegende Fehler der SMS-Authentifizierung ist die Abhängigkeit vom Telefonnetzwerk (SS7), das nie für die Echtzeit-Authentifizierung konzipiert wurde. Die Zustellung hängt von Aggregatoren, Mobilfunkanbietern und Roaming-Abkommen ab. Ein einziger Fehler bedeutet, dass ein Nutzer auf einen Bildschirm starrt und auf einen Code wartet, der niemals eintrifft.
SMS-Pumping-Betrug hat aggressive Spam-Filterungen durch Netzbetreiber ausgelöst. Legitime OTPs werden abgefangen, insbesondere bei internationalen Nutzern. Ein deutscher Nutzer, der sich für einen US-Dienst anmeldet, erhält den Code möglicherweise nie.
SMS-OTPs zwingen Nutzer dazu, den Checkout-Prozess zu verlassen, die Nachrichten-App zu öffnen, sich den Code zu merken und zurückzuwechseln. Auf Systemen mit aggressivem Speichermanagement führt dieses Neuladen dazu, dass der Checkout komplett zurückgesetzt und Formulardaten gelöscht werden.
Obwohl das automatische Ausfüllen („Auto-fill OTP“) unter iOS und Android hilft, schlägt es oft fehl, wenn das SMS-Format nicht mit den OS-Heuristiken übereinstimmt.
Wie man es erkennt: Vergleichen Sie die Conversion Rates nach Gerätetyp. Wenn der mobile Traffic 70 %+ beträgt, die Conversion aber dem Desktop um 30 %+ hinterherhinkt, könnte dies bedeuten, dass eine geräteübergreifende Authentifizierungs-Reibung vorliegt. Überprüfen Sie auch die Raten für Sitzungstimeouts beim Checkout.
Warum es wichtig ist: Nutzer stöbern auf dem Smartphone, kaufen aber oft auf dem Desktop. Wenn der Authentifizierungsstatus nicht übertragen wird, erzwingen Sie einen erneuten Login im schlechtesten Moment. Aggressive Sitzungstimeouts (die von Sicherheits-/Compliance-Teams festgelegt werden) zerstören Conversions mitten im Checkout oder zwischen zwei Besuchen.
Die „geräteübergreifende Lücke“ (Cross-Device Gap) ist ein gut dokumentiertes Phänomen im E-Commerce. Mobiler Traffic macht etwa 75 % der Besuche aus, dennoch hinken die mobilen Conversion Rates (ca. 2 %) deutlich hinter den Desktop-Conversion-Raten (ca. 3 %) hinterher. Während die Bildschirmgröße eine Rolle spielt, trägt die Unfähigkeit, den Authentifizierungsstatus nahtlos zu übertragen, erheblich zu dieser Lücke bei.
Stellen Sie sich ein häufiges Szenario vor: Ein Nutzer klickt auf seinem Smartphone auf eine Anzeige, durchstöbert einen Shop und legt Artikel in den Warenkorb. Er browst als „Gast“. Er beschließt, den Kauf auf seinem Laptop abzuschließen, da dort die Eingabe von Kreditkartendaten einfacher ist. Wenn er die Website auf dem Desktop öffnet, ist sein Warenkorb leer. Um ihn abzurufen, muss er sich einloggen. Wenn er jedoch ein Konto auf dem Smartphone erstellt hat, hat er möglicherweise eine „Passwort vorschlagen“-Funktion verwendet, die eine komplexe Zeichenfolge erstellt hat, die er nie gesehen hat. Jetzt, auf seinem Windows-Desktop, kennt er das Passwort nicht.
Er ist de facto von seiner eigenen Kaufabsicht ausgeschlossen. Er muss einen Passwort-Reset auf dem Desktop initiieren, der eine E-Mail an sein Smartphone sendet, was eine umständliche Schleife von Gerätewechseln erzwingt, die oft in einem Abbruch endet. Die Reibung, diese Lücke zwischen Smartphone und Desktop zu überbrücken, ist zu groß.
Sitzungstimeouts werden oft von Sicherheits-/Compliance-Teams (PCI-DSS usw.) ohne Rücksprache mit dem Produktteam festgelegt. Ein Timeout von 15 Minuten klingt vernünftig, bis man erkennt, dass „Inaktivität“ für einen Server für den Nutzer das „Suchen nach einem Gutscheincode“ oder „Prüfen des Preises eines Konkurrenten“ in einem anderen Tab ist.
Dies passiert, nachdem sich der Nutzer zum Kauf entschlossen hat. Die Zurückweisung fühlt sich strafend an. Ohne automatisches Speichern von Formulardaten müssen sie alles neu eingeben. 60 % der Verbraucher geben Login-Frustration (einschließlich Timeouts) als Grund für einen vollständigen Abbruch an.
Wie man es erkennt: Prüfen Sie, ob die Raten für MFA-Step-ups nach einem Sicherheitsvorfall in die Höhe geschossen sind. Achten Sie auf plötzliche Anstiege bei Sperrungen aufgrund „verdächtiger Aktivitäten“, die mit Conversion-Rückgängen korrelieren. Befragen Sie den Kundensupport zum Ticketaufkommen von „Ich kann mich nicht einloggen“-Meldungen.
Warum es wichtig ist: Sicherheits- und Produktteams arbeiten oft in Silos. Nach einem Credential-Stuffing-Angriff oder einem Compliance-Audit fügt die Sicherheit zusätzliche Reibung hinzu (z. B. obligatorische MFA, aggressives Risk Scoring) – ohne Transparenz hinsichtlich der Auswirkungen auf die Conversion. Das Ergebnis: Betrug geht zurück, aber der Umsatz ebenfalls. Das Ziel besteht darin, Methoden (wie Passkeys) zu finden, die gleichzeitig sicherer sind und weniger Reibung verursachen.
Wenn Nutzer melden „Ich kann mich nicht einloggen“, wie lange dauert die Diagnose? Wenn Ihnen die Instrumentierung der Authentifizierung fehlt, fliegen Sie im Blindflug.
| Wenn Logs Folgendes zeigen... | Ist es wahrscheinlich... | Maßnahme |
|---|---|---|
| Überhaupt keine Ereignisse | Nutzer hat Auth nie erreicht | Prüfen Sie den vorgelagerten Funnel |
| Auth initiiert, keine Methode gewählt | UI-Verwirrung | UX-Audit des Login-Bildschirms |
| Methode gewählt, Fehler vor Abschluss | Technischer Fehler | Debuggen nach Fehlertyp |
| NotAllowedError | Nutzer hat Prompt abgebrochen | UX-Audit – verstehen Sie, warum Nutzer abbrechen |
| ServerError | Backend-Problem | API-Logs und Infrastruktur prüfen |
| Erfolg, aber Nutzer meldet „kann mich nicht einloggen“ | Sitzungs-/Cookie-Problem | Gerät, Browser, Datenschutzeinstellungen prüfen |
Eine Erfolgsquote von 90 % könnte eine Ausfallrate von 50 % bei mobilen Nutzern verschleiern. Segmentieren Sie nach:
Für eine umfassende Messung lesen Sie unser Authentifizierungs-Analytics-Playbook.
Sie müssen Ihren Identitätsanbieter (Auth0, Cognito, ForgeRock, Ping) nicht austauschen, um sich zu verbessern. UX-Korrekturen mit hoher Wirkung können in einem einzigen Sprint umgesetzt werden.
UX-Anpassungen helfen, aber der größte Hebel ist die vollständige Entfernung des Passworts. Passkeys lösen Symptome 1, 2, 3 und 5:
Können Sie diese Fragen zu Ihrer Authentifizierung beantworten?
Wenn nicht, haben Sie denselben blinden Fleck wie die meisten Teams. Corbado bietet eine authentifizierungsspezifische Observability über alle Auth-Methoden hinweg – speziell entwickelt für Teams, die Analytics benötigen, ohne ihren Authentifizierungs-Stack zu ändern.
login_initiated bis session_established – segmentiert nach Passwort, Social Login, OTP und Passkeypassword_incorrect, otp_expired, social_login_cancelled, credential_not_found) verwandeln vage Login-Probleme in umsetzbare DatenSobald Sie feststellen, dass der Checkout-Login eine um 20 % geringere Erfolgsquote aufweist als der Header-Login:
Erfahren Sie mehr über Corbados Analytics-Fähigkeiten.
Login-Reibung ist ein Umsatzproblem, das sich in einem blinden Fleck der Metriken versteckt. Die fünf Symptome sind identifizierbar und behebbar:
Das Meta-Problem: Die meisten Unternehmen können Authentifizierungs-Reibung in ihren Analytics nicht erkennen. Bounces werden protokolliert; Grundursachen nicht.
Der Weg zum reibungslosen Login:
Die Authentifizierung ist der einzige Schritt, den jeder Nutzer abschließen muss. Sie zu optimieren, ist die Conversion-Arbeit mit dem größten Hebel, die die meisten Teams nicht leisten.
Corbado ist die Passkey Intelligence Platform für CIAM-Teams, die Consumer-Authentifizierung im großen Maßstab betreiben. Wir zeigen Ihnen, was IDP-Logs und generische Analytics-Tools nicht sehen können: welche Geräte, OS-Versionen, Browser und Credential-Manager Passkeys unterstützen, warum Enrollments nicht zu Logins werden, wo der WebAuthn-Flow scheitert und wann ein OS- oder Browser-Update den Login still und leise unterbricht – und das alles, ohne Okta, Auth0, Ping, Cognito oder Ihren In-House-IDP zu ersetzen. Zwei Produkte: Corbado Observe ergänzt Observability für Passkeys und jede andere Login-Methode. Corbado Connect bringt Managed Passkeys mit integrierter Analytics (neben Ihrem IDP). VicRoads betreibt Passkeys für über 5 Mio. Nutzer mit Corbado (+80 % Passkey-Aktivierung). Mit einem Passkey-Experten sprechen →
Verfolgen Sie diskrete Ereignisse von login_initiated bis session_established, segmentiert nach Authentifizierungsmethode, Gerätetyp und Einstiegspunkt. Eine aggregierte Erfolgsquote von 90 % kann eine Ausfallrate von 50 % für bestimmte Segmente wie mobile Nutzer verschleiern. Segmentieren Sie nach neuen und wiederkehrenden Nutzern, um Registrierungsprobleme von Sitzungs- und Passwortproblemen zu unterscheiden.
Der NASCAR-Effekt tritt auf, wenn ein Login-Bildschirm mit Logos mehrerer Identitätsanbieter überladen ist, was im entscheidenden Moment des Funnels zu Entscheidungslähmung führt. Die Lösung besteht darin, eine prominente primäre Option mit einem sekundären Link für 'Weitere Optionen' hervorzuheben, anstatt alle Anbieter gleichzeitig anzuzeigen. Das Anbieten nur eines einzigen Anbieters, den die Nutzer nicht kennen, führt zu einer ebenso schädlichen Sackgasse.
Sitzungstimeouts werden in der Regel von Sicherheits- oder Compliance-Teams ohne Rücksprache mit dem Produktteam festgelegt. Ein Timeout von 15 Minuten wird als Server-Inaktivität registriert, während der Nutzer in einem anderen Tab Gutscheincodes prüft oder Preise vergleicht. 60 % der Verbraucher nennen Frustration beim Login, einschließlich Timeouts, als Grund für einen vollständigen Abbruch, und ohne automatisches Speichern von Formularen müssen Nutzer alle Checkout-Daten neu eingeben.
Die größere Auswirkung ist der Conversion-Verlust: 46 % der US-Verbraucher schließen Transaktionen aufgrund von Authentifizierungsfehlern nicht ab und wechseln oft zur Konkurrenz. Der Funnel zum Zurücksetzen von Passwörtern enthält mehrere Abbruchpunkte, darunter Verzögerungen bei der E-Mail-Zustellung, Spam-Filterung und Regeln zur Passwortkomplexität, wobei an jedem Punkt ein Teil der ursprünglich hochmotivierten Nutzer verloren geht, bevor sie zum Checkout zurückkehren.
Fast 50 % der Nutzer würden eine Website verlassen, wenn ihnen mitgeteilt wird, dass ihr neues Passwort nicht mit einem vorherigen übereinstimmen darf. Die Historienprüfung blockiert den primären Bewältigungsmechanismus für Passwortmüdigkeit: die Wiederverwendung bekannter Anmeldedaten. Ohne eine reibungsarme Alternative erstellen Nutzer spontan Passwörter, die sie sofort wieder vergessen, wodurch der gesamte Abbruchzyklus bei ihrem nächsten Besuch von vorne beginnt.
Ähnliche Artikel
Inhaltsverzeichnis