---
url: 'https://www.corbado.com/it/blog/migliori-pratiche-creazione-passkey'
title: 'Come ottenere un''elevata adozione delle passkey nei flussi di creazione'
description: 'Ottimizza l''adozione della creazione di passkey con suggerimenti post-accesso, messaggi testati con A/B testing e copertura multi-dispositivo.'
lang: 'it'
author: 'Vincent Delitz'
date: '2025-07-11T12:42:44.470Z'
lastModified: '2026-03-25T10:05:44.846Z'
keywords: 'creazione passkey, registrazione passkey, suggerimenti passkey, passkey post-accesso, A/B testing passkey, aumentare uso passkey, creare una passkey'
category: 'Passkeys Strategy'
---

# Come ottenere un'elevata adozione delle passkey nei flussi di creazione

## 1. Introduzione

In questo articolo presentiamo una guida completa che spiega **come migliorare l'adozione
delle passkey** e **in particolare la loro creazione**, ottimizzando i flussi di creazione
delle passkey tramite suggerimenti tempestivi. Risponderemo alle seguenti domande:

- **Quali sono le migliori pratiche per i prompt agli utenti per massimizzare la creazione
  di passkey?**
- **Come possono le aziende incoraggiare efficacemente gli utenti a registrare le passkey
  su larga scala?**

Vedremo strategie collaudate e pratiche consigliate su misura per contesti aziendali, che
consentiranno alla tua organizzazione di guidare con successo gli utenti dalla password
alle passkey. **Questo blog tratta specificamente la creazione e la registrazione delle
passkey;** le strategie per ottimizzare l'uso successivo delle passkey (frequenza e metodi
di accesso) saranno esplorate separatamente in un prossimo articolo.

## 2. Perché l'adozione delle passkey è più importante dell'implementazione

Implementare le passkey è solo il primo passo; il vero valore si ottiene quando le
organizzazioni riescono a **migliorare l'adozione delle passkey** in modo efficace. Senza
misure mirate per **aumentare i tassi di creazione e utilizzo delle passkey,** le aziende
si ritrovano spesso bloccate con una dipendenza persistente dalle password. Fornire
semplicemente le passkey come opzione, senza **suggerimenti mirati per la loro
registrazione** e flussi di accesso ottimizzati, porta le persone a continuare a usare ciò
che conoscono: le password. Questo scenario può limitare gravemente i ritorni dei progetti
basati sulle passkey.

Le organizzazioni ottengono notevoli miglioramenti in termini di
[sicurezza](https://www.corbado.com/it/blog/come-abilitare-passkey-su-android) e riduzione dei costi, come un
minor numero di reset delle password e un uso ridotto di OTP, solo quando **le passkey
raggiungono un'elevata accettazione** e diventano il metodo di accesso principale per la
maggior parte degli utenti. Pertanto, le migliori pratiche per i prompt agli utenti, i
suggerimenti post-accesso e l'A/B testing giocano un ruolo fondamentale nel raggiungere
questi obiettivi. Le aziende che mirano a una transizione su larga scala dalle password
alle passkey e puntano a un tasso di accesso con passkey del 50-80% si impegnano
attivamente nella loro creazione.

![adoption-and-costs-related-passkeys.png](https://www.corbado.com/website-assets/Relationship_6100e20ee9.png)

Queste **strategie di coinvolgimento degli utenti per le passkey** sono in linea con le
raccomandazioni della [FIDO Alliance](https://www.corbado.com/glossary/fido-alliance) su Passkey Central, dove
[la FIDO Alliance ribadisce la necessità di promuovere l'adozione delle passkey da parte degli utenti in ambito aziendale](https://www.passkeycentral.org/passkey-roll-out-guides/compare-guides).
Sebbene i benefici generali siano ben compresi, la vera sfida risiede spesso nel
migliorare le metriche di successo dell'accesso con passkey, ad esempio aumentando
efficacemente la copertura delle passkey su tutti i dispositivi, implementando le migliori
pratiche per i prompt post-accesso e orchestrando una formazione continua degli utenti per
la registrazione delle passkey.

Ad esempio, l'approccio esplicito di Amazon per migliorare l'adozione delle passkey,
attraverso esperimenti approfonditi e miglioramenti iterativi dell'UX, ha portato a
velocità di accesso sei volte superiori, riducendo notevolmente il ricorso alle password e
aumentando la soddisfazione degli utenti. Allo stesso modo, la segmentazione di Microsoft
per persona e dispositivo, così come gli oltre 2,5 miliardi di accessi con passkey di
Google, dimostrano il loro impegno per un utilizzo attivo piuttosto che per la semplice
disponibilità delle passkey:

| **Azienda** | **Focus sull'elevata adozione delle passkey**                                                      |
| ----------- | -------------------------------------------------------------------------------------------------- |
| Amazon      | Sì – ha condotto molteplici esperimenti per promuovere l'uso, ottenendo accessi 6 volte più veloci |
| Microsoft   | Sì – segmentando per tipo di utente e dispositivo per imporre gradualmente le passkey              |
| Google      | Sì – oltre 2,5 miliardi di accessi con passkey dimostrano una forte spinta all'adozione            |

In breve, promuovere l'adozione delle passkey da parte degli utenti in azienda è molto più
importante che abilitare semplicemente la funzionalità. Gli utenti raramente cercano nuovi
metodi di accesso da soli. È necessario assicurarsi che l'ottimizzazione dei flussi di
accesso, i suggerimenti tempestivi per la registrazione delle passkey e l'A/B testing
continuo dei prompt facciano parte del piano. Attraverso tali strategie di coinvolgimento
e l'analisi delle metriche di utilizzo, le organizzazioni possono superare soglie
cruciali, sostituire completamente le password con le passkey e raccogliere tutti i
benefici – in termini di [sicurezza](https://www.corbado.com/it/blog/come-abilitare-passkey-su-android),
economici e di esperienza utente – di un futuro senza password.

## 3. Suggerimenti: quali misure aiutano a creare le passkey?

Incoraggiare gli utenti a configurare le passkey, un processo spesso chiamato **creazione
o registrazione di una passkey**, è la base di ogni tentativo di migliorare l'adozione e
aumentare i tassi di utilizzo delle passkey. In pratica, esistono molteplici prompt e
flussi per suggerire la registrazione, ma non tutti sono ugualmente efficaci. Di seguito è
riportata una panoramica degli approcci comuni, insieme al motivo per cui le migliori
pratiche per i prompt post-accesso sono ampiamente considerate le più efficaci.

### 3.1 Passkey post-accesso (dopo il login)

| **Aspetto**       | **Descrizione**                                                                                                                                                                                 |
| ----------------- | ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| **Come funziona** | Dopo un accesso riuscito (tramite password o MFA tradizionale), agli utenti viene immediatamente richiesto di creare una passkey (es. "Rendi sicuro il tuo prossimo accesso con una passkey!"). |
| **Pro**           | ✅ **Alta visibilità:** ogni utente prima o poi vede la schermata di accesso. ✅ **Attrito minimo:** l'utente è già nella mentalità dell'autenticazione.                                        |
| **Contro**        | ⚠️ Richiede una logica di messaggistica in tempo reale e attentamente temporizzata dopo l'accesso.                                                                                              |
| **Impatto**       | ✅ **Massima efficacia** per l'adozione su larga scala. Aziende come Amazon, Google e Microsoft si affidano pesantemente a questo approccio.                                                    |

![passkeys post signin](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/passkeys_post_signin_dd14b93ecf.png)

### 3.2 Passkey dopo il reset della password

| **Aspetto**       | **Descrizione**                                                                                                                                       |
| ----------------- | ----------------------------------------------------------------------------------------------------------------------------------------------------- |
| **Come funziona** | Chiedere agli utenti di creare una passkey subito dopo aver reimpostato la password (es. "Evita futuri reset di password: crea subito una passkey!"). |
| **Pro**           | ✅ Si rivolge agli utenti in un momento frustrante (password dimenticata).                                                                            |
| **Contro**        | ⚠️ I reset di password avvengono raramente, limitando la portata e l'impatto complessivi.                                                             |
| **Impatto**       | 📌 **Efficacia moderata** come misura supplementare; insufficiente da sola per un'ampia adozione.                                                     |

### 3.3 Creazione di passkey tramite la pagina delle impostazioni o la gestione dell'account

| **Aspetto**       | **Descrizione**                                                                                                                                                   |
| ----------------- | ----------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| **Come funziona** | Gli utenti registrano volontariamente le passkey navigando su "Impostazioni di sicurezza" o su un'opzione esplicita "Aggiungi passkey".                           |
| **Pro**           | ✅ Facile da implementare e minimamente invasivo; ideale per i test pilota iniziali. Fa sempre parte delle funzionalità standard.                                 |
| **Contro**        | ⚠️ Approccio molto passivo; molti utenti non esplorano mai proattivamente le impostazioni dell'account per le funzionalità di sicurezza.                          |
| **Impatto**       | 📌 **Efficacia da bassa a moderata** se usato da solo; utile come primo passo, perché le impostazioni dell'account per le passkey sono una funzionalità standard. |

![passkeys creation via settings](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/passkeys_creation_via_settings_1bb454037f.png)

### 3.4 Messaggi sulle passkey all'interno dell'applicazione (callout / banner)

| **Aspetto**       | **Descrizione**                                                                                                                          |
| ----------------- | ---------------------------------------------------------------------------------------------------------------------------------------- |
| **Come funziona** | Visualizzare regolarmente banner o pop-up all'interno dell'interfaccia dell'applicazione per promuovere la configurazione delle passkey. |
| **Pro**           | ✅ Promemoria aggiuntivi per gli utenti ricorrenti.                                                                                      |
| **Contro**        | ⚠️ Spesso trascurati o ignorati; competono con altri messaggi e notifiche dell'app.                                                      |
| **Impatto**       | 📌 **Aumento minimo** dell'adozione; generalmente non abbastanza significativo da giustificare la complessità richiesta.                 |

![passkeys messaging popup](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/passkeys_messaging_popup_75e2410bc1.png)

### 3.5 Passkey direttamente con la creazione di un nuovo account

| **Aspetto**       | **Descrizione**                                                                                                                   |
| ----------------- | --------------------------------------------------------------------------------------------------------------------------------- |
| **Come funziona** | Ai nuovi utenti viene immediatamente richiesto (o imposto) di configurare le passkey al momento della creazione del loro account. |
| **Pro**           | ✅ Stabilisce un'abitudine senza password fin dal primo giorno per le nuove registrazioni.                                        |
| **Contro**        | ⚠️ Si rivolge solo ai nuovi account; non affronta l'adozione tra gli utenti esistenti. Più importante in futuro.                  |
| **Impatto**       | 📌 **Efficacia moderata** come parte di una strategia più ampia; insufficiente da sola per trasformare gli account esistenti.     |

![passkeys with account creation](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/passkeys_with_account_creation_32910b43c7.png)

### 3.6 Riepilogo: impatto delle diverse modalità di registrazione delle passkey su larga scala

Quando si sceglie dove implementare i suggerimenti per le passkey, è utile considerare
queste informazioni basate sulle esperienze di grandi aziende:

| **Metodo**                             | **Complessità di implementazione** | **Impatto su larga scala** | **Consigliato?**                      |
| -------------------------------------- | ---------------------------------- | -------------------------- | ------------------------------------- |
| **Prompt post-accesso**                | Media                              | **Molto alto**             | ✅ **Altamente consigliato**          |
| Pagina delle impostazioni dell'account | Bassa                              | Moderato                   | ✅ Consigliato come base              |
| Creazione dell'account (registrazione) | Bassa-Media                        | Moderato                   | ✅ Consigliato in una fase successiva |
| Dopo il reset della password           | Alta                               | Basso–Moderato             | ❌ Di solito non vale la pena         |
| Callout e banner in-app                | Alta                               | Basso–Moderato             | ❌ Di solito non vale la pena         |

Il consenso emerso dalle implementazioni esistenti è chiaro: i **suggerimenti
post-accesso** producono il maggior numero di creazioni di passkey, giustificando la loro
complessità di implementazione. Altre opzioni più semplici, come offrire la registrazione
delle passkey tramite la pagina delle impostazioni dell'account, forniscono un utile punto
di partenza per l'esplorazione iniziale da parte degli utenti. Al contrario, metodi
complessi come i prompt post-reset della password o i continui callout in-app offrono
tipicamente solo un beneficio incrementale moderato e raramente giustificano lo sforzo
richiesto.

**Consenso e punti chiave**

- Il **prompt post-accesso** si classifica al primo posto per impatto, giustificando un
  notevole sforzo di sviluppo. Sfrutta un momento di "sofferenza" universale, ovvero la
  digitazione di una password, rendendolo la pratica più cruciale per raggiungere alti
  tassi di adozione nella creazione di passkey.

- La **pagina delle impostazioni dell'account** è di fatto obbligatoria per qualsiasi
  progetto di passkey e quindi esisterà a prescindere. Sebbene giochi un ruolo minimo
  nell'aumentare significativamente i tassi di adozione, è altamente raccomandata come
  passo iniziale di implementazione. Utilizzare prima la pagina delle impostazioni
  dell'account consente alle organizzazioni di testare, affinare e convalidare la loro
  implementazione delle passkey prima di distribuire i più complessi suggerimenti
  post-accesso.

- I **prompt alla creazione dell'account** offrono benefici moderati e sono raccomandati
  come misure secondarie per integrare una strategia di adozione più ampia. Forniscono
  un'adozione incrementale tra i nuovi utenti ma non hanno un impatto significativo sulle
  basi di utenti esistenti.

- I prompt **dopo il reset della password e i callout e banner in-app** producono
  tipicamente guadagni da bassi a moderati. Sebbene queste misure possano integrare sforzi
  di adozione più ampi, la loro complessità di implementazione raramente giustifica la
  loro priorità come strategie principali.

## 4. Migliori pratiche per la registrazione di passkey post-accesso

Nel definire il suggerimento post-accesso ideale, ha senso esaminare i lanci di successo
delle grandi aziende tecnologiche e identificare i risultati comuni dei loro esperimenti.
La maggior parte di queste informazioni si trova nei talk
[pubblicati dalla FIDO Alliance](https://www.youtube.com/@TheFIDOAlliance).

### 4.1 Come ha approcciato Amazon la creazione di passkey post-accesso?

• **Esperimenti e trattamenti multipli**: Amazon ha testato vari flussi post-accesso
("T1", "T2", "T3") per vedere quali prompt funzionassero meglio. Alcuni
[aprivano automaticamente la finestra di dialogo per la creazione della passkey](https://youtu.be/QlVK5VYjbYE?t=689),
mentre altri mostravano una semplice schermata "Configura la tua passkey" con due scelte:
"Sì, crea una passkey" o "No, continua a usare le password".

![how-to-drive-enrollment-passkeys.png](https://www.corbado.com/website-assets/how_to_drive_enrollment_passkeys_85cf5960be.png)

• **Velocità di accesso 6 volte superiore**: Attraverso A/B testing iterativi e
aggiustamenti in tempo reale, hanno raggiunto accessi fino a sei volte più veloci per
coloro che hanno adottato le passkey, **riducendo significativamente il ricorso alle
password**.

• **Differenze tra mobile e desktop**: Amazon ha scoperto che l'attivazione automatica
della registrazione delle passkey su mobile portava a un'accettazione notevolmente più
alta rispetto ai flussi su desktop, suggerendo che gli utenti su smartphone sono più
aperti ai prompt biometrici.

### 4.2 Come ha approcciato Microsoft la creazione di passkey post-accesso?

• **Segmentazione per persona e dispositivo**: Il lancio interno di Microsoft ha mirato
sistematicamente a diversi gruppi di utenti (dirigenti, sviluppatori, lavoratori in prima
linea) e piattaforme specifiche (Windows, macOS, [iOS](https://www.corbado.com/blog/how-to-enable-passkeys-ios),
[Android](https://www.corbado.com/blog/how-to-enable-passkeys-android)).
[Hanno mostrato **prompt per le passkey post-accesso** personalizzati per il flusso di lavoro di ogni segmento.](https://youtu.be/WY8qxXi8vpU?t=992)

• **Imposizione graduale**: Dopo aver misurato il successo nelle prime fasi, Microsoft ha
costantemente aumentato
l'[uso obbligatorio delle passkey nelle fasi successive](https://youtu.be/WY8qxXi8vpU?t=1167).
L'organizzazione ha anche misurato il "tasso di accettazione delle passkey" per ogni fase,
affinando il testo dell'interfaccia utente o la logica di fallback se la conversione
diminuiva.

• **Incoraggiare la copertura**: Una volta che un utente configurava una passkey su un
dispositivo, gli veniva richiesto, dopo futuri accessi su nuovi dispositivi, "Aggiungere
una passkey qui?" in modo che le passkey diventassero onnipresenti nell'ambiente
dell'utente.

![adoption and costs related passkeys](https://www.corbado.com/website-assets/phishing_resistant_credentials_user_fc2a365178.png)

### 4.3 Come ha approcciato Google la creazione di passkey post-accesso?

• **A/B testing su larga scala**: Con **oltre 2,5 miliardi di accessi con passkey**,
Google investe molto nell'**A/B testing dei prompt per le passkey**. Spesso
[confrontano messaggi basati sulla comodità](https://youtu.be/3hB2-Mr7f9w?t=558) ("Salta
la digitazione della password la prossima volta") con messaggi basati sulla
[sicurezza](https://www.corbado.com/it/blog/come-abilitare-passkey-su-android) ("Proteggi il tuo account con una
passkey") per vedere quale risuona di più.

![google passkey approach](https://www.corbado.com/website-assets/google_passkey_approach_611b0cd686.png)

• **Flussi di ri-autenticazione**: Google sfrutta anche i prompt di
ri-[autenticazione](https://www.corbado.com/it/blog/come-passare-autenticazione-completamente-passwordless) (come
quando gli utenti modificano impostazioni sensibili) per ricordare loro le passkey: "Vuoi
un passaggio più rapido? Crea subito una passkey."

• **Suggerimenti multi-dispositivo**: Poiché
[Google Password Manager](https://www.corbado.com/blog/how-to-use-google-password-manager) sincronizza le passkey
tra i dispositivi, l'approccio post-accesso include spesso una breve nota sulla comodità
multipiattaforma, rafforzando il concetto "crea una volta, usa ovunque".

### 4.4 Come ha approcciato Intuit la creazione di passkey post-accesso?

• **Linguaggio: sicurezza vs. comodità**: Intuit, l'azienda dietro QuickBooks e TurboTax,
ha testato messaggi come "Accesso resistente al [phishing](https://www.corbado.com/glossary/phishing)" (orientato
alla sicurezza) contro "Accesso più veloce, senza password" (enfasi sulla facilità d'uso).
Hanno scoperto che alcuni segmenti (specialmente i professionisti della finanza) erano più
[motivati dalla sicurezza](https://youtu.be/Dcuuf_msm20?t=818), mentre altri dalla
comodità.

• **Test utente ripetuti**: Con una base di utenti molto diversificata - dai proprietari
di piccole imprese ai contribuenti comuni - Intuit ha continuamente affinato la
formulazione, il layout dell'interfaccia utente e la tempistica del prompt. Hanno scoperto
che un prompt subito dopo l'accesso produceva un'accettazione delle passkey molto più
alta.

• **Promemoria costanti**: Per gli utenti che inizialmente saltavano il flusso delle
passkey, Intuit ha costruito un prompt di "seconda possibilità", che riappariva dopo un
breve intervallo - una strategia che ha ulteriormente aumentato il tasso di creazione
finale.

### 4.5 Riepilogo: punti in comune e fatti importanti

Diamo un'occhiata e riassumiamo i punti in comune di questi grandi lanci:

| **Testare i messaggi con A/B test**                                                            | Ogni azienda ha imparato il valore di provare testi o interfacce utente diversi. Un messaggio su un "accesso più veloce" spesso risuona con gli utenti comuni, mentre alcuni gruppi focalizzati sulla sicurezza preferiscono un linguaggio come "proteggi il tuo account".                                                                |
| ---------------------------------------------------------------------------------------------- | ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| **Misurare il 'Tasso di accettazione delle passkey' per dati demografici e sistema operativo** | Tutte le principali implementazioni tracciano chi vede il suggerimento, chi accetta e chi completa la procedura, segmentando per dispositivo e versione del browser/sistema operativo. Questo identifica i punti di attrito (es. Android più vecchi) o le differenze demografiche.                                                        |
| **Prompt ripetuti**                                                                            | Intuit ha scoperto che sollecitare nuovamente coloro che hanno saltato le passkey al primo accesso può raddoppiare o triplicare l'adozione finale. Amazon ha utilizzato in modo simile un sistema di trattamenti ripetuti.                                                                                                                |
| **Frequenza e timeout dei suggerimenti**                                                       | Sebbene i prompt ripetuti aiutino, **troppi** in rapida successione generano frustrazione nell'utente. Tipicamente, dopo il terzo prompt in un breve periodo, i tassi di accettazione calano bruscamente, quindi le organizzazioni spesso riducono la frequenza dei suggerimenti per un periodo di cooldown prestabilito (es. 30 giorni). |
| **Procedura automatica o manuale**                                                             | [L'apertura automatica della registrazione della passkey](https://youtu.be/QlVK5VYjbYE?t=689) (specialmente su mobile) può aumentare l'accettazione del 30-50%, ma richiede un'attenta progettazione UI/UX per evitare confusione.                                                                                                        |

Insieme, queste lezioni dal mondo reale confermano che le migliori pratiche
**post-accesso**, caratterizzate da testi semplici e tempestivi e da una riesposizione
costante, sono i più forti motori per **migliorare l'adozione delle passkey per la loro
creazione**. Nella prossima sezione, esploreremo come strutturare questo approccio per
garantire che gli utenti non solo configurino la loro _prima_ passkey, ma aggiungano anche
passkey extra su più dispositivi, portando i tassi di adozione vicino alla soglia del
50-80% richiesta per **sostituire completamente le password con le passkey**.

## 5. Strutturare le strategie post-accesso

Strategie post-accesso efficaci non si limitano a suggerire agli utenti di creare la loro
prima passkey. Guidano anche proattivamente gli utenti verso un'adozione completa delle
passkey su tutti i loro dispositivi, rendendo le password sempre più superflue.
L'obiettivo di questi suggerimenti è stabilire le passkey come metodo di
[autenticazione](https://www.corbado.com/it/blog/come-passare-autenticazione-completamente-passwordless)
primario, riducendo significativamente la dipendenza dagli accessi con password
tradizionali. Di seguito sono riportate considerazioni approfondite per ogni fase
strategica del processo post-accesso.

### 5.1 Come incoraggiare gli utenti a creare la loro prima passkey (schermate primarie)

La sfida principale nel promuovere l'adozione iniziale delle passkey risiede nel **trovare
il messaggio giusto**. Le organizzazioni dovrebbero definire chiaramente se fare appello
al comfort e alla comodità dell'utente o concentrarsi principalmente sulla sicurezza
avanzata. Ad esempio, Google ha ottenuto un grande successo con prompt semplici e
orientati alla comodità come "Accesso più veloce, senza password", che hanno avuto una
forte risonanza tra gli utenti comuni. Al contrario, Intuit ha stabilito che i
professionisti, in particolare quelli del settore finanziario, reagivano più positivamente
a messaggi incentrati sulla sicurezza come "Proteggi il tuo account dal
[phishing](https://www.corbado.com/glossary/phishing)". Il messaggio ideale dipenderà molto dai dati demografici
degli utenti target e dalle loro esigenze o priorità specifiche, il che sottolinea
l'importanza di un A/B testing approfondito per individuare il linguaggio più efficace.

Testare varianti di questi messaggi consente di misurare quale risuona di più e produce i
tassi di accettazione più alti. **Altrettanto importante è gestire la frequenza dei
prompt: i suggerimenti iniziali sono essenziali, ma i promemoria successivi dovrebbero
essere bilanciati con attenzione**. Aziende come Amazon hanno osservato un forte calo dei
tassi di accettazione dopo troppi prompt ripetuti in rapida successione. Una pratica
ampiamente adottata è consentire agli utenti di saltare facilmente i prompt, ma
reintrodurre la configurazione della passkey dopo un periodo di cooldown, ad esempio 30
giorni.

![google passkey signin](https://www.corbado.com/website-assets/google_passkey_signin_234964fea9.png)

Decidere se attivare automaticamente il flusso di registrazione post-accesso influisce
anche in modo significativo sull'adozione. I trigger automatici sui dispositivi mobili si
sono dimostrati molto efficaci, con Amazon che ha notato tassi di accettazione superiori
del 30-50% grazie alla natura intuitiva delle interazioni biometriche. Tuttavia, i prompt
di registrazione automatica devono essere eseguiti con attenzione per evitare la
frustrazione dell'utente, in particolare sulle piattaforme desktop, dove l'attivazione
manuale si è generalmente dimostrata più efficace e meno invadente.

### 5.2 Incoraggiare gli utenti a estendere le passkey a dispositivi aggiuntivi (schermate secondarie)

Ottenere un'adozione diffusa delle passkey non implica solo convincere gli utenti a
registrare la loro prima passkey, ma anche spingerli sistematicamente a estendere la
copertura ad altri dispositivi, riducendo anche la probabilità di blocco dell'account. Una
messaggistica proattiva aiuta a garantire esperienze di
[autenticazione](https://www.corbado.com/it/blog/come-passare-autenticazione-completamente-passwordless) fluide
indipendentemente dal dispositivo dell'utente, migliorando significativamente la sicurezza
e offrendo al contempo comodità. Ad esempio, se un utente registra inizialmente una
passkey su Windows e successivamente accede tramite un dispositivo
[Android](https://www.corbado.com/blog/how-to-enable-passkeys-android) utilizzando opzioni di fallback, il
sistema dovrebbe suggerire chiaramente: "**Configura una passkey qui per saltare la
password la prossima volta**."

Questo approccio multi-dispositivo garantisce una copertura continua e riduce
significativamente il ricorso ai metodi di autenticazione tradizionali. Inoltre,
affrontare scenari in cui le passkey hanno precedentemente fallito o sono state
abbandonate, come quando un utente elimina o interrompe una registrazione di passkey,
offre un'altra importante opportunità per coinvolgere nuovamente gli utenti. Sollecitarli
dopo un accesso di fallback riuscito con un messaggio come "**La configurazione della
passkey non ha funzionato l'ultima volta - riprova ora per semplificare gli accessi
futuri**" li incoraggia a ritentare la registrazione.

Negli scenari di accesso ibrido che coinvolgono
l'[autenticazione cross-device](https://www.corbado.com/it/blog/webauthn-trasporti-interno-ibrido) (CDA),
suggerire agli utenti, subito dopo un'autenticazione riuscita, di memorizzare le passkey
native localmente, migliorando la comodità futura. Ad esempio, dopo aver completato la CDA
tramite smartphone per autorizzare una sessione Windows, incoraggiare chiaramente
l'utente: "**Aggiungi una passkey direttamente a questo dispositivo per evitare di usare
il telefono la prossima volta**."

![google passkey signin device](https://www.corbado.com/website-assets/google_passkey_signin_device_a2602057ac.png)

In definitiva, questo approccio esteso a tutti i dispositivi non solo migliora la
sicurezza, ma rispetta anche il tempo, la comodità e le preferenze degli utenti. Gli
utenti si sentono valorizzati e responsabilizzati quando ricevono una guida chiara e
personalizzata, rafforzando la fiducia e la volontà di adottare le passkey in tutto il
loro ecosistema digitale per evitare scomodi fallback e ridurre gli accessi CDA.

### 5.3 Guidare gli utenti verso l'uso obbligatorio delle passkey

Guidare gli utenti verso l'adozione obbligatoria delle passkey richiede un approccio
strategico e incrementale, particolarmente importante in ambienti regolamentati o per
account di alto valore. Imporre gradualmente l'adozione delle passkey piuttosto che
renderla obbligatoria bruscamente minimizza la resistenza degli utenti e massimizza i
tassi di accettazione.

Un metodo efficace è monitorare inizialmente l'adozione volontaria, consentendo agli
utenti di familiarizzare con l'uso delle passkey. Dopo che gli utenti hanno effettuato
l'accesso con successo più volte utilizzando le passkey, è possibile disabilitare
progressivamente i metodi di accesso basati su password, comunicando chiaramente questa
transizione con largo anticipo. Ad esempio, informare esplicitamente gli utenti: "**A
partire dal prossimo mese, le password non saranno più accettate; assicurati che la tua
passkey sia attiva**."

![microsoft passkey action required](https://www.corbado.com/website-assets/microsoft_passkey_action_required_96b2b833e5.png)

Monitorare attentamente le statistiche di coinvolgimento degli utenti aiuta anche a
perfezionare la transizione obbligatoria. Se gli utenti ignorano ripetutamente i prompt di
registrazione, è possibile intensificare la comunicazione, rimuovendo potenzialmente
l'opzione "Salta" dopo una certa soglia o trasformando il messaggio in un'azione
obbligatoria, come visto nell'implementazione di Microsoft sopra. Tuttavia, fornire sempre
meccanismi di fallback sicuri, come le
[chiavi di sicurezza hardware](https://www.corbado.com/it/blog/migliori-chiavi-sicurezza-hardware-fido2-2025),
per gli utenti che affrontano reali limitazioni tecniche o problemi di compatibilità.

Comunicare chiaramente i benefici, come la protezione dal [phishing](https://www.corbado.com/glossary/phishing) e
dagli attacchi di account takeover, rafforza la comprensione e l'accettazione da parte
degli utenti dell'adozione obbligatoria delle passkey (che è diversa dalla messaggistica
semplificata quando è ancora opzionale). Messaggi come "**Le passkey ci aiutano a
mantenere sicuro il tuo account - le password saranno presto eliminate**" sottolineano la
necessità e il valore di questa transizione, promuovendo la fiducia degli utenti
nell'adottare le passkey come nuovo standard di autenticazione.

### 5.4 Mettere tutto insieme: un flusso post-accesso

Per ottenere tassi di adozione elevati per la creazione di passkey, è essenziale un flusso
post-accesso attentamente strutturato e comunicato in modo chiaro. Il flusso ottimale
affronta sistematicamente tre scenari basati sul fatto che un utente abbia già registrato
delle passkey, guidandolo passo dopo passo attraverso la creazione iniziale, l'estensione
della copertura delle passkey a dispositivi aggiuntivi e la gestione degli scenari di
fallback.

Di seguito è riportata una descrizione dettagliata chiaramente allineata con il diagramma
di flusso fornito:

![flowchart passkey adoption nudging](https://www.corbado.com/website-assets/flowchart_passkey_adoption_nudging_1c13b042d1.png)

Ad ogni accesso, il sistema esegue un controllo iniziale:

- **L'utente ha già una passkey?**
    - Se **no (zero passkey)**, gli utenti vengono indirizzati alla **Schermata
      Primaria**.

    - Se **sì (una o più passkey)**, gli utenti procedono a una **Schermata Secondaria**
      personalizzata.

#### 5.4.1 Schermate Primarie: Creare la prima passkey

Sulla **Schermata Primaria**, l'approccio alla registrazione dipende dalla piattaforma del
dispositivo dell'utente:

- **Flusso Desktop** Sui desktop, il prompt per la creazione della passkey è **sempre
  manuale**:
    - **Primo prompt:** Gli utenti scelgono esplicitamente se **Accettare** o **Saltare**
      la creazione della passkey.
        - Se **Accettano**, viene creata immediatamente una passkey.

        - Se **Saltano**, incontreranno un **Secondo Prompt** al loro prossimo accesso.

    - Il **Secondo Prompt** offre un'altra possibilità, chiedendo di nuovo esplicitamente
      all'utente di **Accettare** o **Saltare**.
        - Se l'utente **Accetta**, la passkey viene creata con successo.

        - Se **Salta di nuovo**, riceve un **Terzo Prompt** in un accesso successivo.

    - Dopo il **Terzo Prompt**, se gli utenti **Saltano** ancora, il sistema impone un
      chiaro e definito **periodo di Cooldown di 30 giorni** per evitare un'eccessiva
      frizione per l'utente.

- **Flusso su Dispositivo Mobile** impiega un approccio più dinamico:
    - Inizialmente, il prompt per la creazione della passkey viene attivato
      **automaticamente** a causa della natura intuitiva della registrazione biometrica su
      mobile.
        - Se gli utenti **Accettano**, la registrazione della passkey si completa
          immediatamente.

        - Se gli utenti **Saltano** il primo prompt automatico, il flusso passa a un
          **Secondo Prompt** manuale al loro prossimo accesso.

    - Al **Secondo Prompt** (manuale), gli utenti scelgono di nuovo esplicitamente di
      **Accettare** o **Saltare**.
        - Se **Accettano**, la creazione della passkey ha successo.

        - Se saltato di nuovo, viene offerto un **Terzo Prompt** durante una sessione
          successiva.

    - Dopo il terzo salto consecutivo, anche l'utente mobile entra in un **periodo di
      Cooldown di 30 giorni** prima che vengano mostrati ulteriori prompt.

Questa strategia strutturata della Schermata Primaria bilancia la comodità dell'utente con
promemoria persistenti ma rispettosi, guidando gradualmente gli utenti verso l'adozione
delle passkey senza sopraffarli.

#### 5.4.2 Schermate Secondarie: Incoraggiare la copertura aggiuntiva delle passkey su più dispositivi

Per gli utenti che hanno già almeno una passkey, i prompt secondari si concentrano
sull'espansione della copertura delle passkey su più dispositivi o sistemi operativi per
eliminare la dipendenza dai fallback:

- Dopo un accesso riuscito tramite un metodo di fallback (password, OTP o accesso CDA
  basato su QR), gli utenti vedono un chiaro **prompt della Schermata Secondaria**
  specifico per il dispositivo, che li incoraggia a creare una passkey aggiuntiva. Un
  esempio di messaggio potrebbe essere: "Configura una passkey qui per saltare la password
  su questo dispositivo."
    - Gli utenti hanno di nuovo l'opzione di **Accettare** o **Saltare**.

    - Dopo più salti, il sistema introduce in modo simile un **Cooldown di 30 giorni** per
      evitare fastidio o affaticamento dell'utente.

- Inoltre, questa schermata secondaria si applica anche ai casi in cui gli utenti hanno
  avuto in precedenza registrazioni di passkey non riuscite o hanno rimosso esplicitamente
  la loro passkey. In questi scenari, il messaggio affronta esplicitamente il fallimento
  precedente, sottolineando la rinnovata comodità e l'affidabilità migliorata del processo
  di configurazione attuale.

#### 5.4.3 Conclusione: una soluzione su misura

Il diagramma di flusso descritto rappresenta un solido modello di base per implementare
una strategia efficace di registrazione delle passkey post-accesso. Sebbene i passaggi
delineati, come la differenziazione tra esperienze desktop e mobile, la gestione attenta
della frequenza dei prompt e la fornitura di percorsi chiari dopo salti ripetuti,
riflettano le migliori pratiche comprovate osservate in implementazioni su larga scala da
parte di aziende come Amazon, Microsoft e Google, **è importante sottolineare che le basi
di utenti differiscono significativamente**. Ciò che funziona eccezionalmente bene in uno
scenario può produrre risultati diversi in un altro a causa di diverse demografie degli
utenti, preferenze di dispositivo e contesti organizzativi.

**Pertanto, un'analisi continua e un monitoraggio rigoroso delle interazioni degli utenti
sono essenziali per ottimizzare e affinare veramente la tua strategia di registrazione
delle passkey.**

Il tracciamento dettagliato dei **Tassi di Accettazione delle Passkey** e di altri KPI
critici fornisce informazioni utili su quali parti del tuo flusso hanno successo o
incontrano difficoltà. Ad esempio, analizzare i punti di abbandono nel processo di
registrazione può rivelare se gli utenti trovano i prompt troppo invadenti, confusi o
inopportuni. Ecco la nostra raccomandazione per le metriche da monitorare:

| **KPI**                                          | **Definizione**                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                         | **Perché è importante**                                                                                                                                                                | **Come misurarlo**                                                                                                                                                                                                                       | **Benchmark**                                                                                                                                             |
| ------------------------------------------------ | ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | -------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | --------------------------------------------------------------------------------------------------------------------------------------------------------- |
| **Tasso di accettazione delle passkey**          | Percentuale di utenti che, dopo aver effettuato l'accesso con successo (post-accesso), ricevono un "suggerimento" (un prompt o un invito a configurare una passkey) e scelgono di crearne una. Questo KPI misura specificamente la reattività degli utenti a questi prompt post-accesso, evidenziando l'efficacia del messaggio nel promuovere la creazione di passkey. Questo approccio è considerato all'avanguardia perché gli utenti di solito non creano proattivamente le passkey tramite le impostazioni dell'account o la gestione delle credenziali. Invece, le passkey vengono adottate con maggior successo quando agli utenti viene richiesto direttamente dopo l'accesso, rendendo i suggerimenti il motore principale della creazione di passkey. Assicurati di differenziare tra il primo suggerimento e quelli successivi, poiché i tassi diminuiscono. | Un'alta accettazione indica una persuasione dell'utente e un design del suggerimento di successo. Tassi bassi segnalano attrito, messaggi poco chiari o esitazione dell'utente.        | **Formula**: (n. di utenti che completano la creazione della passkey dopo il suggerimento) ÷ (n. di utenti esposti al suggerimento). Segmentare per SO/browser/dispositivo.                                                              | 50%-75% al primo suggerimento, fino all'85% su più suggerimenti su mobile. Più basso su desktop. Dipende molto dalla formulazione e dall'implementazione. |
| **Tasso di successo nella creazione di passkey** | Proporzione di utenti che iniziano la procedura di registrazione della passkey ma la **completano con successo** (cioè, nessun abbandono).                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                              | Mostra quanti utenti _abbandonano_ a metà creazione a causa di UX confusa, problemi tecnici o ripensamenti dell'utente.                                                                | **Formula**: (n. di registrazioni di passkey completate) ÷ (n. di tentativi di registrazione) Analizzare i punti di fallimento per SO/browser/dispositivo.                                                                               | Vicino al 100%.                                                                                                                                           |
| **Numero di passkey create**                     | Conteggio cumulativo delle passkey appena create in un dato periodo (giornaliero, settimanale, mensile).                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                | Una misura grezza dell'adozione, spesso considerata un KPI semi-output. Riflette il **volume** di utilizzo delle passkey e i potenziali futuri spostamenti dagli accessi con password. | **Formula**: Somma di tutte le passkey appena registrate per SO, browser, categorie di dispositivi. Monitorare le tendenze di crescita nel tempo. Il numero assoluto non ha implicazioni, dipende dalla dimensione della base di utenti. | Una quantità sostanziale al giorno non appena implementato completamente.                                                                                 |

La tua strategia di adozione delle passkey non dovrebbe mai essere statica. **Invece,
dovrebbe evolversi dinamicamente in base ai dati misurati**, consentendo aggiustamenti
alla messaggistica, alla frequenza e ai metodi dei prompt (automatici vs. manuali).
Osservando attentamente come rispondono i diversi segmenti di utenti nel tempo, la tua
organizzazione può affinare iterativamente questi suggerimenti, assicurando che i prompt
rimangano convincenti senza sopraffare gli utenti. In definitiva, un'implementazione di
successo delle passkey dipende molto dall'adattare le migliori pratiche ai comportamenti e
alle preferenze specifiche dei tuoi utenti, informate da analisi precise piuttosto che da
sole supposizioni.

## 6. Come la piattaforma Corbado Connect Enterprise aiuta a costruire la tua strategia di registrazione ottimale

Quando si tratta di mettere in pratica le **migliori pratiche per i suggerimenti agli
utenti sulle passkey** e garantire suggerimenti post-accesso di grande impatto, la
_Piattaforma Enterprise Corbado Connect_ va ben oltre una semplice integrazione WebAuthn.

Di seguito sono riportati sei modi convincenti in cui la piattaforma enterprise di Corbado
può elevare il tuo lancio di passkey e trasformare le metriche di adozione con i nostri
suggerimenti post-registrazione predefiniti che vengono incorporati nella tua
applicazione.

![passkey adoption nudging example](https://www.corbado.com/website-assets/Image_11_03_25_at_13_34_9c883cf482.jpeg)

**1. Basato su migliori pratiche comprovate**

Tutti i componenti di Corbado Connect seguono modelli di progettazione collaudati e
lezioni apprese dalle principali implementazioni tecnologiche come Amazon, Google e
Microsoft, ma sono affinati con i dati e l'esperienza reali di Corbado derivanti da grandi
implementazioni. Ciò significa che la tua implementazione si basa non solo sulla teoria,
ma anche su approcci pratici e testati sul campo che hanno già dimostrato di aumentare i
tassi di accettazione.

**2. Analisi approfondite e telemetria in tempo reale**

Molte soluzioni di passkey si limitano a registrare la scelta di un utente. Corbado
Connect raccoglie statistiche approfondite sui funnel di registrazione delle passkey,
sull'uso dei fallback e sulla copertura multi-dispositivo. Visualizziamo quindi le
metriche chiave - tempi di successo dell'accesso, accettazione delle passkey per sistema
operativo, modelli di salto ripetuti - per mostrare precisamente come stanno performando
la tua **formazione degli utenti per la registrazione delle passkey** e i **suggerimenti
per la registrazione delle passkey**.

**3. Ottimizzazione continua rispetto all'autenticazione tradizionale**

Uno dei nostri principali differenziatori è l'ottimizzazione continua che confronta
l'adozione delle passkey rispetto alle password o agli OTP. Corbado Connect evidenzia i
miglioramenti nella velocità di accesso e nella postura di sicurezza, consentendoti di
convalidare il ROI in tempo reale. Questo confronto continuo incoraggia ulteriori
iterazioni: man mano che l'uso delle passkey aumenta, puoi vedere un calo diretto dei
reset delle password e delle durate medie di accesso.

**4. Approfondimenti granulari specifici per dispositivo**

Piattaforme diverse rispondono ai prompt delle passkey in modi diversi. Corbado Connect
analizza l'adozione per tipo di dispositivo (iOS,
[Android](https://www.corbado.com/blog/how-to-enable-passkeys-android), Windows, macOS) e versione del sistema
operativo, rivelando punti di attrito o alte performance. Con questi approfondimenti, puoi
affinare le tue **strategie di coinvolgimento degli utenti per le passkey** - ad esempio,
introducendo prompt automatici su alcune versioni di sistemi operativi mobili e optando
per flussi manuali su desktop più vecchi.

**5. Implementazione Enterprise gestita e A/B Testing**

Corbado Connect offre un servizio "white-glove" che personalizza l'intero flusso utente
(tempistica, testo, logica di fallback) in base alle esigenze della tua organizzazione.
Gestiamo la creazione di A/B test, eseguiamo ottimizzazioni automatizzate dei funnel e
adottiamo regole per strategie separate per desktop e mobile. Fondamentalmente, questi
aggiornamenti non richiedono nuove release da parte tua - Corbado affina continuamente il
percorso dell'utente per migliorare le metriche di successo dell'accesso con passkey senza
appesantire i tuoi team di sviluppo.

**6. Motore di regole adattivo per una crescita continua**

Dopo il lancio iniziale delle passkey, i comportamenti degli utenti evolvono. Corbado
Connect utilizza un motore di regole adattivo per modificare i prompt (automatici vs.
manuali) in base alla cronologia dei salti, ai livelli di rischio o ai modelli di
utilizzo. Che tu stia eliminando gradualmente le password in un ambiente regolamentato o
spingendo delicatamente più dispositivi ad adottare le passkey, la nostra piattaforma
garantisce che ogni cambiamento di strategia sia fluido, massimizzando il successo per
tutta la tua base di utenti. Combinando queste funzionalità, Corbado Connect assicura che
la tua strategia di registrazione delle passkey rimanga agile, basata sui dati e
user-friendly, trasformando le passkey da una semplice alternativa al metodo di
autenticazione di riferimento per i tuoi clienti.

## 7. Conclusione

Le passkey si sono affermate come un metodo di autenticazione rivoluzionario, consentendo
accessi più rapidi, semplici e sicuri rispetto alle credenziali tradizionali. Tuttavia, il
solo fatto di offrire le passkey non garantisce che gli utenti le adotteranno. Le
organizzazioni devono progettare strategicamente i prompt per le passkey, testare i
messaggi con A/B testing e personalizzare i flussi per i diversi dispositivi al fine di
aumentare l'adozione delle passkey oltre il 50%, la soglia alla quale le password
diventano veramente sostituibili. Questa guida ha coperto le conoscenze fondamentali,
dall'esplorare perché l'adozione è più importante dell'implementazione di base al
dettagliare le tattiche specifiche di suggerimento (post-accesso vs. pagina delle
impostazioni, limiti di frequenza, creazione automatica su mobile, ecc.) su cui le
principali aziende tecnologiche si basano per il successo.

- **Quali sono le migliori pratiche per i prompt agli utenti sulle passkey?** I prompt più
  efficaci si verificano immediatamente dopo che gli utenti hanno effettuato l'accesso con
  successo, sfruttando la loro mentalità di autenticazione. I messaggi dovrebbero
  enfatizzare chiaramente o la comodità ("Accesso più veloce, senza password") o la
  sicurezza ("Proteggi il tuo account dal phishing"), determinata attraverso rigorosi A/B
  testing. I suggerimenti devono anche rispettare l'autonomia dell'utente, incorporando
  periodi di cooldown dopo salti ripetuti per minimizzare la frustrazione.

- **Come promuovere l'adozione delle passkey da parte degli utenti in contesti
  aziendali?** Un'adozione aziendale di successo si basa molto su approcci strutturati e
  incrementali combinati con un'analisi continua. Le organizzazioni devono monitorare gli
  indicatori chiave di prestazione (es. Tasso di Accettazione delle Passkey, Tasso di
  Successo nella Creazione), affinando le loro strategie in base ai dati degli utenti.
  Incoraggiare la registrazione delle passkey su più dispositivi e guidare i segmenti di
  alto valore verso l'uso obbligatorio delle passkey sono essenziali per raggiungere la
  soglia di adozione desiderata del 50-80%.

**Se la tua organizzazione sta pianificando un'implementazione su larga scala e punta a
metriche di adozione leader del settore, noi di Corbado siamo felici di aiutarti.** La
nostra Piattaforma Enterprise fornisce analisi sofisticate, A/B testing e percorsi utente
personalizzati per garantire un'adozione ottimale delle passkey.
