---
url: 'https://www.corbado.com/de/blog/passkeys-kaufen-vs-selbst-entwickeln-leitfaden'
title: 'Passkeys: Kaufen vs. selbst entwickeln – Ein Leitfaden'
description: 'Eine Passkey-Lösung selbst entwickeln oder kaufen? Entdecken Sie die Vor- und Nachteile von DIY-Passkeys im Vergleich zu Anbieterlösungen (SaaS & On-Prem), sowie Herausforderungen, Kosten und Best Practices.'
lang: 'de'
author: 'Vincent Delitz'
date: '2025-07-15T09:17:59.926Z'
lastModified: '2026-04-17T06:01:43.405Z'
keywords: 'diy passkeys, passkeys kaufen vs bauen, passkeys auslagern, passkey implementierungskosten, passkey kostenvergleich, passkey saas vs self-hosted, passkey anbieter vs inhouse, passkey roi analyse, herausforderungen passkey implementierung, passkey implemen'
category: 'Passkeys Strategy'
---

# Passkeys: Kaufen vs. selbst entwickeln – Ein Leitfaden

### Laden Sie den vollständigen Leitfaden „Passkeys: Kaufen vs. selbst entwickeln“ herunter

Laden Sie den vollständigen **Leitfaden „Passkeys: Kaufen vs. selbst entwickeln“ kostenlos
herunter** und erhalten Sie Zugang zu allen Einblicken.

- ✅ Von Teams bei Adidas, Woolworths & Mitsubishi angefragt
- ✅ Vollständige Liste der Bausteine & Kostenmodell zur Entscheidung zwischen Kaufen und
  selbst entwickeln
- ✅ Praktisches 50-seitiges Entscheidungs-Framework

## 1. Motivation: Eine Passkey-Authentifizierungslösung kaufen oder selbst entwickeln?

Die Idee, eine eigene Passkey-Implementierung zu entwickeln, klingt verlockend: volle
Kontrolle, benutzerdefinierte Integrationen und kein Vendor-Lock-in. Schließlich basiert
[FIDO2](https://www.corbado.com/glossary/fido2) auf offenen Standards, und die ersten Zeilen WebAuthn-Code zu
schreiben, scheint einfach genug. Wie schwer kann es schon sein?

Doch genau hier beginnt oft die Komplexität, besonders wenn man eine Lösung für ein groß
angelegtes Szenario mit Millionen von Nutzern in Branchen wie den folgenden plant:

- **Banken & Finanzdienstleistungen** (z. B. Online,
  [Banking](https://www.corbado.com/de/blog/revolut-passkeys-analyse),
  [Zahlungen](https://www.corbado.com/de/blog/digitale-nachweise-zahlungen),
  [Fintech](https://www.corbado.com/de/blog/finom-passkeys-banking))
- **Behörden & Öffentliche Dienste** (z. B. Bürgerportale, Steuer- &
  Sozialversicherungsplattformen)
- **Versicherungen & Gesundheitswesen** (z. B. Patientenportale, digitale
  [Versicherungsplattformen](https://www.corbado.com/passkeys-for-insurance))
- **E-Commerce & Einzelhandel** (z. B. [Marktplätze](https://www.corbado.com/passkeys-for-e-commerce),
  Treueprogramme)
- **Telekommunikation & Energieversorger** (z. B. Mobilfunkanbieter,
  [Energieversorger](https://www.corbado.com/passkeys-for-energy))
- **Reisen & Gastgewerbe** (z. B. [Airline](https://www.corbado.com/passkeys-for-airlines)-Konten,
  Hotel-Treueprogramme)

Die wahre Herausforderung beginnt erst nach dem ersten erfolgreichen Passkey-Login und
zeigt sich oft erst, während man die Passkey-Lösung bereits implementiert. Plötzlich
tauchen seltsame Edge Cases, verwirrende Nutzerfehler und potenzielle Aussperrungen von
Nutzern auf, weil Passkeys nicht verfügbar sind. Was wie eine unkomplizierte Integration
aussah, entwickelt sich zu monate- oder sogar jahrelangem Entwicklungsaufwand,
unerwarteten Wartungskosten und einem potenziell gescheiterten Passkey-Projekt.

Dennoch kann die Eigenentwicklung für bestimmte Organisationen und spezielle Anforderungen
die richtige Wahl sein. Wir haben mit Dutzenden von Organisationen über ihre Pläne zur
Passkey-Implementierung gesprochen und einige auf ihrem Weg praktisch begleitet. Dieser
Leitfaden hilft dabei zu bestimmen, wann ein Do-It-Yourself (DIY) Passkey-Ansatz sinnvoll
sein könnte und wann die Wahl eines etablierten Passkey-Anbieters die klügere Entscheidung
ist.

Mit unserem **Leitfaden „Passkeys: Kaufen vs. selbst entwickeln“** möchten wir folgende
Fragen beantworten:

1. **Welche Komponenten sind erforderlich, um Passkeys zu implementieren und passwortlos
   zu werden?**
2. **Sollte ich Passkeys intern implementieren oder einen externen Passkey-Anbieter
   nutzen?**
3. **Was ist der Vorteil eines Passkey-Anbieters, wenn es Open-Source-Bibliotheken gibt?**
4. **Was sind die größten Herausforderungen bei der Entwicklung einer Passkey-Lösung?**
5. **Welche Risiken birgt die interne Implementierung von Passkeys?**

## 2. Voraussetzungen: Warum Passkeys der neue Standard für Logins sind

Passwörter sind veraltet, unsicher und frustrierend. Passkeys eliminieren
[Phishing](https://www.corbado.com/glossary/phishing)-Risiken, verbessern die User Experience und vereinfachen
die Authentifizierung – das macht sie zum neuen Standard für sichere Logins. Ob man sie
selbst entwickelt oder eine externe Lösung nutzt, die Integration von Passkeys ist ein
großes Upgrade für [Sicherheit](https://www.corbado.com/de/blog/vollstaendig-passwortlos-werden) und
Benutzerfreundlichkeit.

Google hat herausgefunden, dass es gut ankommt und funktioniert, wenn man die einfache
Bedienung oder die Geschwindigkeit in den Vordergrund stellt. Die Leute beschweren sich im
Allgemeinen über das Einloggen, daher ist alles, was den Prozess einfacher und schneller
macht, ein Gewinn.

Zusätzlich zu diesen Sicherheitsvorteilen gibt es ein enormes Potenzial für operative
Kosteneinsparungen durch Passkeys. Man kann die Anzahl der an Nutzer gesendeten SMS-OTPs
reduzieren, was sich bei großen Nutzerbasen massiv summieren kann. Darüber hinaus ist die
Belastung, die Passwort- und MFA-Wiederherstellungen für die Kundensupport-Teams bedeuten,
ebenfalls ein Kostenfaktor, der eliminiert werden kann.

Außerdem verbessern Passkeys die Erfolgsraten und die Dauer von Logins, was letztendlich
zu besseren [Conversion Rates](https://www.corbado.com/blog/logins-impact-checkout-conversion) führt. Dies ist
ein wichtiger Wachstumstreiber in Branchen wie [E-Commerce](https://www.corbado.com/passkeys-for-e-commerce),
[Einzelhandel](https://www.corbado.com/passkeys-for-e-commerce) oder [Reisen](https://www.corbado.com/passkeys-for-travel).

![Einführungstabelle für Passkeys](https://www.corbado.com/website-assets/introducing_passkeys_table_b5fd537984.jpg)

## 3. Der Weg zur Passwortlosigkeit: Welche Rolle spielen Passkeys?

![Weg zur Passwortlosigkeit mit Passkeys](https://www.corbado.com/website-assets/passwordless_journey_passkeys_af666bc198.png)

Das Endziel für viele Organisationen, die die Einführung von Passkeys in Erwägung ziehen,
ist es, vollständig [passwortlos](https://www.corbado.com/de/blog/vollstaendig-passwortlos-werden) zu werden. Um
dieses Ziel zu erreichen, müssen typischerweise vier Phasen durchlaufen werden. Die
Geschwindigkeit, mit der diese Phasen durchlaufen werden, hängt stark von den technischen
Fähigkeiten, den Login-Mustern und der Nutzerbasis der Organisation ab. In einigen Fällen
können auch externe Faktoren wie öffentlicher Druck zur Einführung sichererer
Authentifizierungsmethoden oder finanzielle Zwänge eine Rolle spielen.

Gehen wir diese vier Phasen durch und beschreiben sie, denn die Implementierung von
Passkeys ist nur ein Schritt, um den Erfolg eines Passkey-Projekts zu sichern.

### 3.1 Phase 1: Passkeys integrieren

Der erste Schritt beim Übergang zu einem vollständig passwortlosen System ist die
**Integration von Passkeys als Login-Methode**. In dieser Phase bleiben Passwörter und
andere Authentifizierungsmethoden als Fallback-Lösungen bestehen, um sicherzustellen, dass
Nutzer weiterhin auf ihre Konten zugreifen können, wenn sie Passkeys noch nicht eingeführt
haben. Eine erfolgreiche Integration erfordert eine nahtlose Kompatibilität mit
bestehenden Login-Abläufen und Sicherheitsrichtlinien. Organisationen sollten sich darauf
konzentrieren, die Erstellung von Passkeys unkompliziert zu gestalten, damit sowohl
technische als auch nicht-technische Nutzer die neue Authentifizierungsmethode reibungslos
übernehmen können.

### 3.2 Phase 2: Passkey-Akzeptanz steigern

Sobald Passkeys integriert sind, besteht die nächste Herausforderung darin, die
**Nutzerakzeptanz von Passkeys zu fördern**. Viele Organisationen unterschätzen die
Bedeutung dieser Phase, aber ohne eine breite Nutzerakzeptanz ist ein Passkey-Projekt
wahrscheinlich zum Scheitern verurteilt. Das Ziel ist es, so viele Nutzer wie möglich zu
ermutigen, Passkeys zu erstellen und zu verwenden, und sie idealerweise zur
Standard-Login-Methode zu machen.

Zu den wichtigsten Taktiken zur Steigerung der Akzeptanz gehören proaktive
Nutzeraufklärung, UI-Nudges, die die Erstellung von Passkeys fördern, und Anreizprogramme,
die Nutzer für den Wechsel belohnen. Organisationen sollten eine kritische
Akzeptanzschwelle festlegen, z. B. 50-80 % der aktiven Nutzer, die Passkeys verwenden,
bevor sie zur nächsten Phase übergehen. Für ein tieferes Verständnis, warum die Akzeptanz
entscheidend ist, lesen Sie unseren
[speziellen Artikel darüber, wie niedrige Akzeptanzraten Ihr Passkey-Projekt gefährden können](https://corbado.com/blog/why-passkey-implementations-fail).

### 3.3 Phase 3: Passwörter entfernen

Wenn die Passkey-Akzeptanz eine kritische Masse erreicht, können Organisationen
**beginnen, Passwörter abzuschaffen**. Das Entfernen von Passwörtern zu früh oder ohne
sorgfältige Planung kann jedoch zu Usability-Problemen und erhöhten Support-Anfragen
führen. Ein schrittweiser Ansatz wird empfohlen:

- Beginnen Sie damit, Passwörter von Konten zu entfernen, bei denen sich Nutzer konsequent
  mit Passkeys authentifizieren.
- Bieten Sie die Entfernung von Passwörtern als Option in den Kontoeinstellungen für Early
  Adopters an.
- Nutzen Sie datengestützte Erkenntnisse, um Nutzer zu identifizieren, die bereit sind,
  vollständig [passwortlos](https://www.corbado.com/de/blog/vollstaendig-passwortlos-werden) zu werden. Zum
  Beispiel können Nutzer mit mehreren auf verschiedenen Geräten registrierten Passkeys für
  die Passwortentfernung priorisiert werden.
- Kommunizieren Sie proaktiv die Vorteile der Passwortentfernung, um das Vertrauen der
  Nutzer aufzubauen.

Indem Organisationen Nutzer strategisch zur vollständigen passwortlosen Authentifizierung
führen, können sie die [Sicherheit](https://www.corbado.com/de/blog/vollstaendig-passwortlos-werden) maximieren,
ohne die User Experience zu beeinträchtigen.

### 3.4 Phase 4: Kontowiederherstellung automatisieren

Sobald Passwörter entfernt sind, müssen die Mechanismen zur
[Kontowiederherstellung](https://www.corbado.com/de/blog/vollstaendig-passwortlos-werden) robust und sicher sein.
Traditionelle Wiederherstellungsmethoden basieren oft auf manuellen Eingriffen wie
Support-Tickets oder E-Mail-Resets, was Sicherheitsrisiken und Betriebskosten mit sich
bringen kann. Organisationen müssen **moderne Self-Service-Lösungen zur
Kontowiederherstellung** implementieren, die die
[Sicherheit](https://www.corbado.com/de/blog/vollstaendig-passwortlos-werden) wahren und gleichzeitig die User
Experience verbessern.

Zu den Schlüsselelementen der automatisierten
[Kontowiederherstellung](https://www.corbado.com/de/blog/vollstaendig-passwortlos-werden) gehören:

- **Liveness Checks**: Verhindern Sie unbefugte Kontoübernahmen, indem Sie sicherstellen,
  dass der Nutzer physisch anwesend ist.
- **ID-Verifizierung**: Nutzen Sie von [Regierungen](https://www.corbado.com/passkeys-for-public-sector)
  ausgestellte Ausweise und biometrische Verifizierung, um die
  [Identität](https://www.corbado.com/de/blog/digital-credentials-api) zu bestätigen.
- **Fallback-Passkeys**: Ermöglichen Sie Nutzern die Wiederherstellung von Konten mit
  Backup-Passkeys, die auf anderen ihrer Geräte gespeichert sind.

Viele Organisationen investieren bereits unabhängig von ihrem Übergang zur
Passwortlosigkeit in automatisierte Wiederherstellungsprozesse, um Kosten zu senken und
die Benutzerfreundlichkeit zu verbessern. In einem von Passkeys geprägten Ökosystem werden
diese Mechanismen jedoch noch wichtiger, um die Sicherheit zu gewährleisten und
Reibungsverluste zu reduzieren.

Basierend auf diesen vier Phasen versuchen wir nun, bei der Entscheidung zwischen Kaufen
und selbst entwickeln zu helfen. Daher ist es für den **langfristigen Erfolg Ihres
Passkey-Projekts sehr wichtig, alle Phasen im Blick zu haben** und nicht nur Passkeys zu
integrieren (dies kann zwar ein Ziel sein, aber dann lässt man das volle Potenzial von
Passkeys ungenutzt).

![Kontowiederherstellung](https://www.corbado.com/website-assets/account_recovery_45773684fd.png)

## 4. Wie man den richtigen Passkey-Ansatz bestimmt

Die Wahl zwischen einer DIY- und einer externen Passkey-Lösung hängt von den technischen
Ressourcen, den Sicherheitsprioritäten, der Größe des Deployments und der langfristigen
Passkey-Strategie Ihres Unternehmens ab. Im nächsten Abschnitt schlüsseln wir die
wichtigsten Aspekte auf, um Ihnen zu helfen, die beste Entscheidung zu treffen.

Die folgende Tabelle zeigt verschiedene Bewertungskriterien, die Sie bewerten müssen. Je
nachdem, zu welcher Aussage Sie mehr tendieren, werden unterschiedliche Punktzahlen
vergeben.

**Wie man die Bewertungsmatrix verwendet:**

Wählen Sie für jedes Kriterium, ob Ihr Unternehmen eine einfachere oder eine komplexere
Lösung benötigt.

- Vergeben Sie **1 Punkt** für jede Antwort, bei der die Komplexität in Ihrem Fall am
  geringsten ist und eher der Beschreibung auf der linken Seite entspricht.
- Vergeben Sie **5 Punkte** für jede **Kategorie, in der Ihre** Antwort eher der
  Beschreibung der höchsten Komplexität auf der rechten Seite entspricht.
- Wenn Sie unsicher sind, verwenden Sie **3 Punkte** als neutrale Option.

### Laden Sie den vollständigen Leitfaden „Passkeys: Kaufen vs. selbst entwickeln“ herunter

Laden Sie den vollständigen **Leitfaden „Passkeys: Kaufen vs. selbst entwickeln“ kostenlos
herunter** und erhalten Sie Zugang zu allen Bewertungskriterien.

## 5. Wie man diesen Leitfaden effektiv nutzt

Bei der Entscheidung, ob man eine Passkey-Lösung selbst entwickelt oder kauft, ist es
wichtig, den gesamten Prozess zu betrachten, nicht nur eine einzelne Phase des
Passkey-Rollouts. Selbst wenn Ihre kurzfristige Priorität darin besteht, Passkeys als MVP
anzubieten, sollten Sie die längerfristigen Auswirkungen antizipieren, insbesondere die
**Förderung der Akzeptanz**. Im Folgenden empfehlen wir, wie Sie diesen Leitfaden
verwenden und Ihre Ergebnisse interpretieren sollten, mit einem Schwerpunkt darauf, warum
die Akzeptanz wichtiger ist als fast jeder andere Faktor.

### 5.1 Fokus auf Akzeptanz als Erfolgsfaktor #1

Egal wie fortschrittlich Ihre Passkey-Lösung ist, **wenn die Nutzer sie nicht annehmen,
indem sie Passkeys erstellen und für den Login verwenden, ist das gesamte Projekt
gefährdet**. Unserer Erfahrung nach unterschätzen Organisationen oft den Aufwand, der
erforderlich ist, um Nutzer von Passwörtern wegzubewegen. Selbst wenn Sie Passkeys auf
technischer Ebene nahtlos implementieren, wird eine geringe Akzeptanz zu Folgendem führen:

- **Anhaltende Abhängigkeit von Passwörtern**, was die Sicherheitsvorteile von Passkeys
  zunichtemacht.
- **Minimaler ROI**, da die Kosteneinsparungen (weniger Passwort-Resets, reduzierte
  SMS-OTPs) von einer signifikanten Passkey-Nutzung für den Login abhängen.
- **Fragmentierte User Experience**, wenn die meisten Anmeldungen immer noch über
  traditionelle Methoden erfolgen und nur ein kleiner Teil Passkeys verwendet.

Eine **hohe Akzeptanz** – **manchmal 50 % oder sogar über 80 %** Ihrer Nutzerbasis – ist
in der Regel erforderlich, bevor Sie sinnvolle Fortschritte bei der Reduzierung oder
vollständigen Abschaffung von Passwörtern machen können. Organisationen wie Google und
Amazon setzen explizite Akzeptanzziele und führen systematisch A/B-Tests,
Nutzeraufklärungskampagnen und UI-Nudges durch, um sicherzustellen, dass Passkeys weithin
angenommen werden. Dieser konzentrierte Aufwand für die Akzeptanz ist nicht optional; er
verwandelt Ihren Passkey-Rollout von einem Feature in einen greifbaren Wettbewerbsvorteil.

### 5.2 Den Leitfaden ganzheitlich oder in Phasen nutzen

Dieser Leitfaden soll Ihnen helfen, fundierte Entscheidungen über
Passkey-Implementierungen in jeder Phase des Weges zu treffen:

1. **Phase 1 (Passkeys integrieren):** Wenn Sie einfach nur überlegen, ob Sie Passkeys
   einführen und wie Sie sie integrieren sollen, konzentrieren Sie sich auf die _Kaufen
   vs. Bauen_-Kriterien für die Passkey-Integration.
2. **Phase 2 (Akzeptanz steigern):** Wenn Sie möchten, dass Passkeys mehr als nur ein
   Feature sind, planen Sie frühzeitig, die Nutzerakzeptanz zu fördern – selbst für ein
   MVP, da dies zusätzliche Technologieinvestitionen erfordert, die oft wesentlich höher
   sind als die ursprüngliche Implementierung.
3. **Phase 3 (Passwörter entfernen):** Wenn die Abschaffung von Passwörtern ein
   längerfristiges strategisches Ziel ist, stellen Sie sicher, dass Ihre Architektur und
   Nutzerflüsse mit diesem späteren Schritt im Hinterkopf gestaltet sind.
4. **Phase 4 (Kontowiederherstellung automatisieren):** Auch wenn Sie heute noch nicht
   bereit sind, vollständig [passwortlos](https://www.corbado.com/de/blog/vollstaendig-passwortlos-werden) zu
   werden, stellen Sie sicher, dass sich Ihr Passkey-Ansatz zu einer robusten, nahtlosen
   Wiederherstellung entwickeln kann, um zukünftige Hindernisse zu vermeiden.

Von diesen ist **Phase 2 (Akzeptanz steigern) die wichtigste**. Sie können jeden Abschnitt
separat bewerten, aber denken Sie daran, dass Ihr langfristiger Erfolg und ROI oft davon
abhängen, wie ernst Sie die Akzeptanz von Anfang an nehmen.

### 5.3 Wichtige Stakeholder einbeziehen und Akzeptanzziele abstimmen

Wenn Sie sich in der frühen Phase der Entscheidung für die Implementierung von Passkeys
befinden, beginnen Sie mit dem ersten Abschnitt der Bewertungsmatrix (Passkey-Integration)
und füllen Sie ihn mit dem Management, der IT, den Product Ownern und anderen wichtigen
Entscheidungsträgern aus. Fragen Sie sich:

1. **Was ist unsere gewünschte Passkey-Login-Rate?** Reichen 5 %, um die Machbarkeit zu
   beweisen, oder benötigen wir 50–80 %, bevor wir Passkeys als Erfolg betrachten?
2. **Haben wir das Budget und die Zustimmung der Geschäftsführung**, um monatelang
   A/B-Tests durchzuführen, Optimierungskampagnen zu starten, Schulungsmaterialien zu
   erstellen und die Nutzerflüsse kontinuierlich zu verfeinern, damit die Nutzer den
   Wechsel zu Passkeys verstehen und wollen? Steht genügend Engineering-Kapazität zur
   Verfügung, um alle notwendigen Berichte, Analysen und Tests zu implementieren? Können
   wir häufig genug releasen, um diese Ziele zu erreichen?
3. **Was ist die langfristige Vision?** Zielen wir auf die Abschaffung von Passwörtern ab
   oder bieten wir nur eine Alternative an?

Die Beantwortung dieser Fragen im Voraus stellt sicher, dass Ihr Passkey-Projekt nicht in
einer Sackgasse endet. Organisationen, die es versäumen, die Akzeptanz zu planen, finden
sich oft jahrelang mit Passwörtern konfrontiert, was die gesamte Sicherheits- und
User-Experience-Strategie untergräbt.

### 5.4 Je weiter man sich von „neutral“ entfernt, desto sinnvoller ist ein Anbieter

In der gesamten Matrix kann jedes Bewertungskriterium Sie irgendwo zwischen **niedrigster
Komplexität (1)** und **höchster Komplexität (5)** platzieren. Je mehr Ihrer Antworten
sich in und über die neutrale Zone **(3)** verschieben, desto stärker spricht dies für den
Einsatz eines spezialisierten Passkey-Anbieters:

- **Anforderungen mit hoher Komplexität** – wie fortgeschrittene Fallback-Methoden,
  strenge Compliance, tiefgehende Analysen und Multi-Device-UX – vervielfachen Ihren
  Engineering- und Wartungsaufwand.
- **Starker Fokus auf Akzeptanz** – das schnelle Erreichen einer hohen Passkey-Akzeptanz
  oder die Abschaffung von Passwörtern erfordert in der Regel gut getestete Nutzerflüsse,
  detaillierte Telemetrie und strukturierte Nudges.

Diese Faktoren können interne Teams sowohl technisch als auch organisatorisch überfordern.
Eine verwaltete Passkey-Lösung kann oft bewährte Best Practices, schnelle Updates und
praxisnahe Expertise liefern, um die Akzeptanz viel schneller zu steigern als ein
DIY-Ansatz.

### 5.5. Corbados Perspektive: Wann ein Anbieter die bessere Wahl ist

Als Passkey-Spezialist haben wir bei **Corbado** eine klare Meinung. Wenn Passkeys auf
Ihrer Roadmap stehen und Sie eine **hochmoderne Implementierung** wünschen, die **aktiv
die Akzeptanz fördert**, kann Ihnen Corbado Connect helfen, Komplexitäten im großen
Maßstab zu bewältigen. Hier ist der Grund:

![Produktbezogenes Ergebnis](https://www.corbado.com/website-assets/product_related_outcome_23dde860af.jpg)

**Akzeptanz ist in die Lösung integriert:** Unsere Plattform ist darauf ausgelegt, die
Nutzer-Opt-ins durch intelligente Nudges, Analysen und kontinuierliche A/B-Tests zu
maximieren, was auch zu Kosteneinsparungen führt.

Nächste Schritte:

1. **Füllen Sie jeden relevanten Abschnitt der Bewertungsmatrix aus** – unter
   Berücksichtigung sowohl unmittelbarer als auch langfristiger Ziele.
2. **Priorisieren Sie die Akzeptanz bei Ihrer Entscheidungsfindung** – stimmen Sie sich
   mit Stakeholdern über explizite Akzeptanzziele und die Ressourcen zu deren Erreichung
   ab.
3. **Vergleichen Sie die TCO für interne vs. Anbieterlösungen**, sobald Sie Ihre
   Komplexität und Akzeptanzambitionen verstanden haben, und durchlaufen Sie Ihren
   internen Prozess zur Bewertung von Kaufen oder Bauen.

![Ziele interner Stakeholder](https://www.corbado.com/website-assets/internal_stakeholder_goals_6c4e605c9d.jpg)

4. **Konsultieren Sie Passkey-Experten** (wie Corbado), wenn Ihre strategischen Ziele auf
   eine vollständig verwaltete Plattform hindeuten, die sowohl technische als auch
   Akzeptanzherausforderungen effektiv bewältigt.

Indem Sie Passkeys ganzheitlich angehen und die Akzeptanz zu einem der Hauptziele machen,
werden Sie die besten Ergebnisse erzielen. Das bedeutet stärkere Sicherheit, vereinfachte
Logins und einen echten Weg in eine passwortlose Zukunft. Wenn Sie mehr über **Corbado
Connect** erfahren möchten und wie wir unseren Kunden helfen, eine hohe Passkey-Akzeptanz
zu erreichen, stehen wir Ihnen gerne für ein Gespräch zur Verfügung.

## 6. Wie misst man den Erfolg eines Passkey-Deployments?

Nachdem wir geholfen haben, den richtigen Ansatz für die Frage „Kaufen vs. selbst
entwickeln?“ zu finden, analysieren wir nun, wie der Erfolg eines Passkey-Deployments
bewertet werden kann. Dazu definieren wir Input- und Output-KPIs eines Passkey-Projekts.

![Warum die Passkey-Akzeptanz wichtig ist](https://www.corbado.com/website-assets/why_passkey_adoption_matters_7f0a3b0413.png)

### 6.1 Was sind wichtige Input-KPIs für Passkeys?

Input-KPIs helfen dabei, die **frühzeitige Akzeptanz** von Passkeys zu verfolgen und
festzustellen, ob die notwendigen Bedingungen für eine breite Nutzung geschaffen werden.
Diese Indikatoren gehen dem eigentlichen Login-Verhalten voraus, sind aber entscheidend,
um eine sinnvolle Akzeptanz zu ermöglichen und das Deployment zu optimieren.

| **KPI**                                | **Definition**                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                            | **Warum es wichtig ist**                                                                                                                                                                      | **Wie man es misst**                                                                                                                                                                                                                            | **Benchmark**                                                                                                                                                      |
| -------------------------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------ |
| **Passkey-Akzeptanzrate**              | Prozentsatz der Nutzer, die nach einem erfolgreichen Login (Post-Sign-in) einen „Nudge“ (eine Aufforderung oder einen Vorschlag, einen Passkey einzurichten) erhalten und sich dafür entscheiden, einen Passkey zu erstellen. Dieser KPI misst speziell die Reaktion der Nutzer auf diese Post-Sign-in-Aufforderungen und zeigt die Wirksamkeit der Nudge-Botschaft bei der Förderung der Passkey-Erstellung. Dieser Ansatz gilt als hochmodern, da Nutzer in der Regel nicht proaktiv Passkeys über Konto- oder Anmeldeinformationen-Verwaltungseinstellungen erstellen. Stattdessen werden Passkeys am erfolgreichsten angenommen, wenn Nutzer direkt nach dem Einloggen dazu aufgefordert werden, was Nudges zum Haupttreiber der Passkey-Erstellung macht. Achten Sie darauf, zwischen dem allerersten Nudge und den folgenden zu unterscheiden, da die Raten sinken. | Eine hohe Akzeptanzrate deutet auf eine erfolgreiche Überzeugung der Nutzer und ein gutes Nudge-Design hin. Niedrige Raten signalisieren Reibung, unklare Botschaften oder Zögern der Nutzer. | **Formel**: (Anzahl der Nutzer, die die Passkey-Erstellung nach dem Nudge abschließen) ÷ (Anzahl der Nutzer, die dem Nudge ausgesetzt waren). Segmentieren nach Betriebssystem/Browser/Gerät.                                                   | 50 %-75 % beim ersten Nudge, bis zu 85 % über mehrere Nudges auf Mobilgeräten. Auf dem Desktop niedriger. Hängt stark von der Formulierung und Implementierung ab. |
| **Erfolgsrate der Passkey-Erstellung** | Anteil der Nutzer, die die Passkey-Registrierungszeremonie beginnen, aber **erfolgreich abschließen** (d. h. kein Abbruch).                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                               | Zeigt, wie viele Nutzer während der Erstellung aufgrund von verwirrender UX, technischen Problemen oder Bedenken des Nutzers _abbrechen_.                                                     | **Formel**: (Anzahl der abgeschlossenen Passkey-Registrierungen) ÷ (Anzahl der Registrierungsversuche). Fehlerpunkte nach Betriebssystem/Browser/Gerät analysieren.                                                                             | Nahezu 100 %.                                                                                                                                                      |
| **Anzahl der erstellten Passkeys**     | Kumulative Anzahl der neu erstellten Passkeys in einem bestimmten Zeitraum (täglich, wöchentlich, monatlich).                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                             | Ein rohes Akzeptanzmaß, das oft als Semi-Output-KPI betrachtet wird. Spiegelt das **Volumen** der Passkey-Nutzung und potenzielle zukünftige Login-Verschiebungen weg von Passwörtern wider.  | **Formel**: Summe aller neu registrierten Passkeys über Betriebssystem-, Browser- und Gerätekategorien hinweg. Wachstumstrends im Zeitverlauf überwachen. Die absolute Zahl hat keine Aussagekraft, sie hängt von der Größe der Nutzerbasis ab. | Eine beträchtliche Menge pro Tag, sobald vollständig ausgerollt.                                                                                                   |

Diese **Input-KPIs** dienen als Frühindikatoren für die zukünftige Passkey-Akzeptanz und
ermöglichen es Organisationen, die Nutzeraufklärung, UX-Flows und die technische
Implementierung zu optimieren.

### 6.2 Was sind wichtige Output-KPIs / OKRs für Passkeys?

Output-KPIs (OKRs) messen den tatsächlichen Erfolg der Passkey-Akzeptanz, indem sie das
Nutzerverhalten, operative Verbesserungen und den Geschäftseinfluss bewerten. Diese
Indikatoren spiegeln die reale Wirksamkeit eines Passkey-Deployments wider. Die
Passkey-Login-Rate ist ein zentraler Output-KPI, da sie direkt die tatsächliche
Passkey-Akzeptanz und -Nutzung widerspiegelt. Eine steigende Passkey-Login-Rate deutet auf
ein erfolgreiches Onboarding und eine anhaltende Präferenz der Nutzer für Passkeys
gegenüber älteren Authentifizierungsmethoden hin.

| **KPI**                                      | **Definition**                                                                                                                                                                                                         | **Warum es wichtig ist**                                                                                                                                                                                                                                                                                                                                                                                                                    | **Wie man es misst**                                                                                                                                                                                                                                                                                                                                         | **Benchmark**                                                                                                                                                                          |
| -------------------------------------------- | ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ | -------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| **Nutzer-Aktivierungsrate**                  | Unter allen Nutzern, die _mindestens einen_ Nudge gesehen haben (könnte mehrere Aufforderungen im Laufe der Zeit sein), der Prozentsatz, der letztendlich **mindestens einen Passkey** erstellt hat.                   | Misst den _gesamten_ Erfolg des Passkey-Onboardings über mehrere Nudges hinweg. Nutzer können den ersten Nudge ablehnen, aber später konvertieren.                                                                                                                                                                                                                                                                                          | **Formel**: (Anzahl der einzigartigen Nutzer, die ≥1 Passkey erstellt haben) ÷ (Anzahl der einzigartigen Nutzer, denen jemals mindestens ein Nudge gezeigt wurde). Segmentieren nach Betriebssystem, Browser, Gerät, um zu sehen, wer schließlich Passkeys annimmt. Sobald das Deployment wächst, müssen auch gelöschte Passkeys hier berücksichtigt werden. | Über 50 % in 12 Monaten. Die Passkey-Login-Rate konvergiert zur Nutzer-Aktivierungsrate. Hängt von der Zusammensetzung Ihrer Nutzer ab.                                                |
| **Passkey-Login-Rate**                       | Der Prozentsatz _aller_ Login-Ereignisse, die mit einem Passkey anstelle einer älteren Methode (Passwort, SMS-OTP usw.) abgeschlossen werden.                                                                          | Zeigt die reale Nutzungshäufigkeit von Passkeys. Eine konstant niedrige Login-Rate deutet darauf hin, dass Nutzer Passwörter bevorzugen oder zu ihnen zurückkehren, obwohl sie anfangs Passkeys erstellt haben, spiegelt niedrige Aktivierungsraten wider (da eine hohe Login-Rate nur bei hoher Aktivierung auftreten kann) oder resultiert aus einer suboptimalen Login-Implementierung, die vorhandene Passkeys nicht automatisch nutzt. | **Formel**: (Anzahl der Passkey-Logins) ÷ (Gesamtzahl der Logins). Segmentieren nach Betriebssystem/Browser/Gerät oder Nutzergruppe. Dies hilft, Problemplattformen oder Demografien mit geringer Passkey-Nutzung zu lokalisieren.                                                                                                                           | Über 20 % in Wochen, über 50 % in 12 Monaten. (Hängt stark von Ihrer Implementierung ab)                                                                                               |
| **Erfolgsrate des Passkey-Logins**           | Anteil der Passkey-Login-Versuche, die erfolgreich enden, ohne auf einen Fallback zurückzugreifen.                                                                                                                     | Zeigt Reibung innerhalb des Passkey-Flows. Eine niedrigere Rate kann auf Nutzerverwirrung, Umgebungseinschränkungen oder Gerätekompatibilitätsprobleme hinweisen, die zu einem Fallback führen. Ein Wert unter 100 % ist zu erwarten, da Nutzer Geräte wechseln oder versuchen, sich von nicht verbundenen Geräten aus einzuloggen. Hängt stark vom Nutzerverhalten und den verwendeten Geräten ab.                                         | **Formel**: (Anzahl der erfolgreichen Passkey-Logins) ÷ (Anzahl der versuchten Passkey-Logins). Verfolgen Sie Teilversuche, bei denen der Nutzer den Passkey-Vorgang abbricht und zum Passwort wechselt.                                                                                                                                                     | Über 95 % im mobilen Web. Über 99 % in nativen Apps. Die Login-Raten auf dem Desktop hängen davon ab, wie viele Ihrer Nutzer mehrere Geräte haben und wo sie sich zuerst registrieren. |
| **Passkey-Login-Zeit vs. Legacy-Login-Zeit** | Vergleich der durchschnittlichen Authentifizierungszeit über Passkeys im Vergleich zu Passwörtern (oder anderen älteren Methoden), vom Moment, in dem der Nutzer den Login initiiert, bis zum erfolgreichen Abschluss. | Schnellere Passkey-Anmeldungen korrelieren mit höherer Nutzerzufriedenheit und nachhaltiger Nutzung.                                                                                                                                                                                                                                                                                                                                        | Protokollieren Sie die Start- und Erfolgszeitstempel jedes Login-Versuchs. Berechnen Sie die durchschnittliche Passkey-Login-Zeit im Vergleich zur durchschnittlichen Legacy-Login-Zeit. Segmentieren Sie nach Betriebssystem/Browser/Gerät für tiefere Einblicke.                                                                                           | 3x-5x Geschwindigkeitsgewinn. Im Vergleich zu bestehender MFA (PW+SMS).                                                                                                                |
| **Fallback-Rate**                            | Wie oft Nutzer während eines ursprünglich mit einem Passkey begonnenen Login-Versuchs auf Passwörter oder eine andere Nicht-Passkey-Methode zurückgreifen.                                                             | Zeigt eine anhaltende Abhängigkeit von älteren Abläufen, möglicherweise aufgrund schlechter Passkey-Zuverlässigkeit oder mangelndem Nutzerkomfort.                                                                                                                                                                                                                                                                                          | **Formel**: (Anzahl der Fallback-Ereignisse) ÷ (Anzahl der Passkey-Login-Versuche). Korrelieren Sie Fallback-Daten mit Nutzerumfragen oder Support-Tickets, um die Ursachen zu identifizieren.                                                                                                                                                               | Dieser KPI ist im Grunde die umgekehrte Passkey-Login-Rate und hängt von Ihrer Implementierung ab.                                                                                     |

Es ist wichtig, primär auf den Erfolg des Passkey-Logins und die Passkey-Login-Rate zu
optimieren, um eine reibungslose User Experience zu gewährleisten, während gleichzeitig
daran gearbeitet wird, die Nutzer-Aktivierungsraten zu erhöhen – aber nur, wenn die
Login-Erfolgsrate ausreichend hoch ist, um Nutzerfrustration zu vermeiden. Zusätzlich kann
die Verfolgung dieser KPIs nach verschiedenen Segmenten (wie Betriebssystem, Browser und
Gerät) und spezifischen Anwendungsfällen (z. B. geräteübergreifende Logins) tiefere
Einblicke in Akzeptanzmuster und potenzielle Reibungspunkte liefern.

### 6.3 Wie man die notwendigen Events für Passkey-Metriken erfasst

Die genaue Messung von Input- (z. B. Akzeptanz, Erstellung) und Output-KPIs (z. B.
Login-Rate, Fallback-Nutzung) erfordert die Erfassung von Daten aus drei Hauptquellen:

1. **Frontend-Event-Daten**
2. **Passkey- / Anmeldeinformationsspeicher**
3. **Legacy-Authentifizierungs- & Fallback-Protokolle**

#### 6.3.1 Frontend-Event-Daten

Um Metriken wie die **Passkey-Akzeptanzrate** oder die **Erfolgsrate der
Passkey-Erstellung** zu berechnen, müssen Sie erfassen, wie viele Nutzer einen
Post-Sign-in-Nudge sehen, wie viele auf „Ja,
[einen Passkey erstellen](https://www.corbado.com/de/blog/passkey-erstellung-optimieren)“ klicken und ob sie die
Passkey-Erstellung tatsächlich abschließen. Dies erfordert JavaScript- (oder natives
mobiles) Event-Tracking, um zu erfassen:

- Wann und ob der Nudge angezeigt wird (erstes vs. nachfolgende Male)
- Wie lange sie brauchen, um den Nudge abzuschließen
- Ob sie die Passkey-Erstellungszeremonie einmal oder mehrmals abbrechen

Sie benötigen auch **User-Agent-Parsing** oder **Client Hints**, um die Akzeptanzraten mit
bestimmten Betriebssystem- / Browserversionen zu verknüpfen und so spezifische fehlerhafte
Pfade erkennen zu können.

#### 6.3.2 Passkey- / Anmeldeinformationsspeicher

Nachdem ein Nutzer die Registrierung im Frontend initiiert hat, muss der Server
bestätigen, ob ein neuer Passkey wirklich gespeichert wurde. Sie benötigen Zugriff auf die
Datenbank oder die API eines externen Identitätsanbieters, die das Erstellungsereignis
jeder Anmeldeinformation aufzeichnet. Dieses Repository hilft Ihnen zu zählen, wie viele
Passkeys pro Nutzer existieren, und das Endergebnis (Erfolg oder Misserfolg) zu verfolgen,
um sicherzustellen, dass Sie genau wissen, welche Versuche in abgeschlossenen
Registrierungen endeten.

#### 6.3.3 Legacy-Authentifizierungs- & Fallback-Protokolle

Für Metriken wie die **Fallback-Rate** müssen Sie Ihre aktuellen
Authentifizierungsprotokolle und -prozesse betrachten. Indem Sie diese Protokolle mit
Frontend-Events vereinheitlichen, sehen Sie, ob ein Nutzer einen Passkey-Login gestartet,
einen Fehler erhalten und zum Fallback-Login (z. B. SMS oder Passwort) gewechselt hat.

Schließlich hängt die Messung zeitbasierter KPIs wie **Passkey-Login-Zeit** **vs.
Legacy-Login-Zeit** von Client- und Server-Zeitstempeln ab. Da viele Organisationen nur
erfolgreiche Anmeldungen protokollieren, müssen Sie Instrumentierungen für teilweise oder
fehlgeschlagene Passkey-Flows hinzufügen, um Reibung und Fallbacks wirklich zu messen. Die
Integration dieser drei Datenquellen unter Einhaltung von Datenschutz- und regulatorischen
Beschränkungen ist oft komplexer als erwartet und ein weiterer Faktor, der einige Teams
dazu veranlasst, spezialisierte Passkey-Plattformen zu nutzen, die integrierte Analysen
und Event-Tracking bieten.

#### 6.3.4 Corbados integrierter Ansatz: Authentication Process Mining

Corbado Connect-Komponenten sammeln implizit alle beschriebenen Datenpunkte (Hunderte von
verschiedenen) durch die automatische Erstellung eines einzigartigen Prozesses für jeden
Nutzer, der einen Authentifizierungsprozess startet. Durch die nahtlose Integration
**sammelt Corbado auch Authentifizierungsmetriken aus Ihrer bestehenden Lösung**. Diese
ganzheitliche Sichtweise zeigt präzise Verbesserungen für Nutzer auf und liefert
umfassende Einblicke in alle wesentlichen Passkey-KPIs ohne zusätzlichen Aufwand
Ihrerseits.

### 6.4 Welche anderen wichtigen Output-KPIs / OKRs sollten beeinflusst werden?

Zusätzlich sollten die folgenden Effekte auf Output-KPIs nach einem erfolgreichen
Passkey-Deployment auftreten und werden meist bereits im Unternehmen erfasst:

**Operative & Kostensenkungsmetriken**

- **Reduzierung der SMS-OTP-Nutzung** – Anzahl der durch
  [Passkey-Authentifizierung](https://www.corbado.com/de/blog/passkey-anbieter) eingesparten SMS-OTPs (direkte
  Kosteneinsparungen).
- **Reduzierung von Passwort-Reset-Anfragen** – Abnahme der Helpdesk-Interaktionen im
  Zusammenhang mit vergessenen Passwörtern.
- **Reduzierung von Kundensupport-Tickets** – Geringeres Volumen an
  authentifizierungsbezogenen Kundenservice-Problemen.
- **Reduzierung des Support-Anrufvolumens** – Weniger eingehende Anrufe im Zusammenhang
  mit Kontozugangsproblemen.

**Geschäfts- & UX-Auswirkungsmetriken**

- **Nutzerbindungsraten** – Prozentsatz der Nutzer, die sich nach dem ersten Login
  weiterhin authentifizieren.
- **Conversion Rate** – Wie oft Nutzer Transaktionen nach der Authentifizierung
  abschließen.
- **Abbruchrate in Login-Funnels** – Ob Passkeys die Anzahl der Nutzer reduzieren, die
  Login-Versuche abbrechen.

Durch die spezifische Verfolgung von Passkey-Input- und Output-KPIs und deren Bezug zu
anderen Daten können Organisationen die Auswirkungen ihres Passkey-Deployments
quantifizieren und datengesteuerte Verbesserungen vornehmen, um die Akzeptanz zu
maximieren, Kosten zu senken und die Sicherheit zu erhöhen.

## 7. Empfehlungen

Die Wahl der richtigen **Passkey-Lösung** hängt von **Ihren spezifischen
Herausforderungen, Sicherheitsanforderungen und Kostenüberlegungen** ab. Nachfolgend
finden Sie wichtige Empfehlungen für **Kauf- vs. Eigenbau-Entscheidungen** in
verschiedenen Branchen.

### 7.1 Empfehlung für Passkeys im Banken- & Finanzdienstleistungssektor

**Wichtige Überlegungen:**

- Regulatorische Compliance (z. B. [PSD2](https://www.corbado.com/blog/psd2-passkeys),
  [SOC 2](https://www.corbado.com/blog/cybersecurity-frameworks), [ISO 27001](https://www.corbado.com/blog/cybersecurity-frameworks),
  DSGVO) erfordert strenge Sicherheitsmaßnahmen bei der
  [Passkey-Authentifizierung](https://www.corbado.com/de/blog/passkey-anbieter).
- Der Kostenvergleich von Passkeys ist entscheidend, da Banken oft die langfristige
  Komplexität und Wartung von internen Lösungen unterschätzen.
- Sichere Authentifizierung ist unerlässlich, um Betrug durch Kontoübernahmen und
  [Phishing](https://www.corbado.com/glossary/phishing) zu reduzieren.

**Empfehlung:** Die meisten Banken und Finanzinstitute sollten auf eine
Passkey-Anbieterlösung setzen, anstatt sie intern zu entwickeln, da die Verwaltung der
Passkey-[Infrastruktur](https://www.corbado.com/passkeys-for-critical-infrastructure) intern versteckte
Komplexitäten mit sich bringt, die über die traditionelle IT-Expertise hinausgehen. Die
Implementierung der [Passkey-Authentifizierung](https://www.corbado.com/de/blog/passkey-anbieter) im großen
Maßstab erfordert kontinuierliche Optimierungen und Updates,
WebAuthn-Kompatibilitätsmanagement und eine nahtlose Integration in bestehende
[Banking](https://www.corbado.com/de/blog/revolut-passkeys-analyse)-Systeme – all das übernehmen
[Passkey-Anbieter](https://www.corbado.com/de/blog/passkey-anbieter) bereits.

Banken wie Ubank, [Revolut](https://www.corbado.com/blog/revolut-passkeys) und [Finom](https://www.corbado.com/blog/finom-passkeys) sind
führend bei der Einführung von Passkeys und erkennen das Potenzial der Technologie, die
Sicherheit zu erhöhen und gleichzeitig die User Experience zu verbessern. Die
Passkey-ROI-Analyse spricht oft für den Kauf einer Passkey-Lösung anstatt in laufende
Wartung und Updates zu investieren, wobei Implementierungen signifikante Reduzierungen von
Betrugsversuchen und authentifizierungsbezogenen Supportkosten zeigen.

**Beispiele:** Armstrong Bank, First Financial Bank, Ubank,
[Revolut](https://www.corbado.com/blog/revolut-passkeys), [Finom](https://www.corbado.com/blog/finom-passkeys), Neobank, Cathay
Financial Holdings, Stripe, [PayPal](https://www.corbado.com/blog/paypal-passkeys), Square

### 7.2 Empfehlung für Passkeys im Gesundheitswesen

**Wichtige Überlegungen:**

- HIPAA- und [DSGVO-Konformität](https://www.corbado.com/de/blog/cybersicherheit-compliance) erfordern strenge
  Authentifizierungssicherheit bei der Einführung von Passkeys.
- Zu den Herausforderungen bei der Implementierung von Passkeys gehört die Balance
  zwischen Sicherheit und Benutzerfreundlichkeit für Patienten, medizinisches Personal und
  IT-Administratoren von Krankenhäusern.
- Viele Authentifizierungssysteme im [Gesundheitswesen](https://www.corbado.com/passkeys-for-healthcare) basieren
  noch auf veralteter [Infrastruktur](https://www.corbado.com/passkeys-for-critical-infrastructure), was die
  Integration von Passkeys komplexer macht.

**Empfehlung:** Eine Passkey-Anbieterlösung ist der effektivste Weg, um
Compliance-Anforderungen zu erfüllen und gleichzeitig die Authentifizierung zu
vereinfachen. [Passkey-Anbieter](https://www.corbado.com/de/blog/passkey-anbieter) kümmern sich um
Sicherheitspatches, Compliance-Updates und die Zuverlässigkeit der Authentifizierung, was
die Belastung für IT-Teams reduziert.

**Beispiele:** CVS Health, Caremark, Helsana, NHS, Swica

### 7.3 Empfehlung für Passkeys im E-Commerce & Einzelhandel

**Wichtige Überlegungen:**

- Die Optimierung der [Conversion Rate](https://www.corbado.com/blog/logins-impact-checkout-conversion) (CRO) ist
  geschäftskritisch – Reibung bei der Authentifizierung wirkt sich direkt auf den Umsatz
  aus.
- Multi-Device-Szenarien müssen nahtlos funktionieren (Nutzer stöbern auf dem Handy,
  schließen den Kauf aber am Desktop ab).
- Authentifizierungsfehler erhöhen direkt die Warenkorbabbruchraten, was UX-optimierte
  Login-Abläufe unerlässlich macht.

**Empfehlung:** [E-Commerce](https://www.corbado.com/passkeys-for-e-commerce)-Plattformen profitieren am meisten
von einem Passkey-Implementierungsanbieter, der hohe Akzeptanzraten bietet. Große
Plattformen wie Amazon und [Shopify](https://www.corbado.com/blog/shopify-passkeys) haben die
Passkey-Authentifizierung implementiert und zeigen damit die wachsende Akzeptanz der
Technologie im [E-Commerce](https://www.corbado.com/passkeys-for-e-commerce). Reale Daten zeigen, dass über 27 %
der anfänglichen Passwort-Logins fehlschlagen, während die passkey-basierte
Authentifizierung Erfolgsraten von bis zu 95-97 % erreichen kann, wie bei
[früheren Einführungen](https://fidoalliance.org/case-study-intuits-roi-from-passwordless-customer-authentication/)
gezeigt wurde. Die Passkey-ROI-Analyse zeigt, dass höhere
[Conversion Rates](https://www.corbado.com/blog/logins-impact-checkout-conversion) und geringere Betrugsverluste
die Investition schnell rechtfertigen.

Amazon sagte kürzlich, dass sie ein ehrgeiziges Ziel von 100 % Passkey-Akzeptanz und der
vollständigen Abschaffung von Passwörtern anstreben.

Google fand auch heraus, dass Testnutzer, die mit Passkeys interagieren, eine um 20 %
höhere Wahrscheinlichkeit haben, zu zahlenden Kunden zu konvertieren, als diejenigen, die
dies nicht tun.

**Beispiele:** [KAYAK](https://www.corbado.com/blog/kayak-passkeys), Amazon, Mercari, Best Buy,
[eBay](https://www.corbado.com/blog/ebay-passkeys), Home Depot, [Shopify](https://www.corbado.com/blog/shopify-passkeys), Target

### 7.4 Empfehlung für Passkeys in der Reise- & Hotelbranche

**Wichtige Überlegungen:**

- Geräteübergreifende Authentifizierung ist unerlässlich, da Nutzer Reisen auf einem Gerät
  buchen und auf einem anderen einchecken.
- Passkey-Spezialanbieter müssen schnelle und sichere Logins für bequeme Buchungen,
  Check-ins und Kontoverwaltung gewährleisten.
- Betrugsprävention hat Priorität, da [Reiseplattformen](https://www.corbado.com/passkeys-for-travel) hochwertige
  Transaktionen abwickeln.

**Empfehlung:** Die meisten [Reiseunternehmen](https://www.corbado.com/passkeys-for-travel) sollten
Passkey-Lösungen implementieren, um Sicherheit und User Experience zu verbessern. Führende
Unternehmen wie [Kayak](https://www.corbado.com/blog/kayak-passkeys) und große
[Fluggesellschaften](https://www.corbado.com/passkeys-for-airlines) nutzen bereits die Passkey-Authentifizierung,
um ihre User Experience zu verbessern. Vorgefertigte Lösungen bieten eine stärkere
Betrugserkennung, nahtlose Login-Erlebnisse und sofortige Multi-Device-Unterstützung. Der
Gastgewerbesektor profitiert besonders von verkürzten Check-in-Zeiten und verbesserter
Sicherheit durch die Implementierung von Passkeys, die eine reibungslose Authentifizierung
an allen Touchpoints (Apps, Kioske, Web und Partnerplattformen) gewährleistet.

**Beispiele:** Air New Zealand, Bolt, Grab, [Uber](https://www.corbado.com/blog/uber-passkeys), Hyatt

### 7.5 Empfehlung für Passkeys in der Versicherungsbranche

**Wichtige Überlegungen:**

- Die Implementierungskosten für Passkeys müssen mit den Compliance-Anforderungen und
  Verbesserungen der User Experience im Einklang stehen.
- Viele [Versicherungskunden](https://www.corbado.com/passkeys-for-insurance) sind nicht sehr technikaffin, daher
  ist eine gute User Experience auf allen Arten von Geräten und Browsern ein Muss.
- Die Integration von Passkeys mit der Identitätsprüfung ist oft für die Policenverwaltung
  und Schadensabwicklung erforderlich.

**Empfehlung:** Eine externe Passkey-Lösung eignet sich am besten für eine schnelle
Bereitstellung und die Einhaltung gesetzlicher Vorschriften.
[Versicherungsanbieter](https://www.corbado.com/passkeys-for-insurance) berichten von einer signifikanten
Reduzierung der authentifizierungsbezogenen Support-Tickets nach der Implementierung von
Passkeys. Ein Passkey-Implementierungsanbieter mit anpassbaren Authentifizierungsabläufen
und integrierter Identitätsprüfung gewährleistet Sicherheit und hält die Kunden-Logins
einfach. Die Passkey-ROI-Analyse legt nahe, dass die Reduzierung von Passwort-Resets und
Betrugsverlusten die Anbieterkosten ausgleicht.

**Beispiele:** Branch

### 7.6 Empfehlung für Passkeys im öffentlichen Sektor

**Wichtige Überlegungen:**

- Höchste Sicherheitsstandards und Compliance-Anforderungen (z. B.
  [NIST](https://www.corbado.com/blog/nist-passkeys), Essential Eight Framework erfordert
  [Phishing](https://www.corbado.com/glossary/phishing)-resistente MFA).
- Groß angelegte Bereitstellungsanforderungen für verschiedene Nutzerpopulationen mit
  unterschiedlicher technischer Kompetenz.
- Integrationsanforderungen mit bestehenden [staatlichen](https://www.corbado.com/passkeys-for-public-sector)
  Identitätsprüfungssystemen und veralteter
  [Infrastruktur](https://www.corbado.com/passkeys-for-critical-infrastructure).

**Empfehlung:** Für [Regierungsbehörden](https://www.corbado.com/passkeys-for-public-sector) ist eine
spezialisierte Passkey-Lösung, die strenge Sicherheitsstandards erfüllt und gleichzeitig
die Zugänglichkeit gewährleistet, unerlässlich. Der Implementierungserfolg bei
[VicRoads](https://www.corbado.com/blog/vicroads-passkeys) zeigt, dass Regierungsorganisationen am meisten von
externen Passkey-Lösungen profitieren, die Compliance-Anforderungen und Sicherheitsupdates
automatisch handhaben. Wählen Sie daher einen Passkey-Implementierungsanbieter, der
Sicherheit auf Unternehmensebene bietet, die Multi-Device-Authentifizierung unterstützt
und adaptive Authentifizierungsabläufe bereitstellt, um alle Bürger zu berücksichtigen.

**Beispiel:** [VicRoads](https://www.corbado.com/blog/vicroads-passkeys), myGov, State of Michigan

### 7.7 Empfehlung für Passkeys in der Telekommunikations- & Versorgungsbranche

**Wichtige Überlegungen:**

- Skalierbarkeit und Zuverlässigkeit sind entscheidend, da
  [Telekommunikations-](https://www.corbado.com/passkeys-for-telecom) und Versorgungsunternehmen oft Millionen
  von Nutzern in verschiedenen Kundensegmenten verwalten, was eine hochverfügbare und
  fehlertolerante Authentifizierung erfordert.
- Multi-Device- und plattformübergreifende Unterstützung ist unerlässlich, da Nutzer über
  mobile Apps oder Webportale auf Konten zugreifen. Eine nahtlose
  Passkey-Authentifizierung muss an allen Kundenkontaktpunkten funktionieren.
- Die Unterstützung für ältere Authentifizierungssysteme ist oft notwendig, da
  [Telekommunikations-](https://www.corbado.com/passkeys-for-telecom) und Versorgungsunternehmen möglicherweise
  Passkeys in bestehende IAM-Systeme und Kundenidentitätsplattformen integrieren müssen,
  ohne die aktuellen Authentifizierungsabläufe zu stören.
- Betrugsprävention und Kontosicherheit haben oberste Priorität, insbesondere bei
  SIM-Swap-Betrug, Identitätsdiebstahl und unbefugtem Kontozugriff. Passkeys können
  Phishing-Angriffe und Credential-Stuffing-Risiken erheblich reduzieren.

**Empfehlung:** Für [Telekommunikations-](https://www.corbado.com/passkeys-for-telecom) und
Versorgungsunternehmen ist die Einführung einer externen Passkey-Lösung der empfohlene
Ansatz. Angesichts des Umfangs, der Komplexität und der Sicherheitsanforderungen dieser
Branchen gewährleistet ein verwalteter [Passkey-Anbieter](https://www.corbado.com/de/blog/passkey-anbieter)
Compliance, hohe Verfügbarkeit und eine nahtlose Integration in die bestehende
Authentifizierungsinfrastruktur. Telekommunikationsriesen und digital ausgerichtete
Versorgungsunternehmen setzen bereits auf Passkeys als Teil ihrer
Sicherheitsmodernisierungsbemühungen, um Betrug zu reduzieren und die User Experience zu
verbessern. Darüber hinaus senkt die Auslagerung der Passkey-Implementierung die
Gesamtbetriebskosten (TCO) im Vergleich zum Eigenbau, da laufende Wartung,
Sicherheitsupdates und die Einhaltung gesetzlicher Vorschriften vom Anbieter übernommen
werden.

**Beispiel:** Deutsche Telekom, [Telstra](https://www.corbado.com/blog/telstra-passkeys), SK
[Telecom](https://www.corbado.com/passkeys-for-telecom)

### 7.8 Empfehlung für Passkeys in B2B SaaS

**Wichtige Überlegungen:**

- Multi-Tenant-Authentifizierung ist für B2B-SaaS unerlässlich und erfordert eine
  skalierbare Passkey-Integration über verschiedene IAM-Systeme hinweg.
- Unternehmen erwarten [SSO](https://www.corbado.com/blog/passkeys-single-sign-on-sso) (OIDC/SAML), daher ist
  eine nahtlose Integration mit Identity Providern geschäftskritisch.
- Die Implementierungskosten für Passkeys müssen gegen andere Sicherheitsinvestitionen
  abgewogen werden, wie z. B. Multi-Faktor-Authentifizierung (MFA) und
  Zero-Trust-Sicherheitsmodelle.

**Empfehlung:** Für die meisten B2B-SaaS-Anbieter ist eine externe Passkey-Implementierung
die optimale Wahl. Die Implementierung ist in der Regel schneller als die
Eigenentwicklung. Digitale B2B-Unternehmen wie Notion, Hubspot oder
[Vercel](https://www.corbado.com/blog/vercel-passkeys) haben bereits Passkeys eingeführt, um ihre
Authentifizierungssicherheit zu verbessern. Die Gesamtbetriebskosten sind deutlich
niedriger als bei der Eigenentwicklung, da Wartung, Updates und Compliance-Anforderungen
vom Anbieter abgedeckt werden.

**Beispiel:** Canva, DocuSign, Notion

## 8. Fazit

Passkeys sind zum globalen Standard für die Authentifizierung geworden, vereinfachen
Logins für Endnutzer und erhöhen gleichzeitig die Sicherheit. Bei der Evaluierung der
Implementierung von Passkeys müssen Unternehmen entscheiden, ob sie eine interne Lösung
entwickeln oder einen spezialisierten Passkey-Anbieter nutzen. Während
DIY-Implementierungen volle Kontrolle bieten, erfordern sie erhebliches technisches
Fachwissen, Entwicklungsressourcen und kontinuierliche Wartung. Im Gegensatz dazu bieten
Passkey-Anbieter einen schnelleren, skalierbaren und kostengünstigeren Ansatz, der hohe
Akzeptanzraten, eine nahtlose User Experience und die Einhaltung sich entwickelnder
Sicherheitsstandards gewährleistet.

Dieser Leitfaden hat die folgenden Schlüsselfragen beantwortet:

- **Welche Komponenten sind erforderlich, um Passkeys zu implementieren und passwortlos zu
  werden?**

    Eine erfolgreiche Passkey-Bereitstellung erfordert eine
    [FIDO2](https://www.corbado.com/glossary/fido2)/WebAuthn-Infrastruktur, nahtlose UX-Abläufe,
    Fallback-Mechanismen und sichere Optionen zur
    [Kontowiederherstellung](https://www.corbado.com/de/blog/vollstaendig-passwortlos-werden). Unternehmen müssen
    auch die plattformübergreifende Kompatibilität und die Einhaltung von
    Sicherheitsvorschriften berücksichtigen.

- **Sollte ich Passkeys intern implementieren oder einen externen Anbieter nutzen?**

    Während die Eigenentwicklung Kontrolle bietet, ist sie mit hoher Komplexität,
    laufenden Wartungskosten und Sicherheitsverantwortlichkeiten verbunden. Die meisten
    groß angelegten verbraucherorientierten Organisationen profitieren von einer externen
    Passkey-Lösung, die eine schnelle Bereitstellung, niedrigere Betriebskosten und einen
    reduzierten technischen Aufwand bietet.

- **Was ist der Vorteil eines Passkey-Anbieters, wenn es Open-Source-Bibliotheken gibt?**

    Open-Source-WebAuthn-Bibliotheken bieten einen Ausgangspunkt, aber es fehlen ihnen
    unternehmenstaugliche Sicherheit, für Passkeys optimierte User Experience und
    akzeptanzfördernde Funktionen. Ein Passkey-Anbieter gewährleistet eine nahtlose
    Bereitstellung, Skalierbarkeit und optimierte Strategien zur Nutzerakzeptanz, die
    einen besseren ROI bringen und die Reibung für Nutzer und Entwickler reduzieren.

- **Was sind die größten Herausforderungen bei der Entwicklung einer Passkey-Lösung?**

    Die Entwicklung eines internen Passkey-Systems erfordert tiefes Fachwissen in
    WebAuthn, Multi-Device-Unterstützung und Passkey-Akzeptanz. Die laufende Wartung der
    Geräte- und Browserkomplexität und die Gewährleistung hoher Akzeptanzraten erhöhen die
    Komplexität zusätzlich.

- **Welche Risiken birgt die interne Implementierung von Passkeys?**

    Unternehmen riskieren hohe Entwicklungskosten, verlängerte Bereitstellungszeiten und
    laufende Sicherheitswartungsaufwände. Compliance-Verstöße, Sicherheits-Schwachstellen
    und eine schlechte Nutzerakzeptanz können den Erfolg eines Passkey-Rollouts gefährden.
    Eine vom Anbieter verwaltete Passkey-Lösung mindert diese Risiken, indem sie eine
    bewährte, skalierbare Authentifizierungsinfrastruktur mit integrierter Sicherheit und
    Einhaltung gesetzlicher Vorschriften bietet.
