Eine Passkey-Lösung selbst entwickeln oder kaufen? Entdecken Sie die Vor- und Nachteile von DIY-Passkeys im Vergleich zu Anbieterlösungen (SaaS & On-Prem), sowie Herausforderungen, Kosten und Best Practices.
Vincent
Created: July 15, 2025
Updated: July 16, 2025
See the original blog version in English here.
Laden Sie den vollständigen Leitfaden „Passkeys: Kaufen vs. selbst entwickeln“ kostenlos herunter und erhalten Sie Zugang zu allen Einblicken.
Eine Passkey-Lösung kaufen oder selbst entwickeln?
Erhalten Sie eine vollständige Checkliste für die Einführung von Passkeys, die DIY- mit Anbieterlösungen (SaaS & On-Prem) vergleicht und die wichtigsten Herausforderungen, Kosten und Best Practices aufzeigt.
Die Idee, eine eigene Passkey-Implementierung zu entwickeln, klingt verlockend: volle Kontrolle, benutzerdefinierte Integrationen und kein Vendor-Lock-in. Schließlich basiert FIDO2 auf offenen Standards, und die ersten Zeilen WebAuthn-Code zu schreiben, scheint einfach genug. Wie schwer kann es schon sein?
Doch genau hier beginnt oft die Komplexität, besonders wenn man eine Lösung für ein groß angelegtes Szenario mit Millionen von Nutzern in Branchen wie den folgenden plant:
Die wahre Herausforderung beginnt erst nach dem ersten erfolgreichen Passkey-Login und zeigt sich oft erst, während man die Passkey-Lösung bereits implementiert. Plötzlich tauchen seltsame Edge Cases, verwirrende Nutzerfehler und potenzielle Aussperrungen von Nutzern auf, weil Passkeys nicht verfügbar sind. Was wie eine unkomplizierte Integration aussah, entwickelt sich zu monate- oder sogar jahrelangem Entwicklungsaufwand, unerwarteten Wartungskosten und einem potenziell gescheiterten Passkey-Projekt.
Dennoch kann die Eigenentwicklung für bestimmte Organisationen und spezielle Anforderungen die richtige Wahl sein. Wir haben mit Dutzenden von Organisationen über ihre Pläne zur Passkey-Implementierung gesprochen und einige auf ihrem Weg praktisch begleitet. Dieser Leitfaden hilft dabei zu bestimmen, wann ein Do-It-Yourself (DIY) Passkey-Ansatz sinnvoll sein könnte und wann die Wahl eines etablierten Passkey-Anbieters die klügere Entscheidung ist.
Mit unserem Leitfaden „Passkeys: Kaufen vs. selbst entwickeln“ möchten wir folgende Fragen beantworten:
Passwörter sind veraltet, unsicher und frustrierend. Passkeys eliminieren Phishing-Risiken, verbessern die User Experience und vereinfachen die Authentifizierung – das macht sie zum neuen Standard für sichere Logins. Ob man sie selbst entwickelt oder eine externe Lösung nutzt, die Integration von Passkeys ist ein großes Upgrade für Sicherheit und Benutzerfreundlichkeit.
Google hat herausgefunden, dass es gut ankommt und funktioniert, wenn man die einfache Bedienung oder die Geschwindigkeit in den Vordergrund stellt. Die Leute beschweren sich im Allgemeinen über das Einloggen, daher ist alles, was den Prozess einfacher und schneller macht, ein Gewinn.
Zusätzlich zu diesen Sicherheitsvorteilen gibt es ein enormes Potenzial für operative Kosteneinsparungen durch Passkeys. Man kann die Anzahl der an Nutzer gesendeten SMS-OTPs reduzieren, was sich bei großen Nutzerbasen massiv summieren kann. Darüber hinaus ist die Belastung, die Passwort- und MFA-Wiederherstellungen für die Kundensupport-Teams bedeuten, ebenfalls ein Kostenfaktor, der eliminiert werden kann.
Außerdem verbessern Passkeys die Erfolgsraten und die Dauer von Logins, was letztendlich zu besseren Conversion Rates führt. Dies ist ein wichtiger Wachstumstreiber in Branchen wie E-Commerce, Einzelhandel oder Reisen.
Das Endziel für viele Organisationen, die die Einführung von Passkeys in Erwägung ziehen, ist es, vollständig passwortlos zu werden. Um dieses Ziel zu erreichen, müssen typischerweise vier Phasen durchlaufen werden. Die Geschwindigkeit, mit der diese Phasen durchlaufen werden, hängt stark von den technischen Fähigkeiten, den Login-Mustern und der Nutzerbasis der Organisation ab. In einigen Fällen können auch externe Faktoren wie öffentlicher Druck zur Einführung sichererer Authentifizierungsmethoden oder finanzielle Zwänge eine Rolle spielen.
Gehen wir diese vier Phasen durch und beschreiben sie, denn die Implementierung von Passkeys ist nur ein Schritt, um den Erfolg eines Passkey-Projekts zu sichern.
Der erste Schritt beim Übergang zu einem vollständig passwortlosen System ist die Integration von Passkeys als Login-Methode. In dieser Phase bleiben Passwörter und andere Authentifizierungsmethoden als Fallback-Lösungen bestehen, um sicherzustellen, dass Nutzer weiterhin auf ihre Konten zugreifen können, wenn sie Passkeys noch nicht eingeführt haben. Eine erfolgreiche Integration erfordert eine nahtlose Kompatibilität mit bestehenden Login-Abläufen und Sicherheitsrichtlinien. Organisationen sollten sich darauf konzentrieren, die Erstellung von Passkeys unkompliziert zu gestalten, damit sowohl technische als auch nicht-technische Nutzer die neue Authentifizierungsmethode reibungslos übernehmen können.
Igor Gjorgjioski
Head of Digital Channels & Platform Enablement, VicRoads
Corbado proved to be a trusted partner. Their hands-on, 24/7 support and on-site assistance enabled a seamless integration into VicRoads' complex systems, offering passkeys to 5 million users.
Unternehmen vertrauen auf Corbado, um ihre Nutzer zu schützen und Logins mit Passkeys nahtloser zu gestalten. Fordern Sie jetzt Ihre kostenlose Passkey-Beratung an.
Kostenlose Beratung anfordernSobald Passkeys integriert sind, besteht die nächste Herausforderung darin, die Nutzerakzeptanz von Passkeys zu fördern. Viele Organisationen unterschätzen die Bedeutung dieser Phase, aber ohne eine breite Nutzerakzeptanz ist ein Passkey-Projekt wahrscheinlich zum Scheitern verurteilt. Das Ziel ist es, so viele Nutzer wie möglich zu ermutigen, Passkeys zu erstellen und zu verwenden, und sie idealerweise zur Standard-Login-Methode zu machen.
Zu den wichtigsten Taktiken zur Steigerung der Akzeptanz gehören proaktive Nutzeraufklärung, UI-Nudges, die die Erstellung von Passkeys fördern, und Anreizprogramme, die Nutzer für den Wechsel belohnen. Organisationen sollten eine kritische Akzeptanzschwelle festlegen, z. B. 50-80 % der aktiven Nutzer, die Passkeys verwenden, bevor sie zur nächsten Phase übergehen. Für ein tieferes Verständnis, warum die Akzeptanz entscheidend ist, lesen Sie unseren speziellen Artikel darüber, wie niedrige Akzeptanzraten Ihr Passkey-Projekt gefährden können.
Wenn die Passkey-Akzeptanz eine kritische Masse erreicht, können Organisationen beginnen, Passwörter abzuschaffen. Das Entfernen von Passwörtern zu früh oder ohne sorgfältige Planung kann jedoch zu Usability-Problemen und erhöhten Support-Anfragen führen. Ein schrittweiser Ansatz wird empfohlen:
Indem Organisationen Nutzer strategisch zur vollständigen passwortlosen Authentifizierung führen, können sie die Sicherheit maximieren, ohne die User Experience zu beeinträchtigen.
Sobald Passwörter entfernt sind, müssen die Mechanismen zur Kontowiederherstellung robust und sicher sein. Traditionelle Wiederherstellungsmethoden basieren oft auf manuellen Eingriffen wie Support-Tickets oder E-Mail-Resets, was Sicherheitsrisiken und Betriebskosten mit sich bringen kann. Organisationen müssen moderne Self-Service-Lösungen zur Kontowiederherstellung implementieren, die die Sicherheit wahren und gleichzeitig die User Experience verbessern.
Zu den Schlüsselelementen der automatisierten Kontowiederherstellung gehören:
Viele Organisationen investieren bereits unabhängig von ihrem Übergang zur Passwortlosigkeit in automatisierte Wiederherstellungsprozesse, um Kosten zu senken und die Benutzerfreundlichkeit zu verbessern. In einem von Passkeys geprägten Ökosystem werden diese Mechanismen jedoch noch wichtiger, um die Sicherheit zu gewährleisten und Reibungsverluste zu reduzieren.
Basierend auf diesen vier Phasen versuchen wir nun, bei der Entscheidung zwischen Kaufen und selbst entwickeln zu helfen. Daher ist es für den langfristigen Erfolg Ihres Passkey-Projekts sehr wichtig, alle Phasen im Blick zu haben und nicht nur Passkeys zu integrieren (dies kann zwar ein Ziel sein, aber dann lässt man das volle Potenzial von Passkeys ungenutzt).
Die Wahl zwischen einer DIY- und einer externen Passkey-Lösung hängt von den technischen Ressourcen, den Sicherheitsprioritäten, der Größe des Deployments und der langfristigen Passkey-Strategie Ihres Unternehmens ab. Im nächsten Abschnitt schlüsseln wir die wichtigsten Aspekte auf, um Ihnen zu helfen, die beste Entscheidung zu treffen.
Die folgende Tabelle zeigt verschiedene Bewertungskriterien, die Sie bewerten müssen. Je nachdem, zu welcher Aussage Sie mehr tendieren, werden unterschiedliche Punktzahlen vergeben.
Wie man die Bewertungsmatrix verwendet:
Wählen Sie für jedes Kriterium, ob Ihr Unternehmen eine einfachere oder eine komplexere Lösung benötigt.
Laden Sie den vollständigen Leitfaden „Passkeys: Kaufen vs. selbst entwickeln“ kostenlos herunter und erhalten Sie Zugang zu allen Bewertungskriterien.
Eine Passkey-Lösung kaufen oder selbst entwickeln?
Erhalten Sie eine vollständige Checkliste für die Einführung von Passkeys, die DIY- mit Anbieterlösungen (SaaS & On-Prem) vergleicht und die wichtigsten Herausforderungen, Kosten und Best Practices aufzeigt.
Bei der Entscheidung, ob man eine Passkey-Lösung selbst entwickelt oder kauft, ist es wichtig, den gesamten Prozess zu betrachten, nicht nur eine einzelne Phase des Passkey-Rollouts. Selbst wenn Ihre kurzfristige Priorität darin besteht, Passkeys als MVP anzubieten, sollten Sie die längerfristigen Auswirkungen antizipieren, insbesondere die Förderung der Akzeptanz. Im Folgenden empfehlen wir, wie Sie diesen Leitfaden verwenden und Ihre Ergebnisse interpretieren sollten, mit einem Schwerpunkt darauf, warum die Akzeptanz wichtiger ist als fast jeder andere Faktor.
Egal wie fortschrittlich Ihre Passkey-Lösung ist, wenn die Nutzer sie nicht annehmen, indem sie Passkeys erstellen und für den Login verwenden, ist das gesamte Projekt gefährdet. Unserer Erfahrung nach unterschätzen Organisationen oft den Aufwand, der erforderlich ist, um Nutzer von Passwörtern wegzubewegen. Selbst wenn Sie Passkeys auf technischer Ebene nahtlos implementieren, wird eine geringe Akzeptanz zu Folgendem führen:
Eine hohe Akzeptanz – manchmal 50 % oder sogar über 80 % Ihrer Nutzerbasis – ist in der Regel erforderlich, bevor Sie sinnvolle Fortschritte bei der Reduzierung oder vollständigen Abschaffung von Passwörtern machen können. Organisationen wie Google und Amazon setzen explizite Akzeptanzziele und führen systematisch A/B-Tests, Nutzeraufklärungskampagnen und UI-Nudges durch, um sicherzustellen, dass Passkeys weithin angenommen werden. Dieser konzentrierte Aufwand für die Akzeptanz ist nicht optional; er verwandelt Ihren Passkey-Rollout von einem Feature in einen greifbaren Wettbewerbsvorteil.
Dieser Leitfaden soll Ihnen helfen, fundierte Entscheidungen über Passkey-Implementierungen in jeder Phase des Weges zu treffen:
Von diesen ist Phase 2 (Akzeptanz steigern) die wichtigste. Sie können jeden Abschnitt separat bewerten, aber denken Sie daran, dass Ihr langfristiger Erfolg und ROI oft davon abhängen, wie ernst Sie die Akzeptanz von Anfang an nehmen.
Wenn Sie sich in der frühen Phase der Entscheidung für die Implementierung von Passkeys befinden, beginnen Sie mit dem ersten Abschnitt der Bewertungsmatrix (Passkey-Integration) und füllen Sie ihn mit dem Management, der IT, den Product Ownern und anderen wichtigen Entscheidungsträgern aus. Fragen Sie sich:
Die Beantwortung dieser Fragen im Voraus stellt sicher, dass Ihr Passkey-Projekt nicht in einer Sackgasse endet. Organisationen, die es versäumen, die Akzeptanz zu planen, finden sich oft jahrelang mit Passwörtern konfrontiert, was die gesamte Sicherheits- und User-Experience-Strategie untergräbt.
In der gesamten Matrix kann jedes Bewertungskriterium Sie irgendwo zwischen niedrigster Komplexität (1) und höchster Komplexität (5) platzieren. Je mehr Ihrer Antworten sich in und über die neutrale Zone (3) verschieben, desto stärker spricht dies für den Einsatz eines spezialisierten Passkey-Anbieters:
Diese Faktoren können interne Teams sowohl technisch als auch organisatorisch überfordern. Eine verwaltete Passkey-Lösung kann oft bewährte Best Practices, schnelle Updates und praxisnahe Expertise liefern, um die Akzeptanz viel schneller zu steigern als ein DIY-Ansatz.
Als Passkey-Spezialist haben wir bei Corbado eine klare Meinung. Wenn Passkeys auf Ihrer Roadmap stehen und Sie eine hochmoderne Implementierung wünschen, die aktiv die Akzeptanz fördert, kann Ihnen Corbado Connect helfen, Komplexitäten im großen Maßstab zu bewältigen. Hier ist der Grund:
Akzeptanz ist in die Lösung integriert: Unsere Plattform ist darauf ausgelegt, die Nutzer-Opt-ins durch intelligente Nudges, Analysen und kontinuierliche A/B-Tests zu maximieren, was auch zu Kosteneinsparungen führt.
Nächste Schritte:
Indem Sie Passkeys ganzheitlich angehen und die Akzeptanz zu einem der Hauptziele machen, werden Sie die besten Ergebnisse erzielen. Das bedeutet stärkere Sicherheit, vereinfachte Logins und einen echten Weg in eine passwortlose Zukunft. Wenn Sie mehr über Corbado Connect erfahren möchten und wie wir unseren Kunden helfen, eine hohe Passkey-Akzeptanz zu erreichen, stehen wir Ihnen gerne für ein Gespräch zur Verfügung.
Nachdem wir geholfen haben, den richtigen Ansatz für die Frage „Kaufen vs. selbst entwickeln?“ zu finden, analysieren wir nun, wie der Erfolg eines Passkey-Deployments bewertet werden kann. Dazu definieren wir Input- und Output-KPIs eines Passkey-Projekts.
Input-KPIs helfen dabei, die frühzeitige Akzeptanz von Passkeys zu verfolgen und festzustellen, ob die notwendigen Bedingungen für eine breite Nutzung geschaffen werden. Diese Indikatoren gehen dem eigentlichen Login-Verhalten voraus, sind aber entscheidend, um eine sinnvolle Akzeptanz zu ermöglichen und das Deployment zu optimieren.
KPI | Definition | Warum es wichtig ist | Wie man es misst | Benchmark |
---|---|---|---|---|
Passkey-Akzeptanzrate | Prozentsatz der Nutzer, die nach einem erfolgreichen Login (Post-Sign-in) einen „Nudge“ (eine Aufforderung oder einen Vorschlag, einen Passkey einzurichten) erhalten und sich dafür entscheiden, einen Passkey zu erstellen. Dieser KPI misst speziell die Reaktion der Nutzer auf diese Post-Sign-in-Aufforderungen und zeigt die Wirksamkeit der Nudge-Botschaft bei der Förderung der Passkey-Erstellung. Dieser Ansatz gilt als hochmodern, da Nutzer in der Regel nicht proaktiv Passkeys über Konto- oder Anmeldeinformationen-Verwaltungseinstellungen erstellen. Stattdessen werden Passkeys am erfolgreichsten angenommen, wenn Nutzer direkt nach dem Einloggen dazu aufgefordert werden, was Nudges zum Haupttreiber der Passkey-Erstellung macht. Achten Sie darauf, zwischen dem allerersten Nudge und den folgenden zu unterscheiden, da die Raten sinken. | Eine hohe Akzeptanzrate deutet auf eine erfolgreiche Überzeugung der Nutzer und ein gutes Nudge-Design hin. Niedrige Raten signalisieren Reibung, unklare Botschaften oder Zögern der Nutzer. | Formel: (Anzahl der Nutzer, die die Passkey-Erstellung nach dem Nudge abschließen) ÷ (Anzahl der Nutzer, die dem Nudge ausgesetzt waren). Segmentieren nach Betriebssystem/Browser/Gerät. | 50 %-75 % beim ersten Nudge, bis zu 85 % über mehrere Nudges auf Mobilgeräten. Auf dem Desktop niedriger. Hängt stark von der Formulierung und Implementierung ab. |
Erfolgsrate der Passkey-Erstellung | Anteil der Nutzer, die die Passkey-Registrierungszeremonie beginnen, aber erfolgreich abschließen (d. h. kein Abbruch). | Zeigt, wie viele Nutzer während der Erstellung aufgrund von verwirrender UX, technischen Problemen oder Bedenken des Nutzers abbrechen. | Formel: (Anzahl der abgeschlossenen Passkey-Registrierungen) ÷ (Anzahl der Registrierungsversuche). Fehlerpunkte nach Betriebssystem/Browser/Gerät analysieren. | Nahezu 100 %. |
Anzahl der erstellten Passkeys | Kumulative Anzahl der neu erstellten Passkeys in einem bestimmten Zeitraum (täglich, wöchentlich, monatlich). | Ein rohes Akzeptanzmaß, das oft als Semi-Output-KPI betrachtet wird. Spiegelt das Volumen der Passkey-Nutzung und potenzielle zukünftige Login-Verschiebungen weg von Passwörtern wider. | Formel: Summe aller neu registrierten Passkeys über Betriebssystem-, Browser- und Gerätekategorien hinweg. Wachstumstrends im Zeitverlauf überwachen. Die absolute Zahl hat keine Aussagekraft, sie hängt von der Größe der Nutzerbasis ab. | Eine beträchtliche Menge pro Tag, sobald vollständig ausgerollt. |
Diese Input-KPIs dienen als Frühindikatoren für die zukünftige Passkey-Akzeptanz und ermöglichen es Organisationen, die Nutzeraufklärung, UX-Flows und die technische Implementierung zu optimieren.
Output-KPIs (OKRs) messen den tatsächlichen Erfolg der Passkey-Akzeptanz, indem sie das Nutzerverhalten, operative Verbesserungen und den Geschäftseinfluss bewerten. Diese Indikatoren spiegeln die reale Wirksamkeit eines Passkey-Deployments wider. Die Passkey-Login-Rate ist ein zentraler Output-KPI, da sie direkt die tatsächliche Passkey-Akzeptanz und -Nutzung widerspiegelt. Eine steigende Passkey-Login-Rate deutet auf ein erfolgreiches Onboarding und eine anhaltende Präferenz der Nutzer für Passkeys gegenüber älteren Authentifizierungsmethoden hin.
KPI | Definition | Warum es wichtig ist | Wie man es misst | Benchmark |
---|---|---|---|---|
Nutzer-Aktivierungsrate | Unter allen Nutzern, die mindestens einen Nudge gesehen haben (könnte mehrere Aufforderungen im Laufe der Zeit sein), der Prozentsatz, der letztendlich mindestens einen Passkey erstellt hat. | Misst den gesamten Erfolg des Passkey-Onboardings über mehrere Nudges hinweg. Nutzer können den ersten Nudge ablehnen, aber später konvertieren. | Formel: (Anzahl der einzigartigen Nutzer, die ≥1 Passkey erstellt haben) ÷ (Anzahl der einzigartigen Nutzer, denen jemals mindestens ein Nudge gezeigt wurde). Segmentieren nach Betriebssystem, Browser, Gerät, um zu sehen, wer schließlich Passkeys annimmt. Sobald das Deployment wächst, müssen auch gelöschte Passkeys hier berücksichtigt werden. | Über 50 % in 12 Monaten. Die Passkey-Login-Rate konvergiert zur Nutzer-Aktivierungsrate. Hängt von der Zusammensetzung Ihrer Nutzer ab. |
Passkey-Login-Rate | Der Prozentsatz aller Login-Ereignisse, die mit einem Passkey anstelle einer älteren Methode (Passwort, SMS-OTP usw.) abgeschlossen werden. | Zeigt die reale Nutzungshäufigkeit von Passkeys. Eine konstant niedrige Login-Rate deutet darauf hin, dass Nutzer Passwörter bevorzugen oder zu ihnen zurückkehren, obwohl sie anfangs Passkeys erstellt haben, spiegelt niedrige Aktivierungsraten wider (da eine hohe Login-Rate nur bei hoher Aktivierung auftreten kann) oder resultiert aus einer suboptimalen Login-Implementierung, die vorhandene Passkeys nicht automatisch nutzt. | Formel: (Anzahl der Passkey-Logins) ÷ (Gesamtzahl der Logins). Segmentieren nach Betriebssystem/Browser/Gerät oder Nutzergruppe. Dies hilft, Problemplattformen oder Demografien mit geringer Passkey-Nutzung zu lokalisieren. | Über 20 % in Wochen, über 50 % in 12 Monaten. (Hängt stark von Ihrer Implementierung ab) |
Erfolgsrate des Passkey-Logins | Anteil der Passkey-Login-Versuche, die erfolgreich enden, ohne auf einen Fallback zurückzugreifen. | Zeigt Reibung innerhalb des Passkey-Flows. Eine niedrigere Rate kann auf Nutzerverwirrung, Umgebungseinschränkungen oder Gerätekompatibilitätsprobleme hinweisen, die zu einem Fallback führen. Ein Wert unter 100 % ist zu erwarten, da Nutzer Geräte wechseln oder versuchen, sich von nicht verbundenen Geräten aus einzuloggen. Hängt stark vom Nutzerverhalten und den verwendeten Geräten ab. | Formel: (Anzahl der erfolgreichen Passkey-Logins) ÷ (Anzahl der versuchten Passkey-Logins). Verfolgen Sie Teilversuche, bei denen der Nutzer den Passkey-Vorgang abbricht und zum Passwort wechselt. | Über 95 % im mobilen Web. Über 99 % in nativen Apps. Die Login-Raten auf dem Desktop hängen davon ab, wie viele Ihrer Nutzer mehrere Geräte haben und wo sie sich zuerst registrieren. |
Passkey-Login-Zeit vs. Legacy-Login-Zeit | Vergleich der durchschnittlichen Authentifizierungszeit über Passkeys im Vergleich zu Passwörtern (oder anderen älteren Methoden), vom Moment, in dem der Nutzer den Login initiiert, bis zum erfolgreichen Abschluss. | Schnellere Passkey-Anmeldungen korrelieren mit höherer Nutzerzufriedenheit und nachhaltiger Nutzung. | Protokollieren Sie die Start- und Erfolgszeitstempel jedes Login-Versuchs. Berechnen Sie die durchschnittliche Passkey-Login-Zeit im Vergleich zur durchschnittlichen Legacy-Login-Zeit. Segmentieren Sie nach Betriebssystem/Browser/Gerät für tiefere Einblicke. | 3x-5x Geschwindigkeitsgewinn. Im Vergleich zu bestehender MFA (PW+SMS). |
Fallback-Rate | Wie oft Nutzer während eines ursprünglich mit einem Passkey begonnenen Login-Versuchs auf Passwörter oder eine andere Nicht-Passkey-Methode zurückgreifen. | Zeigt eine anhaltende Abhängigkeit von älteren Abläufen, möglicherweise aufgrund schlechter Passkey-Zuverlässigkeit oder mangelndem Nutzerkomfort. | Formel: (Anzahl der Fallback-Ereignisse) ÷ (Anzahl der Passkey-Login-Versuche). Korrelieren Sie Fallback-Daten mit Nutzerumfragen oder Support-Tickets, um die Ursachen zu identifizieren. | Dieser KPI ist im Grunde die umgekehrte Passkey-Login-Rate und hängt von Ihrer Implementierung ab. |
Es ist wichtig, primär auf den Erfolg des Passkey-Logins und die Passkey-Login-Rate zu optimieren, um eine reibungslose User Experience zu gewährleisten, während gleichzeitig daran gearbeitet wird, die Nutzer-Aktivierungsraten zu erhöhen – aber nur, wenn die Login-Erfolgsrate ausreichend hoch ist, um Nutzerfrustration zu vermeiden. Zusätzlich kann die Verfolgung dieser KPIs nach verschiedenen Segmenten (wie Betriebssystem, Browser und Gerät) und spezifischen Anwendungsfällen (z. B. geräteübergreifende Logins) tiefere Einblicke in Akzeptanzmuster und potenzielle Reibungspunkte liefern.
Die genaue Messung von Input- (z. B. Akzeptanz, Erstellung) und Output-KPIs (z. B. Login-Rate, Fallback-Nutzung) erfordert die Erfassung von Daten aus drei Hauptquellen:
Um Metriken wie die Passkey-Akzeptanzrate oder die Erfolgsrate der Passkey-Erstellung zu berechnen, müssen Sie erfassen, wie viele Nutzer einen Post-Sign-in-Nudge sehen, wie viele auf „Ja, einen Passkey erstellen“ klicken und ob sie die Passkey-Erstellung tatsächlich abschließen. Dies erfordert JavaScript- (oder natives mobiles) Event-Tracking, um zu erfassen:
Sie benötigen auch User-Agent-Parsing oder Client Hints, um die Akzeptanzraten mit bestimmten Betriebssystem- / Browserversionen zu verknüpfen und so spezifische fehlerhafte Pfade erkennen zu können.
Nachdem ein Nutzer die Registrierung im Frontend initiiert hat, muss der Server bestätigen, ob ein neuer Passkey wirklich gespeichert wurde. Sie benötigen Zugriff auf die Datenbank oder die API eines externen Identitätsanbieters, die das Erstellungsereignis jeder Anmeldeinformation aufzeichnet. Dieses Repository hilft Ihnen zu zählen, wie viele Passkeys pro Nutzer existieren, und das Endergebnis (Erfolg oder Misserfolg) zu verfolgen, um sicherzustellen, dass Sie genau wissen, welche Versuche in abgeschlossenen Registrierungen endeten.
Für Metriken wie die Fallback-Rate müssen Sie Ihre aktuellen Authentifizierungsprotokolle und -prozesse betrachten. Indem Sie diese Protokolle mit Frontend-Events vereinheitlichen, sehen Sie, ob ein Nutzer einen Passkey-Login gestartet, einen Fehler erhalten und zum Fallback-Login (z. B. SMS oder Passwort) gewechselt hat.
Schließlich hängt die Messung zeitbasierter KPIs wie Passkey-Login-Zeit vs. Legacy-Login-Zeit von Client- und Server-Zeitstempeln ab. Da viele Organisationen nur erfolgreiche Anmeldungen protokollieren, müssen Sie Instrumentierungen für teilweise oder fehlgeschlagene Passkey-Flows hinzufügen, um Reibung und Fallbacks wirklich zu messen. Die Integration dieser drei Datenquellen unter Einhaltung von Datenschutz- und regulatorischen Beschränkungen ist oft komplexer als erwartet und ein weiterer Faktor, der einige Teams dazu veranlasst, spezialisierte Passkey-Plattformen zu nutzen, die integrierte Analysen und Event-Tracking bieten.
Corbado Connect-Komponenten sammeln implizit alle beschriebenen Datenpunkte (Hunderte von verschiedenen) durch die automatische Erstellung eines einzigartigen Prozesses für jeden Nutzer, der einen Authentifizierungsprozess startet. Durch die nahtlose Integration sammelt Corbado auch Authentifizierungsmetriken aus Ihrer bestehenden Lösung. Diese ganzheitliche Sichtweise zeigt präzise Verbesserungen für Nutzer auf und liefert umfassende Einblicke in alle wesentlichen Passkey-KPIs ohne zusätzlichen Aufwand Ihrerseits.
Zusätzlich sollten die folgenden Effekte auf Output-KPIs nach einem erfolgreichen Passkey-Deployment auftreten und werden meist bereits im Unternehmen erfasst:
Operative & Kostensenkungsmetriken
Geschäfts- & UX-Auswirkungsmetriken
Durch die spezifische Verfolgung von Passkey-Input- und Output-KPIs und deren Bezug zu anderen Daten können Organisationen die Auswirkungen ihres Passkey-Deployments quantifizieren und datengesteuerte Verbesserungen vornehmen, um die Akzeptanz zu maximieren, Kosten zu senken und die Sicherheit zu erhöhen.
Die Wahl der richtigen Passkey-Lösung hängt von Ihren spezifischen Herausforderungen, Sicherheitsanforderungen und Kostenüberlegungen ab. Nachfolgend finden Sie wichtige Empfehlungen für Kauf- vs. Eigenbau-Entscheidungen in verschiedenen Branchen.
Wichtige Überlegungen:
Empfehlung: Die meisten Banken und Finanzinstitute sollten auf eine Passkey-Anbieterlösung setzen, anstatt sie intern zu entwickeln, da die Verwaltung der Passkey-Infrastruktur intern versteckte Komplexitäten mit sich bringt, die über die traditionelle IT-Expertise hinausgehen. Die Implementierung der Passkey-Authentifizierung im großen Maßstab erfordert kontinuierliche Optimierungen und Updates, WebAuthn-Kompatibilitätsmanagement und eine nahtlose Integration in bestehende Banking-Systeme – all das übernehmen Passkey-Anbieter bereits.
Banken wie Ubank, Revolut und Finom sind führend bei der Einführung von Passkeys und erkennen das Potenzial der Technologie, die Sicherheit zu erhöhen und gleichzeitig die User Experience zu verbessern. Die Passkey-ROI-Analyse spricht oft für den Kauf einer Passkey-Lösung anstatt in laufende Wartung und Updates zu investieren, wobei Implementierungen signifikante Reduzierungen von Betrugsversuchen und authentifizierungsbezogenen Supportkosten zeigen.
Beispiele: Armstrong Bank, First Financial Bank, Ubank, Revolut, Finom, Neobank, Cathay Financial Holdings, Stripe, PayPal, Square
Wichtige Überlegungen:
Empfehlung: Eine Passkey-Anbieterlösung ist der effektivste Weg, um Compliance-Anforderungen zu erfüllen und gleichzeitig die Authentifizierung zu vereinfachen. Passkey-Anbieter kümmern sich um Sicherheitspatches, Compliance-Updates und die Zuverlässigkeit der Authentifizierung, was die Belastung für IT-Teams reduziert.
Beispiele: CVS Health, Caremark, Helsana, NHS, Swica
Wichtige Überlegungen:
Empfehlung: E-Commerce-Plattformen profitieren am meisten von einem Passkey-Implementierungsanbieter, der hohe Akzeptanzraten bietet. Große Plattformen wie Amazon und Shopify haben die Passkey-Authentifizierung implementiert und zeigen damit die wachsende Akzeptanz der Technologie im E-Commerce. Reale Daten zeigen, dass über 27 % der anfänglichen Passwort-Logins fehlschlagen, während die passkey-basierte Authentifizierung Erfolgsraten von bis zu 95-97 % erreichen kann, wie bei früheren Einführungen gezeigt wurde. Die Passkey-ROI-Analyse zeigt, dass höhere Conversion Rates und geringere Betrugsverluste die Investition schnell rechtfertigen.
Amazon sagte kürzlich, dass sie ein ehrgeiziges Ziel von 100 % Passkey-Akzeptanz und der vollständigen Abschaffung von Passwörtern anstreben.
Google fand auch heraus, dass Testnutzer, die mit Passkeys interagieren, eine um 20 % höhere Wahrscheinlichkeit haben, zu zahlenden Kunden zu konvertieren, als diejenigen, die dies nicht tun.
Beispiele: KAYAK, Amazon, Mercari, Best Buy, eBay, Home Depot, Shopify, Target
Wichtige Überlegungen:
Empfehlung: Die meisten Reiseunternehmen sollten Passkey-Lösungen implementieren, um Sicherheit und User Experience zu verbessern. Führende Unternehmen wie Kayak und große Fluggesellschaften nutzen bereits die Passkey-Authentifizierung, um ihre User Experience zu verbessern. Vorgefertigte Lösungen bieten eine stärkere Betrugserkennung, nahtlose Login-Erlebnisse und sofortige Multi-Device-Unterstützung. Der Gastgewerbesektor profitiert besonders von verkürzten Check-in-Zeiten und verbesserter Sicherheit durch die Implementierung von Passkeys, die eine reibungslose Authentifizierung an allen Touchpoints (Apps, Kioske, Web und Partnerplattformen) gewährleistet.
Beispiele: Air New Zealand, Bolt, Grab, Uber, Hyatt
Wichtige Überlegungen:
Empfehlung: Eine externe Passkey-Lösung eignet sich am besten für eine schnelle Bereitstellung und die Einhaltung gesetzlicher Vorschriften. Versicherungsanbieter berichten von einer signifikanten Reduzierung der authentifizierungsbezogenen Support-Tickets nach der Implementierung von Passkeys. Ein Passkey-Implementierungsanbieter mit anpassbaren Authentifizierungsabläufen und integrierter Identitätsprüfung gewährleistet Sicherheit und hält die Kunden-Logins einfach. Die Passkey-ROI-Analyse legt nahe, dass die Reduzierung von Passwort-Resets und Betrugsverlusten die Anbieterkosten ausgleicht.
Beispiele: Branch
Wichtige Überlegungen:
Empfehlung: Für Regierungsbehörden ist eine spezialisierte Passkey-Lösung, die strenge Sicherheitsstandards erfüllt und gleichzeitig die Zugänglichkeit gewährleistet, unerlässlich. Der Implementierungserfolg bei VicRoads zeigt, dass Regierungsorganisationen am meisten von externen Passkey-Lösungen profitieren, die Compliance-Anforderungen und Sicherheitsupdates automatisch handhaben. Wählen Sie daher einen Passkey-Implementierungsanbieter, der Sicherheit auf Unternehmensebene bietet, die Multi-Device-Authentifizierung unterstützt und adaptive Authentifizierungsabläufe bereitstellt, um alle Bürger zu berücksichtigen.
Beispiel: VicRoads, myGov, State of Michigan
Wichtige Überlegungen:
Empfehlung: Für Telekommunikations- und Versorgungsunternehmen ist die Einführung einer externen Passkey-Lösung der empfohlene Ansatz. Angesichts des Umfangs, der Komplexität und der Sicherheitsanforderungen dieser Branchen gewährleistet ein verwalteter Passkey-Anbieter Compliance, hohe Verfügbarkeit und eine nahtlose Integration in die bestehende Authentifizierungsinfrastruktur. Telekommunikationsriesen und digital ausgerichtete Versorgungsunternehmen setzen bereits auf Passkeys als Teil ihrer Sicherheitsmodernisierungsbemühungen, um Betrug zu reduzieren und die User Experience zu verbessern. Darüber hinaus senkt die Auslagerung der Passkey-Implementierung die Gesamtbetriebskosten (TCO) im Vergleich zum Eigenbau, da laufende Wartung, Sicherheitsupdates und die Einhaltung gesetzlicher Vorschriften vom Anbieter übernommen werden.
Beispiel: Deutsche Telekom, Telstra, SK Telecom
Wichtige Überlegungen:
Empfehlung: Für die meisten B2B-SaaS-Anbieter ist eine externe Passkey-Implementierung die optimale Wahl. Die Implementierung ist in der Regel schneller als die Eigenentwicklung. Digitale B2B-Unternehmen wie Notion, Hubspot oder Vercel haben bereits Passkeys eingeführt, um ihre Authentifizierungssicherheit zu verbessern. Die Gesamtbetriebskosten sind deutlich niedriger als bei der Eigenentwicklung, da Wartung, Updates und Compliance-Anforderungen vom Anbieter abgedeckt werden.
Beispiel: Canva, DocuSign, Notion
Passkeys sind zum globalen Standard für die Authentifizierung geworden, vereinfachen Logins für Endnutzer und erhöhen gleichzeitig die Sicherheit. Bei der Evaluierung der Implementierung von Passkeys müssen Unternehmen entscheiden, ob sie eine interne Lösung entwickeln oder einen spezialisierten Passkey-Anbieter nutzen. Während DIY-Implementierungen volle Kontrolle bieten, erfordern sie erhebliches technisches Fachwissen, Entwicklungsressourcen und kontinuierliche Wartung. Im Gegensatz dazu bieten Passkey-Anbieter einen schnelleren, skalierbaren und kostengünstigeren Ansatz, der hohe Akzeptanzraten, eine nahtlose User Experience und die Einhaltung sich entwickelnder Sicherheitsstandards gewährleistet.
Dieser Leitfaden hat die folgenden Schlüsselfragen beantwortet:
Welche Komponenten sind erforderlich, um Passkeys zu implementieren und passwortlos zu werden?
Eine erfolgreiche Passkey-Bereitstellung erfordert eine FIDO2/WebAuthn-Infrastruktur, nahtlose UX-Abläufe, Fallback-Mechanismen und sichere Optionen zur Kontowiederherstellung. Unternehmen müssen auch die plattformübergreifende Kompatibilität und die Einhaltung von Sicherheitsvorschriften berücksichtigen.
Sollte ich Passkeys intern implementieren oder einen externen Anbieter nutzen?
Während die Eigenentwicklung Kontrolle bietet, ist sie mit hoher Komplexität, laufenden Wartungskosten und Sicherheitsverantwortlichkeiten verbunden. Die meisten groß angelegten verbraucherorientierten Organisationen profitieren von einer externen Passkey-Lösung, die eine schnelle Bereitstellung, niedrigere Betriebskosten und einen reduzierten technischen Aufwand bietet.
Was ist der Vorteil eines Passkey-Anbieters, wenn es Open-Source-Bibliotheken gibt?
Open-Source-WebAuthn-Bibliotheken bieten einen Ausgangspunkt, aber es fehlen ihnen unternehmenstaugliche Sicherheit, für Passkeys optimierte User Experience und akzeptanzfördernde Funktionen. Ein Passkey-Anbieter gewährleistet eine nahtlose Bereitstellung, Skalierbarkeit und optimierte Strategien zur Nutzerakzeptanz, die einen besseren ROI bringen und die Reibung für Nutzer und Entwickler reduzieren.
Was sind die größten Herausforderungen bei der Entwicklung einer Passkey-Lösung?
Die Entwicklung eines internen Passkey-Systems erfordert tiefes Fachwissen in WebAuthn, Multi-Device-Unterstützung und Passkey-Akzeptanz. Die laufende Wartung der Geräte- und Browserkomplexität und die Gewährleistung hoher Akzeptanzraten erhöhen die Komplexität zusätzlich.
Welche Risiken birgt die interne Implementierung von Passkeys?
Unternehmen riskieren hohe Entwicklungskosten, verlängerte Bereitstellungszeiten und laufende Sicherheitswartungsaufwände. Compliance-Verstöße, Sicherheits-Schwachstellen und eine schlechte Nutzerakzeptanz können den Erfolg eines Passkey-Rollouts gefährden. Eine vom Anbieter verwaltete Passkey-Lösung mindert diese Risiken, indem sie eine bewährte, skalierbare Authentifizierungsinfrastruktur mit integrierter Sicherheit und Einhaltung gesetzlicher Vorschriften bietet.
Enjoyed this read?
🤝 Join our Passkeys Community
Share passkeys implementation tips and get support to free the world from passwords.
🚀 Subscribe to Substack
Get the latest news, strategies, and insights about passkeys sent straight to your inbox.
Related Articles
Table of Contents