Zum Hauptinhalt springenZur Navigation springen
IT-Security

Passkeys (FIDO2) in Microsoft Entra ID: Phishing-resistente Anmeldung für KMU

Warum Passwörter scheitern – und wie du passwortlos sicher einführst

HELITS Team28. Dezember 20259 Min. Lesezeit
Passkeys und Identity Security im Unternehmensumfeld

Wenn ein Angreifer dein Passwort "live" abfängt und sofort nutzt, helfen viele "klassische" MFA-Methoden nur begrenzt.

Phishing ist 2025/2026 nicht mehr nur "plumpe" E-Mail – es ist professionell, skalierbar und oft KI-gestützt. Ziel ist meist Identität: E-Mail, Microsoft 365, Admin-Konten.

Passkeys (FIDO2) sind phishing-resistent, weil sie origin-bound Public-Key-Kryptografie nutzen. In Microsoft Entra ID kannst du damit die Angriffsfläche drastisch reduzieren – wenn du es sauber einführst.

Das erwartet Sie in diesem Artikel:

  • Was Passkeys sind (und was nicht)
  • Warum Passkeys phishing-resistent sind
  • Wo Passkeys in KMU am meisten bringen
  • Einführungsplan (Pilot → Rollout)
  • HELITS Best Practices: Zero Trust light

Was sind Passkeys (FIDO2) – kurz erklärt

Passkeys sind phishing-resistente Zugangsdaten auf Basis der FIDO2-Standards. Statt ein Passwort zu übertragen, wird eine kryptografische Challenge signiert. Das reduziert Replay- und Man-in-the-Middle-Risiken und ist in der Praxis oft schneller (Biometrie/PIN statt Passwort).
  • Passkeys ersetzen Passwörter durch Public-Key-Kryptografie
  • Anmeldung per Biometrie oder PIN am Gerät
  • Kein "Code" zum Abfangen oder Weitergeben

Warum Passkeys phishing-resistent sind

Bei Passkeys wird der geheimen Schlüssel nie an den Server geschickt. Der Authenticator signiert eine Challenge und der Dienst prüft die Signatur. Zusätzlich sind Passkeys an die "Relying Party" (z.B. Microsoft Entra ID) gebunden – ein Angreifer kann die Anmeldung nicht einfach auf eine Fake-Seite umleiten.
  • Origin-bound: Der Authenticator gibt Secrets nur an die richtige Gegenstelle
  • Keine wiederverwendbaren Passwörter/SMS-Codes
  • Starke Kombination mit Conditional Access (Zero Trust)

Pragmatisch gedacht

Für KMU ist der größte Hebel: Admin-Konten und M365-Logins phishing-resistent machen. Das senkt das Risiko für Business-E-Mail-Compromise massiv.

Wo Passkeys in KMU am meisten bringen

Nicht jeder Account ist gleich kritisch. Wir priorisieren typischerweise so:
  • Admin-Konten (M365/Entra, Server, Firewall)
  • E-Mail/Teams/SharePoint (Microsoft 365)
  • Remote-Zugänge (VPN, RDP-Gateways, Portale)
  • HR/Finance (Rechnungen, Zahlungsprozesse)
  • Standard-User als Phase 2

Einführungsplan: Pilot → Rollout

Damit es nicht im Chaos endet, sollte die Einführung in Wellen laufen:
  • Ist-Stand: MFA-Methoden, Geräte, Entra-Policies
  • Pilotgruppe (IT + Key User), klare Support-Kanäle
  • Conditional Access / Authentication Strength (phishing-resistant)
  • Fallback definieren (Break-Glass Accounts, Recovery)
  • Rollout nach Rollen + Schulungs-Snippets (5–10 Min.)

Break-Glass nicht vergessen

Bei allen starken Policies brauchst du mindestens einen abgesicherten Notfallzugang (Break-Glass), dokumentiert und getestet.

📋 HELITS-Praxisbeispiel: Phishing-resistente Anmeldung für Microsoft 365

Kunde:

KMU (Region Traunstein / Bad Reichenhall)

Herausforderung:

Mehrere Phishing-Vorfälle, erhöhtes Risiko bei Remote-Arbeit und fehlende Standardisierung der MFA-Methoden.

Lösung:

HELITS standardisierte MFA/Conditional Access, definierte eine Pilotgruppe für Passkeys (FIDO2), setzte Richtlinien für Admin-Konten durch und ergänzte ein kurzes Awareness-Programm.

Ergebnis:

Deutlich weniger Login-Risiko und klare, dokumentierte Prozesse für Identität und Zugriff.

Fazit

Passkeys (FIDO2) sind einer der stärksten Schritte gegen Remote-Phishing. Besonders für Admin- und Microsoft-365-Logins lohnt sich die Einführung. Entscheidend ist ein sauberer Rollout mit Policies, Pilot und Fallback.

Die wichtigsten Erkenntnisse:

  • Passkeys sind phishing-resistent durch Public-Key-Kryptografie und Origin-Binding.
  • Start bei Admin/M365 – dort ist der Hebel am größten.
  • Conditional Access + Authentication Strength machen es kontrollierbar.
  • Rollout in Wellen + Break-Glass + kurze Schulung.

Häufig gestellte Fragen

Sind Passkeys wirklich sicherer als MFA per SMS?
In vielen Szenarien ja: SMS und OTP-Codes können abgefangen oder per Social Engineering umgangen werden. Passkeys sind phishing-resistent, weil kein wiederverwendbarer Code übertragen wird.
Brauchen wir dafür neue Hardware?
Nicht zwingend. Passkeys können z.B. auf Geräten (Biometrie/PIN) oder auf Security Keys genutzt werden. Der passende Weg hängt von Rollen, Geräten und Security-Anforderungen ab.
Was passiert, wenn ein Mitarbeiter sein Handy verliert?
Darum ist ein Recovery-Prozess wichtig: Wiederherstellung über definierte Methoden, Geräteverwaltung und ggf. Security Keys für kritische Rollen.
Kann ich Passkeys nur für Admins erzwingen?
Ja. Über Conditional Access und Authentifizierungsstärken lässt sich steuern, wer phishing-resistente Methoden nutzen muss.
Ersetzt das alle Security-Maßnahmen?
Nein. Passkeys sind ein starker Baustein für Identität. Ergänzend brauchst du weiterhin Backup, Patch-Management, Endpoint-Schutz und Awareness.

Identity & Phishing-Resilience Check

Wir prüfen Ihre Microsoft 365/Entra Anmeldung (MFA, CA, Admin-Accounts) und liefern einen umsetzbaren Plan für phishing-resistente Authentifizierung.

Check anfragen
#Passkeys#FIDO2#Microsoft Entra ID#Phishing#MFA#Zero Trust#Microsoft 365
Teilen:
H

HELITS Team

IT-Security & Microsoft 365

HELITS unterstützt Unternehmen beim Aufbau moderner Identitäts- und Sicherheitskonzepte (MFA, Conditional Access, passwortlos) – pragmatisch und KMU-tauglich.

Haben Sie Fragen zum Thema?

Wir beraten Sie persönlich.

Unsere Experten helfen Ihnen bei der Umsetzung – sprechen Sie uns an.

Direkter Kontakt

+49 8651 9009 930

beratung@helits.de