---
url: 'https://www.corbado.com/tr/blog/passkey-satin-al-vs-gelistir-rehberi'
title: 'Passkeys: Satın Al & Geliştir Rehberi'
description: 'Passkey çözümü geliştirmeli mi, yoksa satın mı almalı? Kendin Yap (DIY) passkey''ler ile passkey sağlayıcı çözümlerinin (SaaS & şirket içi) artılarını, eksilerini, zorluklarını, maliyetlerini ve en iyi uygulamalarını keşfedin.'
lang: 'tr'
author: 'Vincent Delitz'
date: '2025-07-15T09:15:08.678Z'
lastModified: '2026-04-17T06:05:06.852Z'
keywords: 'kendin yap passkey, passkey satın al vs geliştir, passkey dış kaynak kullanımı, passkey uygulama maliyetleri, passkey maliyet karşılaştırması, passkey SaaS vs şirket içi, passkey sağlayıcı vs kurum içi, passkey ROI analizi, passkey uygulama zorlukları, pa'
category: 'Passkeys Strategy'
---

# Passkeys: Satın Al & Geliştir Rehberi

### Passkeys: Satın Al & Geliştir Rehberinin Tamamını İndirin

**Passkeys: Satın Al & Geliştir Rehberi'nin** tamamını ücretsiz indirin ve tüm bilgilere
erişin.

- ✅ Adidas, Woolworths ve Mitsubishi'deki ekipler tarafından talep edildi
- ✅ Satın alma ve geliştirme arasında karar vermek için yapı taşlarının ve maliyet
  modelinin tam listesi
- ✅ Pratik, 50 sayfalık karar verme çerçevesi

## 1. Motivasyon: Passkey Kimlik Doğrulama Çözümünü Satın mı Almalı, Yoksa Geliştirmeli mi?

Kendi passkey uygulamanızı geliştirme fikri kulağa hoş geliyor: tam kontrol, özel
entegrasyonlar ve sağlayıcıya bağımlılık yok. Sonuçta, [FIDO2](https://www.corbado.com/glossary/fido2) açık
standartlara dayanıyor ve ilk WebAuthn kod satırlarını yazmak yeterince kolay görünüyor.
Gerçekten ne kadar zor olabilir ki?

Ancak karmaşıklık genellikle tam da bu noktada başlar. Özellikle de aşağıdaki gibi
sektörlerde milyonlarca kullanıcısı olan büyük ölçekli bir tüketici senaryosu için bir
çözüm geliştirmeyi planlıyorsanız:

- **Bankacılık ve Finansal Hizmetler** (ör. çevrimiçi bankacılık, ödemeler, fintech)
- **Devlet ve Kamu Hizmetleri** (ör. vatandaş portalları, vergi ve sosyal güvenlik
  platformları)
- **Sigortacılık ve Sağlık** (ör. hasta portalları, dijital sigorta platformları)
- **E-ticaret ve Perakende** (ör. pazar yerleri, sadakat programları)
- **Telekom ve Kamu Hizmetleri** (ör. mobil operatörler, enerji sağlayıcıları)
- **Seyahat ve Konaklama** (ör. havayolu hesapları, otel sadakat programları)

Asıl zorluk, ilk başarılı passkey girişinden sonra başlar ve genellikle siz passkey
çözümünüzü uygularken ortaya çıkar. Aniden tuhaf uç durumlar, kafa karıştırıcı kullanıcı
hataları ve passkey'lerin kullanılamaması nedeniyle olası kullanıcı kilitlenmeleri gibi
sorunlar belirir. Başlangıçta basit bir entegrasyon gibi görünen şey, aylar hatta yıllar
süren geliştirme çabasına, beklenmedik bakım maliyetlerine ve potansiyel olarak başarısız
bir passkey projesine dönüşebilir.

Ancak, kendi çözümünüzü geliştirmek belirli kuruluşlar ve özel gereksinimler için doğru
seçim de olabilir. Onlarca kuruluşla passkey uygulama planları hakkında konuştuk ve
bazılarının yolculuğuna bizzat eşlik ettik. Bu rehber, Kendin Yap (DIY) bir passkey
yaklaşımının ne zaman mantıklı olabileceğini ve ne zaman yerleşik bir passkey sağlayıcısı
seçmenin daha akıllıca bir karar olduğunu belirlemenize yardımcı olacaktır.

**Passkeys: Satın Al & Geliştir Rehberimiz** ile aşağıdaki soruları yanıtlamak istiyoruz:

1. **Passkey'leri uygulamak ve şifresiz bir sisteme geçmek için hangi bileşenler
   gereklidir?**
2. **Passkey'leri şirket içinde mi uygulamalıyım, yoksa harici bir passkey sağlayıcısı mı
   kullanmalıyım?**
3. **Açık kaynaklı kütüphaneler varken bir passkey sağlayıcısına sahip olmanın faydası
   nedir?**
4. **Bir passkey çözümü geliştirmenin en büyük zorlukları nelerdir?**
5. **Passkey'leri şirket içinde uygulamanın riskleri nelerdir?**

## 2. Ön Koşullar: Passkey'ler Neden Yeni Standart Giriş Yöntemi?

Şifreler güncelliğini yitirmiş, güvensiz ve sinir bozucudur.
[Passkey'ler](https://www.corbado.com/tr/blog/tamamen-sifresiz-sisteme-nasil-gecilir) oltalama (phishing)
risklerini ortadan kaldırır, kullanıcı deneyimini iyileştirir ve kimlik doğrulamayı
basitleştirir. Bu da onları güvenli girişlerin yeni standardı haline getirir. İster şirket
içinde geliştirin ister harici bir çözüm kullanın, passkey'leri entegre etmek güvenlik ve
kullanılabilirlik için büyük bir adımdır.

Google, kullanım kolaylığı veya hız hikayesiyle başlamanın yankı uyandırdığını ve işe
yaradığını tespit etti. İnsanlar genellikle oturum açmaktan şikayet eder, bu nedenle
süreci daha kolay ve hızlı hale getiren her şey bir kazançtır.

Bu güvenlik avantajlarının yanı sıra,
[passkey'ler](https://www.corbado.com/tr/blog/tamamen-sifresiz-sisteme-nasil-gecilir) ile operasyonel
[maliyet tasarrufu](https://www.corbado.com/tr/blog/passkey-kimlik-dogrulama-saglayicisi-100-bin-dolar-tasarruf)
için de büyük bir potansiyel bulunmaktadır. Geniş kullanıcı tabanları için büyük
maliyetlere yol açabilen, kullanıcılara gönderilen SMS OTP sayısını azaltabilirsiniz.
Ayrıca, şifre ve MFA kurtarma işlemlerinin müşteri destek ekiplerinize yüklediği maliyet
de ortadan kaldırılabilecek bir faktördür.

Bunun yanı sıra, [passkey'ler](https://www.corbado.com/tr/blog/tamamen-sifresiz-sisteme-nasil-gecilir)
kullanıcılar için giriş başarı oranlarını ve giriş sürelerini iyileştirir. Bu da sonuç
olarak e-ticaret, perakende veya seyahat gibi sektörlerde ciro artışı için önemli bir
etken olan dönüşüm oranlarını artırır.

![passkey'leri tanıtan tablo](https://www.corbado.com/website-assets/introducing_passkeys_table_b5fd537984.jpg)

## 3. Şifresizliğe Yolculuk: Passkey'ler Nasıl Devreye Giriyor?

![sifresizlige-yolculuk-passkeyler.png](https://www.corbado.com/website-assets/passwordless_journey_passkeys_af666bc198.png)

Passkey'leri kullanıma sunmayı düşünen birçok kuruluş için nihai hedef, tamamen şifresiz
bir sisteme geçmektir. Bu hedefe ulaşmak için genellikle tamamlanması gereken dört aşama
vardır. Bu aşamaların ilerleme hızı büyük ölçüde kuruluşun teknik yeteneklerine, giriş
alışkanlıklarına ve kullanıcı tabanına bağlıdır. Bazı durumlarda, daha güvenli kimlik
doğrulama yöntemleri sunma yönündeki kamuoyu baskısı veya finansal kısıtlamalar gibi dış
faktörler de rol oynayabilir.

Bu dört aşamayı inceleyelim ve açıklayalım, çünkü passkey'leri uygulamak, bir passkey
projesinin başarısını sağlamadaki adımlardan sadece biridir.

### 3.1 Aşama 1: Passkey'leri Entegre Etme

Tamamen şifresiz bir sisteme geçişteki ilk adım, **passkey'leri bir giriş yöntemi olarak
entegre etmektir**. Bu aşamada, şifreler ve diğer
[kimlik doğrulama](https://www.corbado.com/tr/blog/digital-credentials-api) yöntemleri, henüz passkey'leri
benimsememiş kullanıcıların hesaplarına erişebilmelerini sağlamak için yedek olarak kalır.
Başarılı bir entegrasyon, mevcut giriş akışları ve güvenlik politikalarıyla sorunsuz
uyumluluk gerektirir. Kuruluşlar, hem teknik hem de teknik olmayan kullanıcıların yeni
[kimlik doğrulama](https://www.corbado.com/tr/blog/digital-credentials-api) yöntemini sorunsuz bir şekilde
benimseyebilmeleri için passkey oluşturmayı basitleştirmeye odaklanmalıdır.

### 3.2 Aşama 2: Passkey Benimsenmesini Artırma

Passkey'ler entegre edildikten sonraki zorluk, **kullanıcıların passkey'leri benimsemesini
sağlamaktır**. Birçok kuruluş bu aşamanın önemini hafife alır, ancak yaygın kullanıcı
benimsemesi olmadan bir passkey projesinin başarısız olması muhtemeldir. Amaç, mümkün
olduğunca çok kullanıcıyı passkey oluşturmaya ve kullanmaya teşvik etmek, ideal olarak
bunu varsayılan giriş yöntemi haline getirmektir.

Benimsemeyi artırmak için temel taktikler arasında proaktif kullanıcı eğitimi, passkey
oluşturmayı teşvik eden kullanıcı arayüzü yönlendirmeleri ve geçiş yapan kullanıcıları
ödüllendiren teşvik programları yer alır. Kuruluşlar, bir sonraki aşamaya geçmeden önce
aktif kullanıcıların %50-80'inin passkey kullanması gibi kritik bir benimseme eşiği
belirlemelidir. Benimsemenin neden bu kadar önemli olduğunu daha derinlemesine anlamak
için, zayıf benimseme oranlarının passkey projenizi nasıl tehlikeye atabileceğine dair
özel makalemize başvurabilirsiniz.

### 3.3 Aşama 3: Şifreleri Kaldırma

Passkey benimsenmesi kritik bir kitleye ulaştığında, kuruluşlar **şifreleri aşamalı olarak
kaldırmaya başlayabilir**. Ancak, şifreleri çok erken veya dikkatli bir planlama yapmadan
kaldırmak, kullanılabilirlik sorunlarına ve artan destek taleplerine yol açabilir. Aşamalı
bir yaklaşım önerilir:

- Kullanıcıların sürekli olarak passkey'lerle kimlik doğruladığı hesaplardan şifreleri
  kaldırarak başlayın.
- Erken benimseyenler için hesap ayarlarında şifre kaldırma seçeneği sunun.
- Tamamen şifresiz olmaya hazır kullanıcıları belirlemek için veriye dayalı içgörüler
  kullanın. Örneğin, farklı cihazlarda birden fazla passkey kaydı olan kullanıcılara şifre
  kaldırma konusunda öncelik verilebilir.
- Kullanıcı güvenini artırmak için şifre kaldırmanın faydalarını proaktif olarak iletin.

Kuruluşlar, kullanıcıları stratejik olarak tam şifresiz kimlik doğrulamaya yönlendirerek,
kullanıcı deneyimini bozmadan güvenliği en üst düzeye çıkarabilir.

### 3.4 Aşama 4: Hesap Kurtarmayı Otomatikleştirme

Şifreler kaldırıldıktan sonra,
[hesap kurtarma](https://www.corbado.com/tr/blog/tamamen-sifresiz-sisteme-nasil-gecilir) mekanizmalarının sağlam
ve güvenli olması gerekir. Geleneksel kurtarma yöntemleri genellikle destek talepleri veya
e-posta sıfırlamaları gibi manuel müdahalelere dayanır, bu da güvenlik riskleri ve
operasyonel maliyetler getirebilir. Kuruluşlar, kullanıcı deneyimini iyileştirirken
güvenliği koruyan **modern, self-servis hesap kurtarma** çözümleri uygulamalıdır.

Otomatik hesap kurtarmanın temel unsurları şunlardır:

- **Canlılık kontrolleri**: Kullanıcının fiziksel olarak orada olduğundan emin olarak
  yetkisiz hesap ele geçirmelerini önleyin.
- **Kimlik doğrulama**: Kimliği doğrulamak için devlet tarafından verilen kimlikleri ve
  biyometrik doğrulamayı kullanın.
- **Yedek passkey'ler**: Kullanıcıların, kendilerine ait diğer cihazlarda saklanan yedek
  passkey'leri kullanarak hesaplarını kurtarmalarına izin verin.

Birçok kuruluş, maliyetleri düşürmek ve kullanılabilirliği artırmak için şifresiz
geçişlerinden bağımsız olarak zaten otomatik kurtarma süreçlerine yatırım yapmaktadır.
Ancak, passkey odaklı bir ekosistemde, bu mekanizmalar güvenliği korumak ve sorunları
azaltmak için daha da kritik hale gelir.

Bu dört aşamaya dayanarak, şimdi satın alma ve geliştirme kararını değerlendirmenize
yardımcı olmaya çalışacağız. Bu nedenle, **passkey projenizin uzun vadeli başarısı için
tüm aşamaları göz önünde bulundurmanız** ve sadece passkey'leri entegre etmemeniz çok
önemlidir (bu yine de bir hedef olabilir, ancak o zaman passkey'lerin tüm potansiyelini
kullanmamış olursunuz).

![hesap kurtarma](https://www.corbado.com/website-assets/account_recovery_45773684fd.png)

## 4. Doğru Passkey Yaklaşımı Nasıl Belirlenir?

Kendin Yap (DIY) ve harici bir passkey çözümü arasında seçim yapmak, şirketinizin teknik
kaynaklarına, güvenlik önceliklerine, dağıtım boyutuna ve uzun vadeli passkey stratejisine
bağlıdır. Bir sonraki bölümde, en iyi kararı vermenize yardımcı olmak için temel unsurları
ayrıntılı olarak ele alacağız.

Aşağıdaki tablo, değerlendirmeniz gereken farklı kriterleri göstermektedir. Hangi ifadeye
daha çok eğilimli olduğunuza bağlı olarak farklı sayıda puan verilir.

**Değerlendirme matrisi nasıl kullanılır:**

Her kriter için, şirketinizin daha basit mi yoksa daha ayrıntılı bir çözüme mi ihtiyacı
olduğuna karar verin.

- Sizin durumunuzda karmaşıklığın en düşük olduğu ve soldaki açıklamayla daha çok örtüşen
  her cevap için **1 puan** verin.
- Cevabınızın sağdaki en yüksek karmaşıklık tanımıyla daha çok örtüştüğü her **kategori
  için 5 puan** verin.
- Emin değilseniz, nötr bir seçenek olarak **3 puan** kullanın.

### Passkeys: Satın Al & Geliştir Rehberinin Tamamını İndirin

**Passkeys: Satın Al & Geliştir Rehberi'nin** tamamını ücretsiz indirin ve tüm
değerlendirme kriterlerine erişin.

## 5. Bu Rehber Nasıl Etkili Kullanılır?

Bir passkey çözümünü geliştirmeye veya satın almaya karar verirken, sadece passkey
dağıtımının tek bir aşamasına değil, tüm sürece bakmak önemlidir. Yakın vadeli önceliğiniz
passkey'leri bir MVP olarak sunmak olsa bile, özellikle **benimsemeyi teşvik etmenin**
uzun vadeli sonuçlarını öngörmelisiniz. Aşağıda, bu rehberi nasıl kullanmanızı ve
sonuçlarınızı nasıl yorumlamanızı önerdiğimizi, benimsemenin neden neredeyse diğer tüm
faktörlerden daha önemli olduğunu vurgulayarak açıklıyoruz.

### 5.1 1 Numaralı Başarı Faktörü Olarak Benimsemeye Odaklanın

Passkey çözümünüz ne kadar gelişmiş olursa olsun, **kullanıcılar passkey oluşturarak ve
giriş için passkey kullanarak onu benimsemezse, tüm proje risk altındadır**.
Deneyimlerimize göre, kuruluşlar genellikle kullanıcıları şifrelerden uzaklaştırmak için
gereken çabayı hafife alıyor. Passkey'leri teknik düzeyde sorunsuz bir şekilde uygulasanız
bile, düşük benimseme şu sonuçlara yol açacaktır:

- **Şifrelere sürekli bağımlılık**, bu da passkey'lerin güvenlik avantajlarını ortadan
  kaldırır.
- **Minimum yatırım getirisi (ROI)**, çünkü maliyet tasarrufları (daha az şifre sıfırlama,
  azaltılmış SMS OTP'leri) önemli ölçüde passkey kullanımına bağlıdır.
- **Bölünmüş kullanıcı deneyimi**, eğer çoğu oturum açma işlemi hala geleneksel
  yöntemlerle gerçekleşiyorsa ve yalnızca küçük bir alt küme passkey kullanıyorsa.

Şifreleri azaltma veya tamamen kaldırma yolunda anlamlı adımlar atabilmek için genellikle
kullanıcı tabanınızın **%50 veya hatta +%80 gibi yüksek bir benimseme oranı** gerekir.
Google ve Amazon gibi kuruluşlar, açık benimseme hedefleri belirler ve passkey'lerin
yaygın olarak benimsenmesini sağlamak için sistematik olarak A/B testleri, kullanıcı
[eğitim](https://www.corbado.com/tr/blog/react-express-mysql-crud-uygulamasi) kampanyaları ve kullanıcı arayüzü
yönlendirmeleri yürütür. Benimsemeye yönelik bu yoğun çaba isteğe bağlı değildir; passkey
dağıtımınızı bir özellikten somut bir rekabet avantajına dönüştüren şey budur.

### 5.2 Rehberi Bütünsel Olarak veya Aşamalar Halinde Kullanın

Bu rehber, yolculuğun her aşamasında passkey uygulamaları hakkında bilinçli kararlar
vermenize yardımcı olmak için tasarlanmıştır:

1. **Aşama 1 (Passkey'leri Entegre Etme):** Sadece passkey'leri benimseyip benimsememeyi
   ve nasıl entegre edeceğinizi düşünüyorsanız, passkey entegrasyonu için _Geliştirme ve
   Satın Alma_ kriterlerine odaklanın.
2. **Aşama 2 (Benimsemeyi Artırma):** Passkey'lerin bir özellikten daha fazlası olmasını
   istiyorsanız, kullanıcı benimsemesini teşvik etmek için erken plan yapın - bu,
   genellikle ilk uygulamadan önemli ölçüde daha fazla ek teknoloji yatırımı gerektirdiği
   için bir MVP için bile geçerlidir.
3. **Aşama 3 (Şifreleri Kaldırma):** Şifreleri ortadan kaldırmak uzun vadeli bir stratejik
   hedefse, mimarinizin ve kullanıcı akışlarınızın bu nihai adımı göz önünde bulundurarak
   tasarlandığından emin olun.
4. **Aşama 4 (Hesap Kurtarmayı Otomatikleştirme):** Bugün tamamen şifresiz olmaya hazır
   olmasanız bile, gelecekteki engellerden kaçınmak için passkey yaklaşımınızın sağlam,
   sorunsuz bir kurtarmaya evrilebildiğinden emin olun.

Bunlardan **Aşama 2 (Benimsemeyi Artırma) en önemlisidir**. Her bölümü ayrı ayrı
değerlendirebilirsiniz, ancak uzun vadeli başarınızın ve yatırım getirisinin genellikle en
başından itibaren benimsemeyi ne kadar ciddiye aldığınıza bağlı olduğunu unutmayın.

### 5.3 Kilit Paydaşları Dahil Edin ve Benimseme Hedefleri Üzerinde Anlaşın

Passkey'leri uygulama kararının erken aşamasındaysanız, değerlendirme matrisinin ilk
bölümüyle (passkey entegrasyonu) başlayın ve bunu yönetim, BT, ürün sahipleri ve diğer
kilit karar vericilerle birlikte doldurun. Kendinize sorun:

1. **İstediğimiz passkey giriş oranı nedir?** %5 fizibiliteyi kanıtlamak için yeterli mi,
   yoksa passkey'leri bir başarı olarak görmeden önce %50-80'e mi ihtiyacımız var?
2. Aylar boyunca A/B testleri yapmak, optimizasyon kampanyaları yürütmek,
   [eğitim](https://www.corbado.com/tr/blog/react-express-mysql-crud-uygulamasi) materyalleri oluşturmak ve
   kullanıcıların passkey'lere geçişi anlaması ve istemesi için kullanıcı akışlarını
   sürekli olarak iyileştirmek için **bütçemiz ve yönetici desteğimiz var mı?** Gerekli
   tüm raporlama, analitik ve testleri uygulamak için yeterli mühendislik kapasitesi
   mevcut mu? Bu hedeflere ulaşmak için yeterince sık sürüm yayınlayabilir miyiz?
3. **Uzun vadeli vizyon nedir?** Şifreleri kaldırmayı mı hedefliyoruz, yoksa sadece bir
   alternatif mi sunuyoruz?

Bu soruları önceden yanıtlamak, passkey projenizin bir çıkmaz sokağa dönüşmemesini sağlar.
Benimseme için plan yapmayan kuruluşlar, genellikle yıllarca şifrelere takılıp kalarak tüm
güvenlik ve kullanıcı deneyimi stratejisini baltaladıklarını görürler.

### 5.4 "Nötr"den Ne Kadar Uzaklaşırsanız, Bir Sağlayıcı O Kadar Mantıklı Olur

Matris boyunca, her değerlendirme kriteri sizi **en düşük karmaşıklıktan (1)** **en yüksek
karmaşıklığa (5)** kadar herhangi bir yere getirebilir. Cevaplarınızın ne kadarı nötr
bölgeye **(3)** ve ötesine kayarsa, özel bir passkey sağlayıcısı kullanma durumu o kadar
güçlenir:

- Gelişmiş yedek yöntemler, katı uyumluluk, derinlemesine analitik ve çoklu cihaz
  kullanıcı deneyimi gibi **yüksek karmaşıklık gereksinimleri**, mühendislik ve bakım
  yükünüzü katlar.
- **Benimsemeye güçlü vurgu** - yüksek passkey benimsemesine hızla ulaşmak veya şifreleri
  kaldırmak, genellikle iyi test edilmiş kullanıcı akışları, ayrıntılı telemetri ve
  yapılandırılmış yönlendirmeler gerektirir.

Bu faktörler, şirket içi ekipleri hem teknik hem de organizasyonel olarak bunaltabilir.
Yönetilen bir passkey çözümü, genellikle kanıtlanmış en iyi uygulamaları, hızlı
güncellemeleri ve benimsemeyi bir Kendin Yap (DIY) yaklaşımından çok daha hızlı artırmak
için gerçek dünya uzmanlığını sunabilir.

### 5.5. Corbado'nun Perspektifi: Bir Sağlayıcının Ne Zaman Daha İyi Bir Seçim Olduğu

Bir passkey uzmanı olarak, **Corbado**'da bizim güçlü bir bakış açımız var. Passkey'ler
yol haritanızdaysa ve **benimsemeyi aktif olarak teşvik eden son teknoloji bir uygulama**
istiyorsanız, Corbado Connect karmaşıklıklarla büyük ölçekte başa çıkmanıza yardımcı
olabilir. İşte nedeni:

![ürünle ilgili sonuç](https://www.corbado.com/website-assets/product_related_outcome_23dde860af.jpg)

**Benimseme, çözümün içine yerleştirilmiştir:** Platformumuz, akıllı yönlendirmeler,
analitikler ve maliyet tasarruflarını da sağlayan sürekli A/B testleri yoluyla kullanıcı
katılımını en üst düzeye çıkarmak üzere tasarlanmıştır.

Sonraki Adımlar:

1. **Değerlendirme matrisinin her ilgili bölümünü doldurun** - hem anlık hem de uzun
   vadeli hedefleri göz önünde bulundurarak.
2. **Karar verme sürecinizde benimsemeye öncelik verin** - paydaşlarla açık benimseme
   hedefleri ve bunlara ulaşmak için kaynaklar konusunda anlaşın.
3. Karmaşıklığınızı ve benimseme hedeflerinizi anladıktan sonra **şirket içi ve sağlayıcı
   çözümleri için Toplam Sahip Olma Maliyetini (TCO) karşılaştırın** ve geliştirme veya
   satın alma kararını değerlendirmek için iç sürecinizden geçin.

![iç paydaş hedefleri](https://www.corbado.com/website-assets/internal_stakeholder_goals_6c4e605c9d.jpg)

4. Stratejik hedefleriniz hem teknik hem de benimseme zorluklarını etkili bir şekilde
   yöneten tam olarak yönetilen bir platforma işaret ediyorsa **passkey uzmanlarına
   (Corbado gibi) danışın**.

Passkey'leri bütünsel bir yaklaşımla ele alarak ve benimsemeyi kilit hedeflerden biri
haline getirerek en iyi sonuçları elde edersiniz. Bu, daha güçlü güvenlik,
basitleştirilmiş girişler ve şifresiz bir geleceğe giden gerçek bir yol demektir.
**Corbado Connect** hakkında daha fazla bilgi edinmek ve müşterilerimizin yüksek passkey
benimsemesine nasıl ulaştıklarına yardımcı olduğumuzu öğrenmek isterseniz, konuşmak için
buradayız.

## 6. Bir Passkey Dağıtımının Başarısı Nasıl Ölçülür?

"Satın Al mı, Geliştir mi?" sorusuna yanıt vermek için doğru yaklaşımı belirlemeye
yardımcı olduğumuza göre, şimdi bir passkey dağıtımının başarısının nasıl
değerlendirileceğini analiz ediyoruz. Bu nedenle, bir passkey projesinin girdi ve çıktı
KPI'larını tanımlıyoruz.

![passkey benimsemesinin neden önemli olduğu](https://www.corbado.com/website-assets/why_passkey_adoption_matters_7f0a3b0413.png)

### 6.1 Önemli Passkey Girdi KPI'ları Nelerdir?

Girdi KPI'ları, passkey'lerin **erken aşama benimsenmesini** ve yaygın kullanım için
gerekli koşulların oluşturulup oluşturulmadığını izlemeye yardımcı olur. Bu göstergeler,
gerçek giriş davranışından önce gelir ancak anlamlı benimsemeyi sağlamak ve dağıtımı
optimize etmek için kritik öneme sahiptir.

| **KPI**                            | **Tanım**                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                               | **Neden Önemli?**                                                                                                                                                                        | **Nasıl Ölçülür?**                                                                                                                                                                                                             | **Karşılaştırma Ölçütü (Benchmark)**                                                                                                          |
| ---------------------------------- | --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ | --------------------------------------------------------------------------------------------------------------------------------------------- |
| **Passkey Kabul Oranı**            | Başarılı bir şekilde giriş yaptıktan sonra (oturum sonrası), bir "yönlendirme" (passkey kurmaya teşvik eden bir istem veya öneri) alan ve bir passkey oluşturmayı seçen kullanıcıların yüzdesi. Bu KPI, özellikle bu oturum sonrası istemlere kullanıcı yanıtını ölçer ve yönlendirme mesajlaşmasının passkey oluşturmayı teşvik etmedeki etkinliğini vurgular. Bu yaklaşım, en son teknoloji olarak kabul edilir çünkü kullanıcılar genellikle hesap veya kimlik bilgisi yönetimi ayarları aracılığıyla proaktif olarak passkey oluşturmazlar. Bunun yerine, passkey'ler en başarılı şekilde kullanıcılar giriş yaptıktan hemen sonra yönlendirildiğinde benimsenir, bu da yönlendirmeleri passkey oluşturmanın birincil itici gücü yapar. Oranlar düştüğü için ilk yönlendirme ile sonrakiler arasında ayrım yaptığınızdan emin olun. | Yüksek kabul oranı, başarılı kullanıcı ikna etme ve yönlendirme tasarımını gösterir. Düşük oranlar ise sürtünme, belirsiz mesajlaşma veya kullanıcı tereddüdüne işaret eder.             | **Formül**: (Yönlendirmeden sonra passkey oluşturmayı tamamlayan kullanıcı sayısı) ÷ (Yönlendirmeye maruz kalan kullanıcı sayısı). İşletim sistemi/tarayıcı/cihaza göre segmentlere ayırın.                                    | İlk yönlendirmede %50-%75, mobilde birden fazla yönlendirmede %85'e kadar. Masaüstünde daha düşük. Metin ve uygulamaya büyük ölçüde bağlıdır. |
| **Passkey Oluşturma Başarı Oranı** | Passkey kayıt seremonisine başlayan ancak **başarıyla tamamlayan** (yani, terk etmeyen) kullanıcıların oranı.                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                           | Kafa karıştırıcı kullanıcı deneyimi, teknik sorunlar veya kullanıcının ikinci düşünceleri nedeniyle oluşturma ortasında kaç kullanıcının _vazgeçtiğini_ gösterir.                        | **Formül**: (Tamamlanan passkey kayıt sayısı) ÷ (Kayıt denemesi sayısı). Başarısızlık noktalarını işletim sistemi/tarayıcı/cihaza göre analiz edin.                                                                            | %100'e yakın.                                                                                                                                 |
| **Oluşturulan Passkey Sayısı**     | Belirli bir dönemde (günlük, haftalık, aylık) yeni oluşturulan passkey'lerin kümülatif sayısı.                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                          | Genellikle yarı çıktı KPI'sı olarak kabul edilen ham bir benimseme ölçüsüdür. Passkey kullanımının **hacmini** ve gelecekte şifrelerden uzaklaşan potansiyel giriş kaymalarını yansıtır. | **Formül**: İşletim sistemi, tarayıcı, cihaz kategorilerinde yeni kaydedilen tüm passkey'lerin toplamı. Zaman içindeki büyüme trendlerini izleyin. Mutlak sayının bir anlamı yoktur, kullanıcı tabanının büyüklüğüne bağlıdır. | Tamamen kullanıma sunulduktan sonra günde önemli bir miktar.                                                                                  |

Bu **girdi KPI'ları**, gelecekteki passkey benimsemesinin öncü göstergeleri olarak hizmet
eder ve kuruluşların kullanıcı eğitimini, kullanıcı deneyimi akışlarını ve teknik
uygulamayı ince ayar yapmalarına olanak tanır.

### 6.2 Önemli Passkey Çıktı KPI'ları / OKR'leri Nelerdir?

Çıktı KPI'ları (OKR'ler), kullanıcı davranışını, operasyonel iyileştirmeleri ve iş
etkisini değerlendirerek passkey benimsemesinin gerçek başarısını ölçer. Bu göstergeler,
bir passkey dağıtımının gerçek dünyadaki etkinliğini yansıtır. Passkey Giriş Oranı, temel
bir Çıktı KPI'sıdır çünkü gerçek passkey benimsemesini ve kullanımını doğrudan yansıtır.
Artan bir passkey giriş oranı, başarılı bir katılım ve kullanıcıların eski kimlik
doğrulama yöntemleri yerine passkey'leri tercih etmeye devam ettiğini gösterir.

| **KPI**                                        | **Tanım**                                                                                                                                                                                 | **Neden Önemli?**                                                                                                                                                                                                                                                                                                                                                                                                                                 | **Nasıl Ölçülür?**                                                                                                                                                                                                                                                                                              | **Karşılaştırma Ölçütü (Benchmark)**                                                                                                                                                                      |
| ---------------------------------------------- | ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| **Kullanıcı Aktivasyon Oranı**                 | _En az bir_ yönlendirme görmüş (zamanla birden fazla istem olabilir) tüm kullanıcılar arasında, sonunda **en az bir passkey** oluşturanların yüzdesi.                                     | Birden fazla yönlendirme boyunca _genel_ passkey katılım başarısını ölçer. Kullanıcılar ilk yönlendirmeyi reddedebilir ancak daha sonra dönüşüm sağlayabilir.                                                                                                                                                                                                                                                                                     | **Formül**: (≥1 passkey oluşturan benzersiz kullanıcı sayısı) ÷ (En az bir yönlendirme gösterilmiş benzersiz kullanıcı sayısı). Kimlerin sonunda passkey benimsediğini görmek için işletim sistemi, tarayıcı, cihaza göre segmentlere ayırın. Dağıtım büyüdükçe, silinen passkey'ler de burada yansıtılmalıdır. | 12 ayda %50'nin üzerinde. Passkey giriş oranı, Kullanıcı Aktivasyon Oranına yakınsar. Kullanıcılarınızın bileşimine bağlı olacaktır.                                                                      |
| **Passkey Giriş Oranı**                        | _Tüm_ giriş olaylarının, eski bir yöntem (şifre, SMS OTP vb.) yerine bir passkey kullanılarak tamamlanan yüzdesi.                                                                         | Gerçek dünyadaki passkey kullanım sıklığını gösterir. Sürekli düşük bir giriş oranı, kullanıcıların başlangıçta passkey oluşturmalarına rağmen şifreleri tercih ettiğini veya şifrelere geri döndüğünü, düşük aktivasyon oranlarını yansıttığını (çünkü yüksek bir giriş oranı ancak aktivasyonun kendisi yüksekse oluşabilir) veya mevcut passkey'leri otomatik olarak kullanmayan suboptimal bir giriş uygulamasından kaynaklandığını gösterir. | **Formül**: (Passkey giriş sayısı) ÷ (Toplam giriş sayısı). Düşük passkey kullanımına sahip sorunlu platformları veya demografileri bulmak için işletim sistemi/tarayıcı/cihaz veya kullanıcı grubuna göre segmentlere ayırın.                                                                                  | Haftalar içinde %20'nin üzerinde, 12 ayda %50'nin üzerinde. (Nasıl uyguladığınıza büyük ölçüde bağlıdır)                                                                                                  |
| **Passkey Giriş Başarı Oranı**                 | Bir yedek yönteme başvurmadan başarıyla sonuçlanan passkey giriş denemelerinin oranı.                                                                                                     | Passkey akışındaki sürtünmeyi ortaya çıkarır. Daha düşük bir oran, kullanıcı kafa karışıklığına, ortam kısıtlamalarına veya yedek yönteme yol açan cihaz uyumluluk sorunlarına işaret edebilir. Kullanıcılar cihaz değiştirdiğinde veya bağlı olmayan cihazlardan giriş yapmaya çalıştığında %100 olmaması beklenir. Kullanıcı alışkanlıklarına ve kullanılan cihazlara büyük ölçüde bağlıdır.                                                    | **Formül**: (Başarılı passkey giriş sayısı) ÷ (Denenen passkey giriş sayısı). Kullanıcının passkey'i yarıda bırakıp şifreye geçtiği kısmi denemeleri izleyin.                                                                                                                                                   | Mobil web'de %95'in üzerinde. Native Uygulamalarda %99'un üzerinde. Masaüstü giriş oranları, kullanıcılarınızın kaçının birden fazla cihaza sahip olduğuna ve ilk olarak nerede kaydolduklarına bağlıdır. |
| **Passkey Giriş Süresi vs. Eski Giriş Süresi** | Kullanıcının girişi başlattığı andan başarılı tamamlanmaya kadar passkey'ler ile şifreler (veya diğer eski yöntemler) aracılığıyla ortalama kimlik doğrulama süresinin karşılaştırılması. | Daha hızlı passkey girişleri, daha yüksek kullanıcı memnuniyeti ve sürekli kullanım ile ilişkilidir.                                                                                                                                                                                                                                                                                                                                              | Her giriş denemesinin başlangıç ve başarı zaman damgalarını kaydedin. Ortalama passkey giriş süresini ortalama eski giriş süresine karşı hesaplayın. Daha derin içgörüler için işletim sistemi/tarayıcı/cihaza göre segmentlere ayırın.                                                                         | 3x-5x hız kazanımı. Mevcut MFA (Şifre+SMS) ile karşılaştırıldığında.                                                                                                                                      |
| **Yedek Yöntem Kullanım Oranı**                | Kullanıcıların başlangıçta bir passkey ile başlattıkları bir giriş denemesi sırasında ne sıklıkla şifrelere veya başka bir passkey olmayan yönteme geri döndükleri.                       | Zayıf passkey güvenilirliği veya kullanıcı rahatlığı eksikliği nedeniyle muhtemelen eski akışlara devam eden bağımlılığı gösterir.                                                                                                                                                                                                                                                                                                                | **Formül**: (Yedek yöntem olay sayısı) ÷ (Passkey giriş denemesi sayısı). Kök nedenleri belirlemek için yedek yöntem verilerini kullanıcı anketleri veya destek biletleriyle ilişkilendirin.                                                                                                                    | Bu KPI temel olarak ters çevrilmiş passkey giriş oranıdır ve uygulamanıza bağlıdır.                                                                                                                       |

Kullanıcı hayal kırıklığı yaratmaktan kaçınmak için giriş başarı oranı yeterince yüksek
olduğunda kullanıcı aktivasyon oranlarını artırmaya çalışırken, öncelikle passkey giriş
başarısı ve passkey giriş oranını optimize etmek önemlidir. Ek olarak, bu KPI'ları farklı
segmentlere (işletim sistemi, tarayıcı ve cihaz gibi) ve belirli kullanım durumlarına
(örneğin, cihazlar arası girişler) göre izlemek, benimseme kalıpları ve potansiyel
sürtünme noktaları hakkında daha derin içgörüler sağlayabilir.

### 6.3 Passkey Metrikleri için Gerekli Olaylar Nasıl Kaydedilir?

Hem girdi (ör. kabul, oluşturma) hem de çıktı KPI'larını (ör. giriş oranı, yedek kullanım)
doğru bir şekilde ölçmek, üç ana kaynaktan veri toplamayı gerektirir:

1. **Ön uç (Frontend) olay verileri**
2. **Passkey / kimlik bilgisi deposu**
3. **Eski kimlik doğrulama ve yedek yöntem günlükleri**

#### 6.3.1 Ön uç (Frontend) olay verileri

**Passkey Kabul Oranı** veya **Passkey Oluşturma Başarı Oranı** gibi metrikleri hesaplamak
için, kaç kullanıcının oturum sonrası bir yönlendirme gördüğünü, kaçının "Evet, bir
passkey oluştur" seçeneğine tıkladığını ve passkey oluşturmayı gerçekten bitirip
bitirmediklerini tespit etmelisiniz. Bu, aşağıdakileri yakalamak için JavaScript (veya
native mobil) olay takibi gerektirir:

- Yönlendirmenin ne zaman ve gösterilip gösterilmediği (ilk ve sonraki zamanlar)
- Yönlendirmeyi tamamlamalarının ne kadar sürdüğü
- Passkey oluşturma seremonisini bir veya birden çok kez iptal edip etmedikleri

Kabul oranlarını belirli işletim sistemi / tarayıcı sürümlerine bağlayabilmek ve belirli
bozuk yolları tespit edebilmek için **kullanıcı aracısı (user agent) ayrıştırma** veya
**istemci ipuçları (client hints)** da gerekecektir.

#### 6.3.2 Passkey / kimlik bilgisi deposu

Bir kullanıcı ön uçta kaydı başlattıktan sonra, sunucunun yeni bir passkey'in gerçekten
saklanıp saklanmadığını onaylaması gerekir. Her kimlik bilgisinin oluşturma olayını
kaydeden veritabanına veya harici bir kimlik sağlayıcısının API'sine erişmeniz
gerekecektir. Bu depo, kullanıcı başına kaç passkey olduğunu saymanıza ve nihai sonucu
(başarı veya başarısızlık) izlemenize yardımcı olur, böylece hangi denemelerin tamamlanmış
kayıtlarla sonuçlandığını tam olarak bilirsiniz.

#### 6.3.3 Eski kimlik doğrulama ve yedek yöntem günlükleri

**Yedek Yöntem Kullanım Oranı** gibi metrikler için mevcut
[kimlik doğrulama](https://www.corbado.com/tr/blog/digital-credentials-api) günlüklerinize ve süreçlerinize
bakmalısınız. Bu günlükleri ön uç olaylarıyla birleştirerek, bir kullanıcının bir
[passkey girişi](https://www.corbado.com/tr/blog/passkey-giris-en-iyi-uygulamalar) başlatıp başlatmadığını, bir
hata alıp almadığını ve yedek girişe (ör. SMS veya şifre) geçip geçmediğini görürsünüz.

Son olarak, **Passkey Giriş Süresi** **vs. Eski Giriş Süresi** gibi zamana dayalı KPI'ları
ölçmek hem istemci hem de sunucu zaman damgalarına dayanır. Birçok kuruluş yalnızca
başarılı oturum açmaları günlüğe kaydettiğinden, sürtünmeyi ve yedek kullanımı gerçekten
ölçmek için kısmi veya başarısız passkey akışları için enstrümantasyon eklemeniz gerekir.
Bu üç veri kaynağını entegre etmek, gizlilik ve düzenleyici kısıtlamalara saygı
gösterirken, genellikle beklenenden daha karmaşıktır ve bazı ekiplerin yerleşik analitik
ve olay takibi sağlayan özel passkey platformlarını benimsemesine yol açan başka bir
faktördür.

#### 6.3.4 Corbado'nun Entegre Yaklaşımı: Kimlik Doğrulama Süreci Madenciliği

Corbado Connect bileşenleri, bir kimlik doğrulama süreci başlatan her kullanıcı için
otomatik olarak benzersiz bir süreç oluşturarak açıklanan tüm veri noktalarını (yüzlerce
farklı) dolaylı olarak toplar. Sorunsuz entegrasyon sayesinde, **Corbado ayrıca mevcut
çözümünüzden kimlik doğrulama metriklerini de toplar**. Bu bütünsel görünüm, kullanıcılar
için iyileştirmeleri hassas bir şekilde belirler ve sizin tarafınızdan ek bir çaba
gerektirmeden tüm temel passkey KPI'larına kapsamlı içgörüler sağlar.

### 6.4 Etkilenmesi Gereken Diğer Önemli Çıktı KPI'ları / OKR'leri Nelerdir?

Ek olarak, aşağıdaki çıktı KPI etkileri de başarılı bir passkey dağıtımından sonra ortaya
çıkmalı ve çoğu zaman kuruluş içinde zaten toplanmaktadır:

**Operasyonel ve Maliyet Azaltma Metrikleri**

- **SMS OTP Kullanımında Azalma** – Passkey kimlik doğrulaması sayesinde tasarruf edilen
  SMS OTP sayısı (doğrudan
  [maliyet tasarrufu](https://www.corbado.com/tr/blog/passkey-kimlik-dogrulama-saglayicisi-100-bin-dolar-tasarruf)).
- **Şifre Sıfırlama Taleplerinde Azalma** – Unutulan şifrelerle ilgili yardım masası
  etkileşimlerinde düşüş.
- **Müşteri Destek Biletlerinde Azalma** – Kimlik doğrulamayla ilgili müşteri hizmetleri
  sorunlarının hacminde düşüş.
- **Destek Çağrı Hacminde Azalma** – Hesap erişim sorunlarıyla ilgili gelen çağrıların
  azalması.

**İş ve Kullanıcı Deneyimi Etki Metrikleri**

- **Kullanıcıyı Elde Tutma Oranları** – İlk girişten sonra kimlik doğrulamaya devam eden
  kullanıcıların yüzdesi.
- **Dönüşüm Oranı** – Kullanıcıların kimlik doğrulamasından sonra işlemleri ne sıklıkta
  tamamladığı.
- **Giriş Hunilerinde Vazgeçme Oranı** – Passkey'lerin giriş denemelerinden vazgeçen
  kullanıcı sayısını azaltıp azaltmadığı.

Kuruluşlar, özellikle passkey girdi ve çıktı KPI'larını izleyerek ve bunları diğer
verilerle ilişkilendirerek, passkey dağıtımlarının etkisini ölçebilir ve benimsemeyi en
üst düzeye çıkarmak, maliyetleri düşürmek ve güvenliği artırmak için veriye dayalı
iyileştirmeler yapabilir.

## 7. Öneriler

Doğru **passkey çözümünü** seçmek, **özel zorluklarınıza, güvenlik gereksinimlerinize ve
maliyet değerlendirmelerinize** bağlıdır. Aşağıda, farklı sektörlerde **satın alma ve
geliştirme kararları** için temel öneriler yer almaktadır.

### 7.1 Bankacılık ve Finansal Hizmetlerde Passkey'ler için Öneri

**Temel Hususlar:**

- Yasal uyumluluk (ör. [PSD2](https://www.corbado.com/blog/psd2-passkeys),
  [SOC 2](https://www.corbado.com/blog/cybersecurity-frameworks), [ISO 27001](https://www.corbado.com/blog/cybersecurity-frameworks),
  GDPR), passkey kimlik doğrulamasında katı güvenlik önlemleri gerektirir.
- Passkey maliyet karşılaştırması çok önemlidir, çünkü bankalar genellikle şirket içi
  çözümlerin uzun vadeli karmaşıklığını ve bakımını hafife alır.
- Hesap ele geçirme dolandırıcılığını ve oltalama (phishing) saldırılarını azaltmak için
  güvenli kimlik doğrulama esastır.

**Öneri:** Çoğu banka ve finans kurumu, şirket içinde geliştirmek yerine bir passkey
sağlayıcı çözümüne güvenmelidir, çünkü passkey altyapısını dahili olarak yönetmek,
geleneksel BT uzmanlığını aşan gizli karmaşıklıklar ortaya çıkarır. Passkey kimlik
doğrulamasını büyük ölçekte uygulamak, sürekli optimizasyonlar ve güncellemeler, WebAuthn
[uyumluluk yönetimi](https://www.corbado.com/tr/blog/siber-guvenlik-uyumlulugu) ve eski bankacılık sistemleriyle
sorunsuz entegrasyon gerektirir - bunların hepsini passkey sağlayıcıları zaten halleder.

Ubank, [Revolut](https://www.corbado.com/blog/revolut-passkeys) ve [Finom](https://www.corbado.com/blog/finom-passkeys) gibi bankalar,
teknolojinin güvenliği artırırken kullanıcı deneyimini iyileştirme potansiyelini fark
ederek passkey benimsenmesinde öncülük ediyor.
[Passkey ROI](https://www.corbado.com/tr/blog/passkey-benimseme-is-gerekcesi) analizi, genellikle devam eden
bakım ve güncellemelere yatırım yapmak yerine bir passkey çözümü satın almayı destekler;
uygulamalar, dolandırıcılık girişimlerinde ve kimlik doğrulamayla ilgili destek
maliyetlerinde önemli azalmalar göstermektedir.

**Örnekler:** Armstrong Bank, First Financial Bank, Ubank,
[Revolut](https://www.corbado.com/blog/revolut-passkeys), [Finom](https://www.corbado.com/blog/finom-passkeys), Neobank, Cathay
Financial Holdings, Stripe, [PayPal](https://www.corbado.com/blog/paypal-passkeys), Square

### 7.2 Sağlık Sektöründe Passkey'ler için Öneri

**Temel Hususlar:**

- HIPAA ve [GDPR uyumluluğu](https://www.corbado.com/tr/blog/siber-guvenlik-uyumlulugu), passkey benimsenmesinde
  katı kimlik doğrulama güvenliği gerektirir.
- Passkey uygulama zorlukları, hastalar, sağlık personeli ve hastane BT yöneticileri için
  güvenliği kullanım kolaylığı ile dengelemeyi içerir.
- Birçok sağlık kimlik doğrulama sistemi hala eski altyapıya dayanmaktadır, bu da passkey
  entegrasyonunu daha karmaşık hale getirir.

**Öneri:** Bir passkey sağlayıcı çözümü, uyumluluk gereksinimlerini karşılarken kimlik
doğrulamayı basitleştirmenin en etkili yoludur. Passkey sağlayıcıları güvenlik yamalarını,
uyumluluk güncellemelerini ve kimlik doğrulama güvenilirliğini yöneterek BT ekiplerinin
yükünü azaltır.

**Örnekler:** CVS Health, Caremark, Helsana, NHS, Swica

### 7.3 E-ticaret ve Perakendede Passkey'ler için Öneri

**Temel Hususlar:**

- Dönüşüm Oranı Optimizasyonu (CRO) iş açısından kritiktir - kimlik doğrulama sürtünmesi
  doğrudan geliri etkiler.
- Çoklu cihaz senaryoları sorunsuz çalışmalıdır (kullanıcılar mobilde gezinir ancak
  masaüstünde ödemeyi tamamlar).
- Kimlik doğrulama hataları doğrudan sepet terk etme oranlarını artırır, bu da kullanıcı
  deneyimi optimize edilmiş giriş akışlarını gerekli kılar.

**Öneri:** E-ticaret platformları, yüksek benimseme oranları sunan bir passkey uygulama
sağlayıcısından en çok fayda sağlar. Amazon ve [Shopify](https://www.corbado.com/blog/shopify-passkeys) gibi
büyük platformlar, teknolojinin e-ticarette artan benimsenmesini göstererek passkey kimlik
doğrulamasını uygulamıştır. Gerçek dünya verileri, ilk şifre girişlerinin %27'sinden
fazlasının başarısız olduğunu, oysa passkey tabanlı kimlik doğrulamanın önceki
benimsemelerde gösterildiği gibi %95-97'ye varan başarılı giriş oranları elde
edebileceğini göstermektedir. [Passkey ROI](https://www.corbado.com/tr/blog/passkey-benimseme-is-gerekcesi)
analizi, daha yüksek dönüşüm oranlarının ve daha düşük dolandırıcılık kayıplarının
yatırımı hızla haklı çıkardığını göstermektedir.

Amazon geçtiğimiz günlerde %100 passkey benimsenmesi ve şifrelerin tamamen ortadan
kaldırılması gibi iddialı bir hedef belirlediklerini söyledi.

Google ayrıca, passkey'lerle etkileşime giren deneme kullanıcılarının, etkileşime
girmeyenlere göre ödeme yapan müşterilere dönüşme olasılığının %20 daha fazla olduğunu
tespit etti.

**Örnekler:** [KAYAK](https://www.corbado.com/blog/kayak-passkeys), Amazon, Mercari, Best Buy,
[eBay](https://www.corbado.com/blog/ebay-passkeys), Home Depot, [Shopify](https://www.corbado.com/blog/shopify-passkeys), Target

### 7.4 Seyahat ve Konaklama Sektöründe Passkey'ler için Öneri

**Temel Hususlar:**

- Cihazlar arası kimlik doğrulama esastır, çünkü kullanıcılar bir cihazda seyahat
  rezervasyonu yapar ve başka bir cihazda check-in yaparlar.
- Passkey uzmanı sağlayıcılar, uygun rezervasyonlar, check-in'ler ve hesap yönetimi için
  hızlı ve güvenli girişler sağlamalıdır.
- Seyahat platformları yüksek değerli işlemler gerçekleştirdiğinden dolandırıcılığın
  önlenmesi bir önceliktir.

**Öneri:** Çoğu seyahat şirketi, güvenliği ve kullanıcı deneyimini geliştirmek için
passkey çözümleri uygulamalıdır. [Kayak](https://www.corbado.com/blog/kayak-passkeys) gibi önde gelen şirketler
ve büyük havayolları, kullanıcı deneyimlerini iyileştirmek için zaten passkey kimlik
doğrulamasını kullanıyor. Hazır çözümler, daha güçlü dolandırıcılık tespiti, sorunsuz
giriş deneyimleri ve anında çoklu cihaz desteği sağlar. Konaklama sektörü, özellikle
passkey uygulamasıyla check-in sürelerinin kısalmasından ve güvenliğin artmasından
faydalanarak tüm temas noktalarında (uygulamalar, kiosklar, web ve ortak platformlar)
sorunsuz kimlik doğrulama sağlamaktadır.

**Örnekler:** Air New Zealand, Bolt, Grab, [Uber](https://www.corbado.com/blog/uber-passkeys), Hyatt

### 7.5 Sigortacılık Sektöründe Passkey'ler için Öneri

**Temel Hususlar:**

- Passkey uygulama maliyetleri, uyumluluk ihtiyaçları ve kullanıcı deneyimi
  iyileştirmeleriyle uyumlu olmalıdır.
- Birçok sigorta müşterisi teknoloji konusunda çok bilgili değildir, bu nedenle her türlü
  cihaz ve tarayıcıda kullanıcı deneyimi bir zorunluluktur.
- Poliçe yönetimi ve hasar işlemleri için genellikle kimlik doğrulama ile passkey
  entegrasyonu gereklidir.

**Öneri:** Hızlı dağıtım ve yasal uyumluluk için harici bir passkey çözümü en uygunudur.
Sigorta sağlayıcıları, passkey'leri uyguladıktan sonra kimlik doğrulamayla ilgili destek
biletlerinde önemli bir azalma bildirmektedir. Özelleştirilebilir kimlik doğrulama
akışları ve entegre kimlik doğrulaması olan bir passkey uygulama sağlayıcısı, müşteri
girişlerini basit tutarken güvenliği sağlar.
[Passkey ROI](https://www.corbado.com/tr/blog/passkey-benimseme-is-gerekcesi) analizi, şifre sıfırlamalarını ve
dolandırıcılık kayıplarını azaltmanın sağlayıcı maliyetlerini dengelediğini
göstermektedir.

**Örnekler:** Branch

### 7.6 Devlet ve Kamu Hizmetlerinde Passkey'ler için Öneri

**Temel Hususlar:**

- En yüksek güvenlik standartları ve uyumluluk gereksinimleri (ör.
  [NIST](https://www.corbado.com/blog/nist-passkeys), Essential Eight çerçevesi oltalama saldırılarına dayanıklı
  MFA gerektirir).
- Farklı teknik yeterliliğe sahip çeşitli kullanıcı popülasyonları arasında büyük ölçekli
  dağıtım ihtiyaçları.
- Mevcut devlet kimlik doğrulama sistemleri ve eski altyapı ile entegrasyon
  gereksinimleri.

**Öneri:** Devlet kurumları için, erişilebilirliği sağlarken katı güvenlik standartlarını
karşılayan özel bir passkey çözümü esastır. [VicRoads](https://www.corbado.com/blog/vicroads-passkeys)'daki
uygulama başarısı, devlet kuruluşlarının uyumluluk gereksinimlerini ve güvenlik
güncellemelerini otomatik olarak yöneten harici passkey çözümlerinden en çok fayda
sağladığını göstermektedir. Bu nedenle, kurumsal düzeyde güvenlik sunan, çoklu cihaz
kimlik doğrulamasını destekleyen ve tüm vatandaşları kapsayacak şekilde uyarlanabilir
kimlik doğrulama akışları sağlayan bir passkey uygulama sağlayıcısı seçin.

**Örnek:** [VicRoads](https://www.corbado.com/blog/vicroads-passkeys), myGov, State of Michigan

### 7.7 Telekom ve Kamu Hizmetlerinde Passkey'ler için Öneri

**Temel Hususlar:**

- Ölçeklenebilirlik ve güvenilirlik kritiktir, çünkü telekom ve kamu hizmeti sağlayıcıları
  genellikle çeşitli müşteri segmentlerinde milyonlarca kullanıcıyı yönetir, bu da yüksek
  düzeyde kullanılabilir ve hataya dayanıklı kimlik doğrulama gerektirir.
- Kullanıcılar hesaplarına mobil uygulamalar veya web portalları aracılığıyla
  eriştiklerinden çoklu cihaz ve platformlar arası destek esastır. Sorunsuz passkey kimlik
  doğrulaması tüm müşteri temas noktalarında çalışmalıdır.
- Telekom ve kamu hizmeti sağlayıcılarının passkey'leri mevcut IAM sistemlerine ve müşteri
  kimlik platformlarına mevcut kimlik doğrulama akışlarını bozmadan entegre etmeleri
  gerekebileceğinden, eski kimlik doğrulama sistemleri için destek genellikle gereklidir.
- Özellikle SIM takas dolandırıcılığı, kimlik hırsızlığı ve yetkisiz hesap erişimi için
  dolandırıcılığın önlenmesi ve hesap güvenliği en önemli önceliklerdir. Passkey'ler,
  oltalama (phishing) saldırılarını ve kimlik bilgisi doldurma (credential stuffing)
  risklerini önemli ölçüde azaltabilir.

**Öneri:** Telekom ve kamu hizmeti sağlayıcıları için harici bir passkey çözümü benimsemek
önerilen yaklaşımdır. Bu endüstrilerin ölçeği, karmaşıklığı ve güvenlik talepleri göz
önüne alındığında, yönetilen bir passkey sağlayıcısı uyumluluğu, yüksek kullanılabilirliği
ve mevcut kimlik doğrulama altyapısıyla sorunsuz entegrasyonu sağlar. Telekom devleri ve
dijital öncelikli kamu hizmeti sağlayıcıları, dolandırıcılığı azaltmak ve kullanıcı
deneyimini iyileştirmek için güvenlik modernizasyon çabalarının bir parçası olarak
passkey'leri zaten benimsiyor. Ek olarak, passkey uygulamasını dış kaynak olarak
kullanmak, devam eden bakım, güvenlik güncellemeleri ve yasal uyumluluk sağlayıcı
tarafından yönetildiği için şirket içinde geliştirmeye kıyasla Toplam Sahip Olma
Maliyetini (TCO) düşürür.

**Örnek:** Deutsche Telekom, [Telstra](https://www.corbado.com/blog/telstra-passkeys), SK
[Telecom](https://www.corbado.com/passkeys-for-telecom)

### 7.8 B2B SaaS'ta Passkey'ler için Öneri

**Temel Hususlar:**

- B2B SaaS için çok kiracılı kimlik doğrulama esastır ve farklı IAM sistemleri arasında
  ölçeklenebilir passkey entegrasyonu gerektirir.
- İşletmeler [SSO](https://www.corbado.com/blog/passkeys-single-sign-on-sso) (OIDC/SAML) bekler, bu nedenle
  Kimlik Sağlayıcıları ile sorunsuz bir entegrasyon iş açısından kritiktir.
- Passkey uygulama maliyetleri, çok faktörlü kimlik doğrulama (MFA) ve sıfır güven
  güvenlik modelleri gibi diğer güvenlik yatırımlarıyla dengelenmelidir.

**Öneri:** Çoğu B2B SaaS sağlayıcısı için harici bir passkey uygulaması en uygun seçimdir.
Uygulama genellikle şirket içi geliştirmeden daha hızlıdır. Notion, Hubspot veya
[Vercel](https://www.corbado.com/blog/vercel-passkeys) gibi dijital B2B şirketleri, kimlik doğrulama
güvenliklerini artırmak için passkey'leri zaten benimsemiştir. Bakım, güncellemeler ve
uyumluluk gereksinimleri sağlayıcı tarafından karşılandığı için Toplam Sahip Olma Maliyeti
şirket içi geliştirmeden önemli ölçüde daha düşüktür.

**Örnek:** Canva, DocuSign, Notion

## 8. Sonuç

Passkey'ler, son kullanıcılar için girişleri basitleştirirken güvenliği artıran küresel
kimlik doğrulama standardı haline gelmiştir. Şirketler passkey'leri nasıl
uygulayacaklarını değerlendirirken, şirket içi bir çözüm mü geliştireceklerine yoksa özel
bir [passkey sağlayıcısı](https://www.corbado.com/tr/blog/passkey-saglayicilari)ndan mı yararlanacaklarına karar
vermelidirler. Kendin Yap (DIY) uygulamaları tam kontrol sunsa da, önemli teknik uzmanlık,
geliştirme kaynakları ve sürekli bakım gerektirir. Buna karşılık, passkey sağlayıcıları
daha hızlı, ölçeklenebilir ve uygun maliyetli bir yaklaşım sunarak yüksek benimseme
oranları, sorunsuz kullanıcı deneyimi ve gelişen güvenlik standartlarına uyum sağlar.

Bu rehber aşağıdaki temel soruları ele almıştır:

- **Passkey'leri uygulamak ve şifresiz bir sisteme geçmek için hangi bileşenler
  gereklidir?**

    Başarılı bir passkey dağıtımı, [FIDO2](https://www.corbado.com/glossary/fido2)/WebAuthn altyapısı, sorunsuz
    kullanıcı deneyimi akışları, yedek mekanizmalar ve güvenli
    [hesap kurtarma](https://www.corbado.com/tr/blog/tamamen-sifresiz-sisteme-nasil-gecilir) seçenekleri
    gerektirir. Şirketler ayrıca platformlar arası uyumluluğu ve güvenlik uyumluluğunu da
    göz önünde bulundurmalıdır.

- **Passkey'leri şirket içinde mi uygulamalıyım, yoksa harici bir sağlayıcı mı
  kullanmalıyım?**

    Şirket içi geliştirme kontrol sunsa da, yüksek karmaşıklık, devam eden bakım
    maliyetleri ve güvenlik sorumlulukları ile birlikte gelir. Çoğu büyük ölçekli,
    tüketiciye yönelik kuruluş, hızlı dağıtım, daha düşük operasyonel maliyetler ve
    azaltılmış teknik yük sağlayan harici bir passkey çözümünden yararlanır.

- **Açık kaynaklı kütüphaneler varken bir passkey sağlayıcısına sahip olmanın faydası
  nedir?**

    Açık kaynaklı WebAuthn kütüphaneleri bir başlangıç noktası sağlar ancak kurumsal
    düzeyde güvenlik, passkey optimize edilmiş kullanıcı deneyimi ve benimsemeyi artıran
    özelliklerden yoksundur. Bir passkey sağlayıcısı, sorunsuz dağıtım, ölçeklenebilirlik
    ve hem kullanıcılar hem de geliştiriciler için sürtünmeyi azaltan, daha iyi yatırım
    getirisi sağlayan optimize edilmiş kullanıcı benimseme stratejileri sağlar.

- **Bir passkey çözümü geliştirmenin en büyük zorlukları nelerdir?**

    Şirket içi bir passkey sistemi geliştirmek, WebAuthn, çoklu cihaz desteği ve passkey
    benimsenmesi konularında derin uzmanlık gerektirir. Devam eden cihaz ve tarayıcı
    karmaşıklığını sürdürmek ve yüksek benimseme oranları sağlamak, karmaşıklığı daha da
    artırır.

- **Passkey'leri şirket içinde uygulamanın riskleri nelerdir?**

    Şirketler yüksek geliştirme maliyetleri, uzayan dağıtım zaman çizelgeleri ve devam
    eden güvenlik bakım yükleri riskiyle karşı karşıyadır. Uyumsuzluklar, güvenlik
    açıkları ve zayıf kullanıcı benimsemesi, bir passkey dağıtımının başarısını rayından
    çıkarabilir. Sağlayıcı tarafından yönetilen bir passkey çözümü, yerleşik güvenlik ve
    yasal uyumluluğa sahip kanıtlanmış, ölçeklenebilir bir kimlik doğrulama altyapısı
    sunarak bu riskleri azaltır.
