Rublon https://rublon.com/de/ Secure Remote Access Wed, 17 Sep 2025 06:18:30 +0000 de hourly 1 https://wordpress.org/?v=6.8.3 https://rublon.com/wp-content/uploads/2025/06/cropped-Rublon-Icon-social-32x32.png Rublon https://rublon.com/de/ 32 32 API vs. SDK: Was ist der Unterschied? https://rublon.com/de/blog/api-vs-sdkr-unterschied/ Wed, 17 Sep 2025 06:17:18 +0000 https://rublon.com/?p=38681 APIs (Application Programming Interfaces) und SDKs (Software Development Kits) sind zwei Säulen der modernen Softwareentwicklung, aber sie dienen unterschiedlichen Zwecken. Eine API stellt eine klar definierte Schnittstellendefinition für die Interaktion mit bestehender Funktionalität bereit, während ein SDK alles bündelt, was Sie benötigen (Bibliotheken, Dokumentation, Tools und Beispielcode), um Funktionalitäten für eine bestimmte Plattform zu erstellen. […]

The post API vs. SDK: Was ist der Unterschied? appeared first on Rublon.

]]>
APIs (Application Programming Interfaces) und SDKs (Software Development Kits) sind zwei Säulen der modernen Softwareentwicklung, aber sie dienen unterschiedlichen Zwecken. Eine API stellt eine klar definierte Schnittstellendefinition für die Interaktion mit bestehender Funktionalität bereit, während ein SDK alles bündelt, was Sie benötigen (Bibliotheken, Dokumentation, Tools und Beispielcode), um Funktionalitäten für eine bestimmte Plattform zu erstellen.

Phishing-Resistente FIDO MFA

Interessiert? Testen Sie unsere phishing-resistente MFA 30 Tage lang kostenlos und überzeugen Sie sich von der einfachen Handhabung.

Kostenlose Testversion starten Keine Kreditkarte erforderlich

API vs. SDK: Was ist der Unterschied?

Der Hauptunterschied zwischen einer API und einem SDK liegt in ihrem Zweck und ihrer Zusammensetzung. Eine API ist eine Sammlung von Protokollen und Definitionen zum Erstellen und Integrieren von Anwendungssoftware. Im Gegensatz dazu ist ein SDK ein umfassendes Toolkit, das Bibliotheken, Dokumentation und Codebeispiele enthält, um Softwareanwendungen für eine bestimmte Plattform zu entwickeln.

Aber es gibt noch weitere Unterschiede.

Hier finden Sie eine übersichtliche Tabelle, die die wichtigsten Unterschiede zwischen APIs und SDKs darstellt.

API vs. SDK: Unterschiedstabelle

AspektAPISDK
BedeutungApplication Programming InterfaceSoftware Development Kit
KernrolleDefiniert, wie Softwarekomponenten kommunizierenStellt alles bereit, was für die Entwicklung auf einer Plattform benötigt wird
Typische InhalteEndpoints, Datenschemata, AuthentifizierungsprotokolleAPI(s) + Bibliotheken, Compiler, Debugger, Beispielanwendungen
AnwendungsbereichMeist plattformunabhängigOft plattformspezifisch
RessourcenbedarfLeichtgewichtig (keine Installation erforderlich)Schwergewichtiger (Toolchain-Download erforderlich)
Am besten geeignet fürIntegration externer DiensteEntwicklung vollwertiger Anwendungen oder Erweiterungen

Wichtige Zahlen auf einen Blick


Konkrete Beispiele für APIs und SDKs

Um die Unterschiede besser zu verstehen, betrachten wir konkrete Beispiele.

APIs in Aktion:

  • Eine Wetteranwendung nutzt eine API, um Echtzeit-Wetterdaten von einem Wetterdienst abzurufen.
  • Social-Media-Plattformen stellen APIs bereit, die es Entwicklern ermöglichen, Login- oder Sharing-Funktionen in ihre Apps zu integrieren.
  • Rublon verwendet APIs wie die Rublon Admin API und die Rublon REST API.

SDKs in Aktion:

  • Das Android SDK ermöglicht es Entwicklern, Android-Apps mit Tools und Bibliotheken zu erstellen, die spezifisch für die Android-Plattform sind.
  • Spieleentwickler verwenden das Unreal Engine SDK, um Spiele mit fortgeschrittener Grafik und Physik zu entwickeln.
  • Rublon nutzt SDKs, um robuste MFA zu Anwendungen hinzuzufügen, die in Java, PHP, und .NET geschrieben sind.

Real-World Examples


  • NASA Mars Rover Photos API streamt täglich Tausende von Rover-Bildern in STEM (Science, Technology, Engineering, Mathematics)-Apps – kein SDK erforderlich. api.nasa.gov
  • UK Met Office DataPoint API liefert hyperlokale Vorhersagen für kommunale Flutwarnsysteme. Met Office DataPoint
  • WHO FHIR-based SMART Guidelines Android SDK unterstützt Ministerien dabei, evidenzbasierte Entscheidungsunterstützung innerhalb weniger Wochen in mobile Gesundheits-Apps einzubinden. WHO Digital Health

Vorteile von SDKs gegenüber APIs

Hier sind Gründe, warum ein SDK die bessere Wahl sein kann:

  • SDKs stellen alle notwendigen Tools für die Entwicklung bereit und reduzieren dadurch Zeit- und Arbeitsaufwand.
  • Sie enthalten Beispielcode und Dokumentation, was den Lernprozess vereinfacht.
  • SDKs bieten Debugging- und Test-Tools, die die Codequalität verbessern.
  • Sie ermöglichen eine reibungslose Integration mit der Zielplattform.

Auf der Suche nach einem FIDO-MFA-Anbieter?

Schützen Sie Active Directory- und Entra ID-Benutzer vor Hackern mit phishing-resistenten FIDO-Sicherheitsschlüsseln und Passkeys.

Kostenlose Testversion starten (Keine Kreditkarte erforderlich)

Vorteile von APIs gegenüber SDKs

Hier sind Gründe, warum eine API vorzuziehen sein kann:

  • APIs ermöglichen die Interaktion mit bestehenden Services, ohne alles von Grund auf neu entwickeln zu müssen.
  • Sie sind leichtgewichtig und erfordern keine Installation umfangreicher Toolkits.
  • APIs bieten Flexibilität über verschiedene Programmiersprachen hinweg.
  • Sie erlauben die Integration mit Drittanbieter-Services und erweitern dadurch die Funktionalität.

Wann sollte man welches verwenden?

  • Wählen Sie eine API, wenn Sie Daten oder bestehendes Verhalten nutzen müssen.
  • Wählen Sie ein SDK, wenn Sie Software entwickeln, testen und bereitstellen müssen, die auf eine bestimmte Plattform oder ein bestimmtes Gerät abzielt.

Standards & References


Fazit

APIs glänzen beim Verbinden von Software; SDKs glänzen beim Erstellen von Software. Wenn Sie Ihre Build-vs.-Integrate-Entscheidungen auf aktuelle Statistiken, praxisnahe Fallstudien und anerkannte Standards stützen, erhalten Sie schnellere, sicherere und besser wartbare Lösungen.

Starten Sie noch heute Ihre kostenlose Rublon-MFA-Testversion

Testen Sie Rublon MFA 30 Tage lang kostenlos.

Schützen Sie Ihre Organisation mit phishing-resistenter MFA unter Verwendung der Rublon API und der Rublon SDKs für verschiedene Programmiersprachen. Stärken Sie Ihre Sicherheitslage ohne zusätzliche Komplexität oder Kosten.

Um Ihre kostenlose Testversion zu starten, klicken Sie auf die Schaltfläche unten.

The post API vs. SDK: Was ist der Unterschied? appeared first on Rublon.

]]>
AES vs. RSA: Was ist der Unterschied? https://rublon.com/de/blog/aes-vs-rsa-unterschied/ Tue, 09 Sep 2025 06:40:53 +0000 https://rublon.com/?p=38578 AES ist ein weit verbreiteter symmetrischer Verschlüsselungsalgorithmus, während RSA ein bekannter asymmetrischer Verschlüsselungsalgorithmus ist. Obwohl häufig in einem Atemzug von „AES-Verschlüsselung“ und „RSA-Verschlüsselung“ gesprochen wird, verfolgen beide unterschiedliche Zwecke und funktionieren auf grundlegend verschiedene Weise. Dieser Artikel hilft Ihnen, die Unterschiede zwischen AES- und RSA-Verschlüsselung zu verstehen. Phishing-resistente FIDO MFA Interessiert? Testen Sie unsere phishing-resistente […]

The post AES vs. RSA: Was ist der Unterschied? appeared first on Rublon.

]]>
AES ist ein weit verbreiteter symmetrischer Verschlüsselungsalgorithmus, während RSA ein bekannter asymmetrischer Verschlüsselungsalgorithmus ist. Obwohl häufig in einem Atemzug von „AES-Verschlüsselung“ und „RSA-Verschlüsselung“ gesprochen wird, verfolgen beide unterschiedliche Zwecke und funktionieren auf grundlegend verschiedene Weise. Dieser Artikel hilft Ihnen, die Unterschiede zwischen AES- und RSA-Verschlüsselung zu verstehen.

Phishing-resistente FIDO MFA

Interessiert? Testen Sie unsere phishing-resistente Multi-Faktor-Authentifizierung (MFA) 30 Tage lang kostenlos und erleben Sie, wie einfach sie ist.

Kostenlose Testversion starten Keine Kreditkarte erforderlich

Was ist Verschlüsselung?

Verschlüsselung ist der Prozess, lesbare Daten in ein unlesbares Format umzuwandeln, um sie vor unbefugtem Zugriff zu schützen. Es gibt zwei Hauptarten von Verschlüsselung: symmetrische Verschlüsselung, bei der derselbe Schlüssel sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet wird, und asymmetrische Verschlüsselung, die ein Schlüsselpaar nutzt, von dem einer öffentlich und einer privat ist.

Was ist AES?

AES (Advanced Encryption Standard) ist ein symmetrischer Verschlüsselungsalgorithmus, der denselben Schlüssel sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet. Er wird häufig eingesetzt, um Daten im Ruhezustand und während der Übertragung zu sichern, da er schnell ist und starke Sicherheit bietet.

Was ist RSA?

RSA (Rivest–Shamir–Adleman) ist ein asymmetrischer Verschlüsselungsalgorithmus, der einen öffentlichen Schlüssel zum Verschlüsseln von Daten und einen privaten Schlüssel zum Entschlüsseln verwendet. Er wird häufig für den sicheren Schlüsselaustausch, digitale Signaturen und die Verschlüsselung kleiner Datenmengen vertraulicher Informationen eingesetzt.

RSA & AES in Zahlen


  • 256-bit AES-Verschlüsselung ist derzeit von der U.S. National Security Agency (NSA) zur Sicherung von „Top Secret“-Informationen zugelassen. NIST Cryptographic Validation Program
  • Ein RSA-Schlüssel muss mindestens 3’072 bits lang sein, um die Sicherheit von 128-bit AES zu erreichen, und 15’360 bits, um die Sicherheit von 256-bit AES zu erreichen. NIST SP 800-57 Part 1 Rev. 5
  • AES-NI Hardware-Beschleunigung ermöglicht es, Daten auf modernen CPUs mit über 1 GB/s zu verschlüsseln, was AES zu einer der schnellsten verfügbaren Verschlüsselungsmethoden macht. Intel AES-NI Übersicht

AES vs. RSA: Was ist der Unterschied?

Der Hauptunterschied zwischen AES und RSA liegt in ihrer Verschlüsselungsmethodik. AES ist ein symmetrischer Verschlüsselungsalgorithmus (symmetric encryption algorithm), was bedeutet, dass derselbe Schlüssel sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet wird. RSA hingegen ist ein asymmetrischer Verschlüsselungsalgorithmus (asymmetric encryption algorithm), der ein Schlüsselpaar verwendet – einen öffentlichen Schlüssel (public key) für die Verschlüsselung und einen privaten Schlüssel (private key) für die Entschlüsselung.

AES vs. RSA: Unterschiedstabelle

FeatureAES (Advanced Encryption Standard)RSA (Rivest–Shamir–Adleman)
VerschlüsselungstypSymmetrische KryptographieAsymmetrische Kryptographie
SchlüsselverwendungDerselbe geheime Schlüssel für Verschlüsselung und EntschlüsselungÖffentlicher Schlüssel (public key) für die Verschlüsselung, privater Schlüssel (private key) für die Entschlüsselung
PerformanceHohe Performance, geringe CPU-Last; ideal für Massen-DatenverschlüsselungRechnerisch aufwendig; langsamer aufgrund großer Schlüsseloperationen
Schlüssellängen128, 192 oder 256 Bit (fest)Typischerweise 2048–4096 Bit; 3072+ empfohlen für langfristige Sicherheit
SicherheitsannahmenBasiert auf einem Substitutions-Permutations-NetzwerkBasiert auf der Schwierigkeit, große Ganzzahlen zu faktorisieren
Hardware-BeschleunigungAES-NI und ARM Cryptography Extensions ermöglichen Verschlüsselung >1 GB/sKeine native Beschleunigung; RSA-Operationen werden oft auf sichere Hardwaremodule ausgelagert
Häufige AnwendungsfälleVollständige Festplattenverschlüsselung, Datenbanksicherheit, VPN-Tunnel, TLS-Record-VerschlüsselungTLS-Schlüsselaustausch, digitale Signaturen, E-Mail-Verschlüsselung (S/MIME, PGP), sichere Software-Updates
Unterstützung beim SchlüsselaustauschErfordert einen externen sicheren Kanal (z. B. RSA oder DH), um einen symmetrischen Schlüssel zu teilenUnterstützt sicheren Schlüsselaustausch nativ über ein Public/Private-Key-Paar
QuantenresistenzTeilweise resistent: Grover’s Algorithm reduziert AES-256 auf ca. 128-Bit effektive Sicherheit; gilt immer noch als quantenresistent bei großen SchlüssellängenGebrochen durch Shor’s Algorithm: RSA wird unsicher sein, sobald großskalige Quantencomputer praktikabel sind
Algorithmus-StandardisierungNIST FIPS 197 (AES); ISO/IEC 18033-3 (Blockchiffren)RFC 8017 (PKCS#1 v2.2 für RSA-Verschlüsselung & Signaturen); FIPS 186-5 nur für RSA-Signaturen
Am besten geeignet fürVerschlüsselung großer Datenmengen schnell und sicher, wenn der Schlüsselaustausch anderweitig gehandhabt wirdSichere Übertragung, Identitätsverifizierung und Vertrauensaufbau über unsichere Netzwerke hinweg

Praxisbeispiele für AES und RSA

Um die Unterschiede besser zu verstehen, sehen wir uns Beispiele aus der Praxis an.

AES in Aktion:

  • Verschlüsselung von Dateien auf einer Festplatte, um unbefugten Zugriff zu verhindern.
  • Absicherung von Daten, die über Wi-Fi-Netzwerke übertragen werden.
  • Schutz sensibler Daten bei Online-Transaktionen.

RSA in Aktion:

  • Aufbau einer sicheren Verbindung zwischen einem Webbrowser und einem Server über HTTPS.
  • Versand verschlüsselter E-Mails, die nur vom vorgesehenen Empfänger entschlüsselt werden können.
  • Generierung von Schlüsselkomponenten (z. B. große Primzahlen), die grundlegend für kryptografische Operationen in der Multi-Faktor-Authentifizierung (MFA) sind.

Wichtige Standards & Weiterführende Literatur


  • NIST FIPS 197 – Advanced Encryption Standard (AES) Spezifikation nvlpubs.nist.gov
  • NIST FIPS 186-5 – Digital Signature Standard (nur RSA-Signaturverfahren) nvlpubs.nist.gov
  • ISO/IEC 18033-3:2010 – Verschlüsselungsalgorithmen (Blockchiffren) iso.org
  • RFC 8017 – PKCS #1: RSA Cryptography Specifications Version 2.2 ietf.org
  • NIST SP 800-57 Part 1 Rev. 5 – Empfehlung für Key Management csrc.nist.gov
  • “The Design of Rijndael” von Joan Daemen & Vincent Rijmen – AES – The Advanced Encryption Standard SpringerLink

Vorteile von AES gegenüber RSA

  1. Geschwindigkeit und Effizienz: AES ist schneller und benötigt weniger Rechenleistung, was es ideal macht, um große Datenmengen zu verschlüsseln.
  2. Einfachheit: Verwendet einen einzigen Schlüssel für Verschlüsselung und Entschlüsselung, was den Verschlüsselungsprozess vereinfacht.
  3. Hohe Sicherheit für ruhende Daten: Hervorragend geeignet zur Verschlüsselung gespeicherter Daten, um unbefugten Zugriff zu verhindern.

Vorteile von RSA gegenüber AES

  1. Sicherer Schlüsselaustausch: Ermöglicht die sichere Übertragung von Daten, ohne den privaten Schlüssel weiterzugeben.
  2. Digitale Signaturen: Unterstützt Authentifizierung über digitale Signaturen und überprüft die Identität des Absenders.
  3. Datenintegrität: Stellt sicher, dass die Daten während der Übertragung nicht manipuliert wurden.

Phishing-Risiken reduzieren. Melden Sie sich für eine kostenlose 30-Tage-Testversion von Rublon an →

Welche Option sollten Sie wählen?

Das hängt von Ihrem Anwendungsfall ab:

  • Wählen Sie AES, wenn Sie eine schnelle und effiziente Verschlüsselung großer Datenmengen benötigen, z. B. für die Sicherung von Dateien, Datenbanken, VPN-Datenverkehr oder vollständige Festplattenverschlüsselung (full-disk encryption). AES ist ideal, wenn sowohl Absender als auch Empfänger denselben Schlüssel sicher austauschen können.
  • Wählen Sie RSA, wenn ein sicherer Schlüsselaustausch, digitale Signaturen oder Identitätsüberprüfung erforderlich sind,insbesondere in Szenarien wie HTTPS/TLS-Verbindungen, verschlüsselter E-Mail oder Infrastrukturen für digitale Zertifikate, in denen Public-Key-Kryptographie unverzichtbar ist.

Fazit

AES und RSA erfüllen unterschiedliche, aber komplementäre Rollen in der modernen Kryptographie. AES bietet Geschwindigkeit und Effizienz für die Verschlüsselung großer Datenmengen, während RSA sichere Mechanismen für Schlüsselaustausch und Authentifizierung bereitstellt. Das Verständnis der jeweiligen Stärken hilft Ihnen dabei, den richtigen Verschlüsselungsansatz für Ihre spezifischen Sicherheits- und Leistungsanforderungen zu wählen.

Starten Sie noch heute Ihre kostenlose Rublon MFA-Testversion

Für den vollständigen Schutz Ihrer Organisation genügt Verschlüsselung nicht. Entscheidend ist, dass nur berechtigte Personen Zugang bekommen.

Genau hier kommt multi-factor authentication (MFA) ins Spiel.

Nutzen Sie die kostenlose 30-Tage-Testversion von Rublon MFA, um Mitarbeiter-Logins abzusichern, FIDO2-Sicherheitsschlüssel sowie Passkeys effizient einzuführen und die Sicherheitsarchitektur Ihrer Organisation gezielt zu optimieren.

Um Ihre kostenlose Testversion zu starten, klicken Sie auf die Schaltfläche unten.

The post AES vs. RSA: Was ist der Unterschied? appeared first on Rublon.

]]>
YubiKey vs. FIDO2-Sicherheitsschlüssel: Was ist der Unterschied? https://rublon.com/de/blog/yubikey-vs-fido2-sicherheitsschluessel/ Mon, 04 Aug 2025 08:00:10 +0000 https://rublon.com/?p=36854 Zuletzt aktualisiert am 26. August 2025 YubiKey ist eine bekannte Marke für Hardware-Sicherheitsschlüssel, während FIDO2 ein offener Standard ist, der von vielen Herstellern von Sicherheitsschlüsseln verwendet wird. Obwohl die Begriffe „FIDO2-Sicherheitsschlüssel“ und „YubiKey“ oft synonym verwendet werden, handelt es sich nicht um dasselbe. Dieser Artikel wird Ihnen helfen, die Unterschiede zwischen YubiKey und FIDO2-Sicherheitsschlüssel zu […]

The post YubiKey vs. FIDO2-Sicherheitsschlüssel: Was ist der Unterschied? appeared first on Rublon.

]]>
Zuletzt aktualisiert am 26. August 2025

YubiKey ist eine bekannte Marke für Hardware-Sicherheitsschlüssel, während FIDO2 ein offener Standard ist, der von vielen Herstellern von Sicherheitsschlüsseln verwendet wird. Obwohl die Begriffe „FIDO2-Sicherheitsschlüssel“ und „YubiKey“ oft synonym verwendet werden, handelt es sich nicht um dasselbe. Dieser Artikel wird Ihnen helfen, die Unterschiede zwischen YubiKey und FIDO2-Sicherheitsschlüssel zu verstehen.

Phishing-resistente FIDO MFA

Interessiert? Testen Sie unsere phishing-resistente Multi-Faktor-Authentifizierung 30 Tage lang kostenlos und überzeugen Sie sich selbst.

Kostenlos testen Keine Kreditkarte erforderlich

Was ist FIDO2?

FIDO2 ist ein offener, herstellerunabhängiger Standard (WebAuthn + CTAP2), der eine passwortlose oder phishing-resistente Multi-Faktor-Authentifizierung (MFA) über Browser, Plattformen und Geräte hinweg ermöglicht.

Was ist ein FIDO2-Sicherheitsschlüssel?

Ein FIDO2-Sicherheitsschlüssel ist ein dedizierter Hardware-Authentifikator (in der Regel ein USB- oder NFC-Schlüsselanhänger), der den FIDO2-Standard für die Benutzerüberprüfung und sichere kryptografische Signierung implementiert.

Was ist ein YubiKey?

YubiKey ist die proprietäre Produktfamilie von Hardware-Sicherheitsschlüsseln des Herstellers Yubico. Die meisten aktuellen Modelle unterstützen FIDO2 sowie zusätzlich weitere Protokolle wie FIDO U2F, Smart Card (PIV), OpenPGP, Yubico OTP und Challenge-Response (HMAC-SHA-1).

FIDO in Zahlen


  • 57% der Verbraucher weltweit erkennen den Begriff Passkey, ein Anstieg gegenüber 39% im Jahr 2022. FIDO News Center
  • Das US-Landwirtschaftsministerium (USDA) hat nun ≈ 40,000 Mitarbeiter , die für die täglichen Anmeldungen FIDO2-Sicherheitsschlüssel verwenden, wodurch Passwort-Ausnahmeregelungen für Saisonkräfte abgeschafft wurden. CISA Success Story 2024
  • 99% aller identitätsbasierten Angriffe basieren weiterhin auf Passwörtern, wie Microsofts aktuelle Telemetriedaten zeigen. Microsoft Digital Defense Report 2024

YubiKey vs. FIDO2-Sicherheitsschlüssel: Was ist der Unterschied?

Der Hauptunterschied besteht darin, dass YubiKey eine von Yubico entwickelte Produktreihe ist, die mehrere Standards unterstützt, darunter FIDO2, FIDO U2F und weitere.
Ein FIDO2-Sicherheitsschlüssel kann hingegen von verschiedenen Anbietern stammen. Entscheidend ist, dass er den FIDO2-Standard implementiert.

YubiKey vs. FIDO2-Sicherheitsschlüssel: Vergleichstabelle

FunktionYubiKey (aktuelle 5-, Bio- & FIPS-Serien)Allgemeiner FIDO2-Sicherheitsschlüssel
Hersteller & LieferketteEinzelanbieter (Yubico); Montage in der EU/USA geprüft; vorhersehbare Produktzyklen; weltweite VerfügbarkeitMulti-Vendor-Ökosystem (z. B. Feitian, Google Titan, SoloKeys); fördert Preiswettbewerb und Lieferantendiversität
Unterstützte ProtokolleFIDO2, FIDO U2F, PIV-Smartcard (CCID), OpenPGP, Yubico OTP, HMAC-SHA1 (modellabhängig)Hauptsächlich FIDO2; einige Modelle zusätzlich mit U2F, OTP oder biometrischem Login
Formfaktor / AnschlüsseUSB-A/C als Nano oder Standardgröße, NFC, Lightning; robust vergossenes GehäuseUSB-A/C üblich; NFC, BLE oder Fingerabdruck je nach Modell
Sicherheitszertifizierungen
FIDO L2/L3; optionale FIPS 140-validierte Varianten (Level 2 oder 3)

FIDO L1–L3; FIPS-Zertifizierung selten
Firmware-ModellSigniert, Closed Source, 5 Jahre Support + CVE-WarnungenMischung aus Open- und Closed Source (z. B. Solo V2); Update-Frequenz variiert
Preis (USD)≈ 55–90 $ (Standard) / 99–130 $ (Biometrie oder FIPS)≈ 25 $ (Basis) bis über 120 $ (Biometrie/FIPS)
Am besten geeignet fürOrganisationen, die einen robusten Schlüssel benötigen, der FIDO2 und PIV/OpenPGP Workflows abdeckt oder FIPS-Zertifizierung erfordertOrganisationen, die Wert auf niedrige Kosten und offene Firmware legen

*  Hinweis: Ältere YubiKey-Modelle (z. B. YubiKey Standard/Nano – nur OTP – und YubiKey 4 – FIDO U2F, kein FIDO2) unterscheiden sich in Funktion und Kompatibilität.

Auf der Suche nach einem FIDO-MFA-Anbieter?

Schützen Sie Ihre Active Directory- und Entra ID-Anwender vor Hackern – mit phishing-resistenten FIDO-Sicherheitsschlüsseln und Passkeys.

Starten Sie jetzt Ihre kostenlose Testversion (Keine Kreditkarte erforderlich)

Unterscheidung zwischen YubiKeys und FIDO2-Sicherheitsschlüsseln

  • Nicht jeder YubiKey ist FIDO2-kompatibel. Ältere Modelle wie YubiKey Standard und Nano unterstützen nur OTP und U2F.
  • Nicht jeder FIDO2-Sicherheitsschlüssel ist ein YubiKey. Google Titan, Feitian BioPass K27 und Solo V2 sind einige der vielen Alternativen.
  • Für regulierte Umgebungen (PCI DSS, HIPAA, NIS2) sollte sichergestellt sein, dass das Gerät mindestens ein FIDO Authenticator Level 2 Zertifizierung besitzt.

Key Standards & Further Reading


  • NIST SP 800-63B rev 4 – Digital Identity Guidelines nvlpubs.nist.gov
  • W3C WebAuthn Level 2 Empfehlungen (2024) w3.org
  • FIDO CTAP 2.2 Spezifikation (2025) fidoalliance.org
  • ENISA-Leitfaen zu NIS2 Cyber-Risiken (2025) enisa.europa.eu
  • CISA Fact Sheet – MFA mit Phishing-Schutz implementieren (2024) cisa.gov
  • ISO/IEC 15408-1:2022 – Gemeinsame Kriterien für die Bewertung der IT-Sicherheit iso.org

Vorteile von YubiKey gegenüber anderen FIDO2-Sicherheitsschlüsseln

  1. FIPS-Optionen & höhere FIDO-Level: YubiKey bietet Varianten, die nach FIPS 140 validiert sind (Level 2/3) und Modelle mit Zertifizierung auf FIDO Authenticator Level 2/3 – ideal für regulierte Umgebungen.
  2. Umfassendere Protokollunterstützung: Neben FIDO2/U2F unterstützen viele Modelle zusätzliche Standards wie PIV Smartcard (CCID), OpenPGP, Yubico OTP und HMAC-SHA1 – ein einzelner Schlüssel kann damit auch Signatur- und Karten-Workflows abdecken.
  3. Bewährte Marke & Qualität: YubiKey hat sich durch robuste Bauweise und verlässliche Firmware-Updates bewährt – entscheidend für gleichbleibende Leistung auf verschiedenen Plattformen.
  4. Vertrauenswürdige Firmware: Yubico testet seine Firmware intensiv. Anwender können sich darauf verlassen, dass ihre Schlüssel strenge Sicherheitsstandards über FIDO2 hinaus erfüllen.
  5. NFC- und biometrische Modelle: Einige YubiKeys bieten NFC-Unterstützung oder ein integriertes Fingerabdruck-Scanning, das die Authentifizierungsabläufe noch effizienter und sicherer machen kann.

Vorteile anderer FIDO2-Sicherheitsschlüssel gegenüber YubiKey

  1. Preisvorteil: Einige FIDO2-Schlüssel könnten günstiger sein als YubiKeys, insbesondere wenn keine speziellen Funktionen wie Biometrie oder NFC benötigt werden.
  2. Bluetooth Low Energy (BLE) Transport: Mehrere FIDO2-Schlüssel (zum Beispiel Thetis BLE FIDO2) unterstützen BLE für den Einsatz in Umgebungen, in denen USB oder NFC nicht verfügbar sind.
  3. Open-Source-Optionen: Manche Schlüssel, wie etwa Solo V2, werden mit offener Firmware ausgeliefert und bieten mehr Transparenz im Vergleich zu YubiKeys, die eine signierte, proprietäre Firmware verwenden.
  4. Vielfalt an Anbietern: FIDO2 ist ein offener Standard. Es stehen daher viele Hersteller zur Auswahl, was eine flexible und vielfältige Produktauswahl ermöglicht.

Phishing verhindern. Jetzt für die 30-tägige kostenlose Rublon-Testversion registrieren →

Welche Option sollten Sie wählen?

Das hängt von Ihren Anforderungen ab:

  • Wählen Sie YubiKey, wenn Sie einen einzigen, unternehmensgerechten Schlüssel möchten, der FIDO2 mit PIV-Smartcard- und OpenPGP-Unterstützung in einem manipulationssicheren Formfaktor kombiniert – mit der Option auf FIPS-validierte Modelle für regulierte Umgebungen.
  • Wählen Sie einen generischen FIDO2-Sicherheitsschlüssel, wenn geringere Stückkosten oder eine Vorgabe zur Herstellerdiversität im Vordergrund stehen oder wenn Sie Funktionen wie BLE-Konnektivität oder vollständig offene Firmware benötigen.

Moderne MFA-Anbieter wie Rublon MFA unterstützen sowohl YubiKeys als auch FIDO2-Sicherheitsschlüssel anderer Hersteller sowie ältere FIDO U2F-Schlüssel und FIDO2-Software-Passkeys. Das gibt Unternehmen mehr Flexibilität bei der Entscheidung zwischen einem FIDO2-Sicherheitsschlüssel und einem YubiKey.

YouTube player

Auf der Suche nach FIDO2-Sicherheitsschlüsseln? Wir haben sie!

Benötigen Sie zuverlässige FIDO2-Schlüssel für Ihre Mitarbeitenden oder Kundinnen und Kunden?
Wir helfen Ihnen bei der Auswahl der passenden Modelle.

Jetzt kostenlose Rublon-MFA-Testversion starten

Testen Sie Rublon MFA 30 Tage lang kostenlos. Aktivieren Sie phishing-resistente MFA-Anmeldungen, führen Sie FIDO2-Sicherheitsschlüssel und Passkeys innerhalb weniger Minuten ein und erleben Sie, wie einfach sich die Sicherheitslage Ihrer Organisation verbessern lässt.

Um Ihre kostenlose Testversion zu starten, klicken Sie auf den Button unten.

The post YubiKey vs. FIDO2-Sicherheitsschlüssel: Was ist der Unterschied? appeared first on Rublon.

]]>
Rublon MFA Attestierung für FIDO2-Sicherheitsschlüssel-Hersteller https://rublon.com/de/dok/attestierung-fido2-hersteller/ Tue, 29 Jul 2025 08:00:58 +0000 https://rublon.com/?p=36848 Zuletzt aktualisiert am 6. August 2025 Übersicht FIDO2 basiert auf einer Attestierung, um nachzuweisen, dass der während der Registrierung präsentierte Sicherheitsschlüssel ein echtes, zertifiziertes Modell ist. Jeder Authenticator erhält ab Werk eine sogenannte Authenticator Attestation GUID (AAGUID). Während der Registrierung ruft Rublon die AAGUID über den FIDO Alliance Metadata Service (MDS v3) ab, um die […]

The post Rublon MFA Attestierung für FIDO2-Sicherheitsschlüssel-Hersteller appeared first on Rublon.

]]>
Zuletzt aktualisiert am 6. August 2025

Übersicht

FIDO2 basiert auf einer Attestierung, um nachzuweisen, dass der während der Registrierung präsentierte Sicherheitsschlüssel ein echtes, zertifiziertes Modell ist. Jeder Authenticator erhält ab Werk eine sogenannte Authenticator Attestation GUID (AAGUID). Während der Registrierung ruft Rublon die AAGUID über den FIDO Alliance Metadata Service (MDS v3) ab, um die Zertifizierungsdaten des Geräts und die zugehörige Zertifikatskette zu ermitteln.

Rublon MFA lädt wöchentlich den neuesten MDS-Snapshot herunter, erstellt daraus eine zentrale Zulassungsliste vertrauenswürdiger AAGUIDs und speichert diese zentral. Die folgenden Komponenten greifen auf diese Liste zu:

  • Rublon Prompt – wenn sich Endanwender selbst registrieren und mit einem Hardware-Schlüssel anmelden.
  • Rublon Admin Console – wenn Administratoren Sicherheitsschlüssel im Namen von Anwendern registrieren.s

Was die Attestierung bewirkt

Während der Registrierung sendet der Authenticator seine werkseitig gesetzte AAGUID sowie eine vom Hersteller signierte Attestierungserklärung. Rublon ruft die AAGUID im FIDO Alliance Metadata Service (MDS v3) ab, um ein Root-Zertifikat, Geräteeigenschaften, Zertifizierungsstufe und etwaige Sperrungen zu ermitteln.

Der Nachweis der Attestierung ist für alle Geräte desselben Herstellers und Modells identisch. Dadurch wird das Modell erkannt, ohne dass Datenschutzverletzungen durch Rückschlüsse auf einzelne Geräte möglich sind.

Attestierung in Rublon MFA

Die in dieser Dokumentation gezeigte Tabelle stellt keine „Works-with-Rublon“-Masterliste dar. Sie enthält nur die Authenticatoren, die zwei spezifische Bedingungen erfüllen:

  1. Sie veröffentlichen eine gültige Metadatenbeschreibung im FIDO Alliance Metadata Service v3 (MDS) und können daher bei der Registrierung eine überprüfbare Attestierung vorweisen.
  2. Sie implementieren den FIDO2-/CTAP2-Standard und stellen eine 128-Bit-AAGUID zur Verfügung.

Schlüssel, die noch auf dem älteren U2F-Standard basieren (mit AAIDs) und der allmählich in Browsern abgelöst wird, sowie FIDO2-Schlüssel mit Selbstattestierung werden von Rublon weiterhin unterstützt – allerdings ohne die zusätzlichen Absicherungsschritte entlang der Lieferkette.

FIDO2-Sicherheitsschlüssel, die für die Attestierung mit Rublon MFA geeignet sind

Die folgende Tabelle enthält jedes FIDO2-Sicherheitsschlüsselmodell, welches in MDS Version 179 aufgelistet ist und für die Bescheinigung mit Rublon MFA geeignet ist. Für jedes Modell zeigt die Tabelle die Beschreibung und den Authenticator Attestation Globally Unique Identifier (AAGUID).

BeschreibungAAGUID
ACS FIDO Authenticator50a45b0c-80e7-f944-bf29-f552bfa2e048
ACS FIDO Authenticator Card973446ca-e21c-9a9b-99f5-9b985a67af0f
ACS FIDO Authenticator NFCc89e6a38-6c00-5426-5aa5-c9cbf48f0382
Allthenticator Android App: roaming BLE FIDO2 Allthenticator for Windows5ca1ab1e-fa57-1337-f1d0-a117371ca702
Allthenticator iOS App: roaming BLE FIDO2 Allthenticator for Windows5ca1ab1e-1337-fa57-f1d0-a117e71ca702
Android Authenticatorb93fd961-f2e6-462f-b122-82002247de78
Arculus FIDO 2.1 Key Card [P71]3f59672f-20aa-4afe-b6f4-7e5e916b6d98
Arculus FIDO2/U2F Key Card9d3df6ba-282f-11ed-a261-0242ac120002
ATKey.Card CTAP2.0d41f5a69-b817-4144-a13c-9ebd6d9254d6
ATKey.Card NFCda1fa263-8b25-42b6-a820-c0036f21ba7f
ATKey.Pro CTAP2.0e1a96183-5016-4f24-b55b-e3ae23614cc6
ATKey.Pro CTAP2.1e416201b-afeb-41ca-a03d-2281c28322aa
ATKey.ProSba76a271-6eb6-4171-874d-b6428dbe3437
Atos CardOS FIDO21c086528-58d5-f211-823c-356786e36140
authenton1 – CTAP2.1b267239b-954f-4041-a01b-ee4f33c145b6
CardOS FIDO2 Token8da0e4dc-164b-454e-972e-88f362b23d59
Chunghwa Telecom FIDO2 Smart Card Authenticator175cd298-83d2-4a26-b637-313c07a6434e
Crayonic KeyVault K1 (USB-NFC-BLE FIDO2 Authenticator)be727034-574a-f799-5c76-0929e0430973
Cryptnox FIDO29c835346-796b-4c27-8898-d6032f515cc5
Cryptnox FIDO2.11d1b4e33-76a1-47fb-97a0-14b10d0933f1
Dapple Authenticator from Dapple Security Inc.6dae43be-af9c-417b-8b9f-1b611168ec60
Deepnet SafeKey/Classic (FP)e41b42a3-60ac-4afb-8757-a98f2d7f6c9f
Deepnet SafeKey/Classic (NFC)b12eac35-586c-4809-a4b1-d81af6c305cf
Deepnet SafeKey/Classic (USB)b9f6b7b6-f929-4189-bca9-dd951240c132
Egomet FIDO2 Authenticator for Android1105e4ed-af1d-02ff-ffff-ffffffffffff
ellipticSecure MIRkey USB Authenticatoreb3b131e-59dc-536a-d176-cb7306da10f5
Ensurity AUTH BioPro454e5346-4944-4ffd-6c93-8e9267193e9b
Ensurity ThinC454e5346-4944-4ffd-6c93-8e9267193e9a
ESS Smart Card Inc. Authenticator5343502d-5343-5343-6172-644649444f32
eToken Fusion FIPS050dd0bc-ff20-4265-8d5d-305c4b215192
eToken Fusion NFC FIPS10c70715-2a9a-4de1-b0aa-3cff6d496d39
eToken Fusion NFC PIV146e77ef-11eb-4423-b847-ce77864e9411
eToken Fusion NFC PIV Enterprisec3f47802-de73-4dfc-ba22-671fe3304f90
eWBM eFA310 FIDO2 Authenticator95442b2e-f15e-4def-b270-efb106facb4e
eWBM eFA320 FIDO2 Authenticator87dbc5a1-4c94-4dc8-8a47-97d800fd1f3c
eWBM eFA500 FIDO2 Authenticator361a3082-0278-4583-a16f-72a527f973e4
eWBM eFPA FIDO2 Authenticator61250591-b2bc-4456-b719-0b17be90bb30
Excelsecu eSecu FIDO2 Fingerprint Key6002f033-3c07-ce3e-d0f7-0ffe5ed42543
Excelsecu eSecu FIDO2 Fingerprint Security Keyd384db22-4d50-ebde-2eac-5765cf1e2a44
Excelsecu eSecu FIDO2 Fingerprint Security Key20f0be98-9af9-986a-4b42-8eca4acb28e4
Excelsecu eSecu FIDO2 NFC Security Keyfbefdf68-fe86-0106-213e-4d5fa24cbe2e
Excelsecu eSecu FIDO2 NFC Security Keya3975549-b191-fd67-b8fb-017e2917fdb3
Excelsecu eSecu FIDO2 Pro Security Key0d9b2e56-566b-c393-2940-f821b7f15d6d
Excelsecu eSecu FIDO2 PRO Security Keybbf4b6a7-679d-f6fc-c4f2-8ac0ddf9015a
Excelsecu eSecu FIDO2 Security Keycdbdaea2-c415-5073-50f7-c04e968640b6
Feitian AllinOne FIDO2 Authenticator12ded745-4bed-47d4-abaa-e713f51d6393
Feitian BioPass FIDO2 Authenticator77010bd7-212a-4fc9-b236-d2ca5e9d4084
Feitian BioPass FIDO2 Plus (Enterprise Profile)a02140b7-0cbd-42e1-a9b5-a39da2545114
Feitian BioPass FIDO2 Plus Authenticatorb6ede29c-3772-412c-8a78-539c1f4c62d2
Feitian BioPass FIDO2 Plus Authenticator42df17de-06ba-4177-a2bb-6701be1380d6
Feitian BioPass FIDO2 Pro (Enterprise Profile)2bff89f2-323a-48fc-b7c8-9ff7fe87c07e
Feitian BioPass FIDO2 Pro Authenticator4c0cf95d-2f40-43b5-ba42-4c83a11c04ba
Feitian ePass FIDO Authenticator (CTAP2.112755c32-8ad1-46eb-881c-e0b38d848b09
Feitian ePass FIDO-NFC (Enterprise Profile) (CTAP2.139589099-9a75-49fc-afaa-801ca211c62a
Feitian ePass FIDO-NFC(CTAP2.178ba3993-d784-4f44-8d6e-cc0a8ad5230e
Feitian ePass FIDO2 Authenticator833b721a-ff5f-4d00-bb2e-bdda3ec01e29
Feitian ePass FIDO2-NFC Authenticatoree041bce-25e5-4cdb-8f86-897fd6418464
Feitian ePass FIDO2-NFC Plus Authenticator260e3021-482d-442d-838c-7edfbe153b7e
Feitian ePass FIDO2-NFC Series (CTAP2.1234cd403-35a2-4cc2-8015-77ea280c77f5
Feitian FIDO Smart Card2c0df832-92de-4be1-8412-88a8f074df4a
Feitian iePass FIDO Authenticator3e22415d-7fdf-4ea4-8a0c-dd60c4249b9d
FIDO Alliance TruU Sample FIDO2 Authenticatorca87cb70-4c1b-4579-a8e8-4efdd7c007e0
FIDO KeyPass S3f4c63eff-d26c-4248-801c-3736c7eaa93a
Foongtone FIDO Authenticator46544d5d-8f5d-4db4-89ac-ea8977073fff
FT-JCOS FIDO Fingerprint Card8c97a730-3f7b-41a6-87d6-1e9b62bda6f0
GoldKey Security Token0db01cd6-5618-455b-bb46-1ec203d3213e
Google Titan Security Key v242b4fb4a-2866-43b2-9bf7-6c6669c2e5d3
GoTrust Idem Card FIDO2 Authenticator9f0d8150-baa5-4c00-9299-ad62c8bb4e87
GoTrust Idem Key FIDO2 Authenticator3b1adb99-0dfe-46fd-90b8-7f7614a4de2a
GSTAG OAK FIDO2 Authenticator773c30d9-5919-4e96-a4f5-db65e95cf890
HID Crescendo 40002a55aee6-27cb-42c0-bc6e-04efe999e88a
HID Crescendo C2300aeb6569c-f8fb-4950-ac60-24ca2bbe2e52
HID Crescendo C3000c80dbd9a-533f-4a17-b941-1a2f1c7cedff
HID Crescendo Enabled54d9fee8-e621-4291-8b18-7157b99c5bec
HID Crescendo Fusionc4ddaf11-3032-4e77-b3b9-3a340369b9ad
HID Crescendo Key692db549-7ae5-44d5-a1e5-dd20a493b723
HID Crescendo Key V22d3bec26-15ee-4f5d-88b2-53622490270b
HID Crescendo Key V37991798a-a7f3-487f-98c0-3faf7a458a04
Hideez Key 3 FIDO23e078ffd-4c54-4586-8baa-a77da113aec5
Hideez Key 4 FIDO2 SDK4e768f2c-5fab-48b3-b300-220eb487752b
Hyper FIDO Bio Security Keyd821a7d4-e97c-4cb6-bd82-4237731fd4be
Hyper FIDO Pro9f77e279-a6e2-4d58-b700-31e5943c6a98
HYPR FIDO2 Authenticator0076631b-d4a0-427f-5773-0ec71c9e0279
ID-One Cardbb405265-40cf-4115-93e5-a332c1968d8c
ID-One Key82b0a720-127a-4788-b56d-d1d4b2d82eac
ID-One Keyf2145e86-211e-4931-b874-e22bba7d01cc
IDCore 3121 Fidoe86addcd-7711-47e5-b42a-c18257b0bf61
Ideem ZSM FIDO2 Authenticator5e264d9d-28ef-4d34-95b4-5941e7a4faa8
IDEMIA ID-ONE Card8d1b1fcb-3c76-49a9-9129-5515b346aa02
IDEMIA SOLVO Fly 80 R1 FIDO Card Draft3fd410dc-8ab7-4b86-a1cb-c7174620b2dc
IDmelon Android Authenticator39a5647e-1853-446c-a1f6-a79bae9f5bc7
IDmelon iOS Authenticator820d89ed-d65a-409e-85cb-f73f0578f82a
IDPrime 3930 FIDOca4cff1b-5a81-4404-8194-59aabcf1660b
IDPrime 3940 FIDOb50d5e0a-7f81-4959-9b12-f45407407503
IDPrime 931 Fido2194b428-9397-4046-8f39-007a1605a482
IDPrime 941 Fido2ffd6452-01da-471f-821b-ea4bf6c8676a
IIST FIDO2 Authenticator4b89f401-464e-4745-a520-486ddfc5d80e
ImproveID Authenticator4c50ff10-1057-4fc6-b8ed-43a529530c3c
KEY-ID FIDO2 Authenticatord91c5288-0ef0-49b7-b8ae-21ca0aa6b3f3
KeyVault Secp256R1 FIDO2 CTAP2 Authenticatord61d3b87-3e7c-4aea-9c50-441c371903ad
KeyXentic FIDO2 Secp256R1 FIDO2 CTAP2 Authenticator4b3f8944-d4f2-4d21-bb19-764a986ec160
KeyXentic FIDO2 Secp256R1 FIDO2 CTAP2 Authenticatorec31b4cc-2acc-4b8e-9c01-bade00ccbe26
KONAI Secp256R1 FIDO2 Conformance Testing CTAP2 Authenticatorf7c558a0-f465-11e8-b568-0800200c9a66
KX701 SmartToken FIDOfec067a1-f1d0-4c5e-b4c0-cc3237475461
Ledger Flex FIDO2 Authenticator1d8cac46-47a1-3386-af50-e88ae46fe802
Ledger Nano S FIDO2 Authenticator341e4da9-3c2e-8103-5a9f-aad887135200
Ledger Nano S Plus FIDO2 Authenticator58b44d0b-0a7c-f33a-fd48-f7153c871352
Ledger Nano X FIDO2 Authenticatorfcb1bcb4-f370-078c-6993-bc24d0ae3fbe
Ledger Stax FIDO2 Authenticator6e24d385-004a-16a0-7bfe-efd963845b34
NEOWAVE Badgeo FIDO2c5703116-972b-4851-a3e7-ae1259843399
NEOWAVE Badgeo FIDO2 (CTAP 2.1)a7fc3f84-86a3-4da4-a3d7-eb6485a066d8
NEOWAVE Winkeo FIDO23789da91-f943-46bc-95c3-50ea2012f03a
NEOWAVE WINKEO V2.02c2aeed8-8174-4159-814b-486e92a261d0
Nitrokey 3 AM2cd2f727-f6ca-44da-8f48-5c2e5da000a2
NXP Semiconductros FIDO2 Conformance Testing CTAP2 Authenticator07a9f89c-6407-4594-9d56-621d5f1e358b
Nymi FIDO2 Authenticator0acf3011-bc60-f375-fb53-6f05f43154e0
OCTATCO EzFinger2 FIDO2 AUTHENTICATORa1f52be5-dfab-4364-b51c-2bd496b14a56
OCTATCO EzQuant FIDO2 AUTHENTICATORbc2fe499-0d8e-4ffe-96f3-94a82840cf8c
OneKey FIDO2 Authenticator69e7c36f-f2f6-9e0d-07a6-bcc243262e6b
OneKey FIDO2 Bluetooth Authenticator70e7c36f-f2f6-9e0d-07a6-bcc243262e6b
OneSpan DIGIPASS FX1 BIO30b5035e-d297-4ff1-b00b-addc96ba6a98
OneSpan DIGIPASS FX1a30b5035e-d297-4ff1-010b-addc96ba6a98
OneSpan DIGIPASS FX730b5035e-d297-4ff7-b00b-addc96ba6a98
OneSpan FIDO Touch30b5035e-d297-4fc1-b00b-addc96ba6a97
OnlyKey Secp256R1 FIDO2 CTAP2 Authenticator998f358b-2dd2-4cbe-a43a-e8107438dfb3
OpenSK authenticator664d9f67-84a2-412a-9ff7-b4f7d8ee6d05
Pone Biometrics OFFPAD Authenticator69700f79-d1fb-472e-bd9b-a3a3b9a9eda0
Pone Biometrics OFFPAD Authenticator09591fc6-9811-48f7-8f57-b9f23df6413f
Precision InnaIT Key FIDO 2 Level 2 certified88bbd2f0-342a-42e7-9729-dd158be5407a
RSA Authenticator 4 for Android59f85fe7-faa5-4c92-9f52-697b9d4d5473
RSA Authenticator 4 for iOS8681a073-5f50-4d52-bce4-e21658d207b3
RSA DS1007e3f3d30-3557-4442-bdae-139312178b39
Safenet eToken FIDOefb96b10-a9ee-4b6c-a4a9-d32125ccd4a4
SafeNet eToken Fusion74820b05-a6c9-40f9-8fb0-9f86aca93998
SafeNet eToken Fusion CC23786452-f02d-4344-87ed-aaf703726881
Samsung Pass53414d53-554e-4700-0000-000000000000
Security Key by Yubicof8a011f3-8c0a-4d15-8006-17111f9edc7d
Security Key by Yubicob92c3f9a-c014-4056-887f-140a2501163b
Security Key by Yubico with NFC149a2021-8ef6-4133-96b8-81f8d5b7f1f5
Security Key by Yubico with NFC6d44ba9b-f6ec-2e49-b930-0c8fe920cb73
Security Key NFC by Yubicob7d3f68e-88a6-471e-9ecf-2df26d041ede
Security Key NFC by Yubicoa4e9fc6d-4cbe-4758-b8ba-37598bb5bbaa
Security Key NFC by Yubicoe77e3c64-05e3-428b-8824-0cbeb04b829d
Security Key NFC by Yubico – Enterprise Edition47ab2fb4-66ac-4184-9ae1-86be814012d5
Security Key NFC by Yubico – Enterprise Editioned042a3a-4b22-4455-bb69-a267b652ae7e
Security Key NFC by Yubico – Enterprise Edition0bb43545-fd2c-4185-87dd-feb0b2916ace
Security Key NFC by Yubico – Enterprise Edition (Enterprise Profile)9ff4cc65-6154-4fff-ba09-9e2af7882ad2
Security Key NFC by Yubico – Enterprise Edition (Enterprise Profile)72c6b72d-8512-4c66-8359-9d3d10d9222f
Security Key NFC by Yubico – Enterprise Edition Preview2772ce93-eb4b-4090-8b73-330f48477d73
Security Key NFC by Yubico Preview760eda36-00aa-4d29-855b-4012a182cdeb
Sentry Enterprises CTAP2 Authenticator89b19028-256b-4025-8872-255358d950e4
SHALO AUTH57235694-51a5-4a4d-a81a-f42185df6502
SI0X FIDO CL WRIST v1.0912435d9-4a88-42f3-972d-1244b0d51420
SmartDisplayer BobeePass FIDO2 Authenticator516d3969-5a57-5651-5958-4e7a49434167
Solo Secp256R1 FIDO2 CTAP2 Authenticator8876631b-d4a0-427f-5773-0ec71c9e0279
Solo Tap Secp256R1 FIDO2 CTAP2 Authenticator8976631b-d4a0-427f-5773-0ec71c9e0279
Somu Secp256R1 FIDO2 CTAP2 Authenticator9876631b-d4a0-427f-5773-0ec71c9e0279
StarSign FIDO Cardc89674e3-a765-4b07-888a-7c086fbdf04b
StarSign Key Fobf8d5c4e9-e539-4c06-8662-ec2a4155a555
Swissbit iShield Key 27787a482-13e8-4784-8a06-c7ed49a7aaf4
Swissbit iShield Key 2 Enterprisee400ef8c-711d-4692-af46-7f2cf7da23ad
Swissbit iShield Key 2 FIPS817cdab8-0d51-4de1-a821-e25b88519cf3
Swissbit iShield Key 2 FIPS Enterprise5eaff75a-dd43-451f-af9f-87c9eeae293e
Swissbit iShield Key FIDO2931327dd-c89b-406c-a81e-ed7058ef36c6
Swissbit iShield Key Pro5d629218-d3a5-11ed-afa1-0242ac120002
T-Shield TrustSec FIDO2 Bio and client PIN version882adaf5-3aa9-4708-8e7d-3957103775b4
Taglio CTAP2.1 CS092277e5-8437-46b5-b911-ea64b294acb7
Taglio CTAP2.1 EP7d2afadd-bf6b-44a2-a66b-e831fceb8eff
Thales IDPrime FIDO Bio4d41190c-7beb-4a84-8018-adf265a6352d
Token Ring 3 FIDO2 Authenticatorc62100de-759b-4bf8-b22b-63b3e3a80401
Token Ring FIDO2 Authenticator91ad6b93-264b-4987-8737-3a690cad6917
TOKEN2 FIDO2 Security Keyab32f0c6-2239-afbb-c470-d2ef4e254db7
TOKEN2 PIN Plus Security Key Serieseabb46cc-e241-80bf-ae9e-96fa6d2975cf
TruU Windows Authenticator95e4d58c-056e-4a65-866d-f5a69659e880
TruU Windows Authenticatorba86dc56-635f-4141-aef6-00227b1b9af6
USB/NFC Passcode Authenticatorcfcb13a2-244f-4b36-9077-82b79d6a7de7
uTrust FIDO2 Security Key73402251-f2a8-4f03-873e-3cb6db604b03
VALMIDO PRO FIDO5626bed4-e756-430b-a7ff-ca78c8b12738
Veridium Android SDK5ea308b2-7ac7-48b9-ac09-7e2da9015f8c
Veridium iOS SDK6e8d1eae-8d40-4c25-bcf8-4633959afc71
VeridiumID Passkey Android SDK8d4378b0-725d-4432-b3c2-01fcdaf46286
VeridiumID Passkey iOS SDK1e906e14-77af-46bc-ae9f-fe6ef18257e4
VeriMark Guard Fingerprint Keyd94a29d9-52dd-4247-9c2d-8b818b610389
VeroCard FIDO2 Authenticator99ed6c29-4573-4847-816d-78ad8f1c75ef
VinCSS FIDO2 Authenticator5fdb81b8-53f0-4967-a881-f5ec26fe4d18
VivoKey Apex FIDO2d7a423ad-3e19-4492-9200-78137dccc136
Windows Hello Hardware Authenticator08987058-cadc-4b81-b6e1-30de50dcbe96
Windows Hello Software Authenticator6028b017-b1d4-4c02-b4b3-afcdafc96bb2
Windows Hello VBS Hardware Authenticator9ddd1817-af5a-4672-a2b9-3e3dd95000a9
WinMagic FIDO Eazy – Phonef56f58b3-d711-4afc-ba7d-6ac05f88cb19
WinMagic FIDO Eazy – Software31c3f7ff-bf15-4327-83ec-9336abcbcd34
WinMagic FIDO Eazy – TPM970c8d9c-19d2-46af-aa32-3f448db49e35
WiSECURE AuthTron USB FIDO2 Authenticator504d7149-4e4c-3841-4555-55445a677357
WiSECURE Blentity FIDO2 Authenticator5753362b-4e6b-6345-7b2f-255438404c75
YubiKey 5 FIPS Series73bb0cd4-e502-49b8-9c6f-b59445bf720b
YubiKey 5 FIPS Series57f7de54-c807-4eab-b1c6-1c9be7984e92
YubiKey 5 FIPS Series (Enterprise Profile)905b4cb4-ed6f-4da9-92fc-45e0d4e9b5c7
YubiKey 5 FIPS Series (RC Preview)d2fbd093-ee62-488d-9dad-1e36389f8826
YubiKey 5 FIPS Series with Lightning85203421-48f9-4355-9bc8-8a53846e5083
YubiKey 5 FIPS Series with Lightning7b96457d-e3cd-432b-9ceb-c9fdd7ef7432
YubiKey 5 FIPS Series with Lightning (Enterprise Profile)3a662962-c6d4-4023-bebb-98ae92e78e20
YubiKey 5 FIPS Series with Lightning (RC Preview)9e66c661-e428-452a-a8fb-51f7ed088acf
YubiKey 5 FIPS Series with Lightning Preview5b0e46ba-db02-44ac-b979-ca9b84f5e335
YubiKey 5 FIPS Series with NFCfcc0118f-cd45-435b-8da1-9782b2da0715
YubiKey 5 FIPS Series with NFCc1f9a0bc-1dd2-404a-b27f-8e29047a43fd
YubiKey 5 FIPS Series with NFC (Enterprise Profile)79f3c8ba-9e35-484b-8f47-53a5a0f5c630
YubiKey 5 FIPS Series with NFC (RC Preview)ce6bf97f-9f69-4ba7-9032-97adc6ca5cf1
YubiKey 5 FIPS Series with NFC Preview62e54e98-c209-4df3-b692-de71bb6a8528
YubiKey 5 Series19083c3d-8383-4b18-bc03-8f1c9ab2fd1b
YubiKey 5 Seriescb69481e-8ff7-4039-93ec-0a2729a154a8
YubiKey 5 Seriesee882879-721c-4913-9775-3dfcce97072a
YubiKey 5 Seriesff4dac45-ede8-4ec2-aced-cf66103f4335
YubiKey 5 Series (Enterprise Profile)4599062e-6926-4fe7-9566-9e8fb1aedaa0
YubiKey 5 Series (Enterprise Profile)20ac7a17-c814-4833-93fe-539f0d5e3389
YubiKey 5 Series with Lightningc5ef55ff-ad9a-4b9f-b580-adebafe026d0
YubiKey 5 Series with Lightninga02167b9-ae71-4ac7-9a07-06432ebb6f1c
YubiKey 5 Series with Lightning24673149-6c86-42e7-98d9-433fb5b73296
YubiKey 5 Series with Lightning (Enterprise Profile)b90e7dc1-316e-4fee-a25a-56a666a670fe
YubiKey 5 Series with Lightning (Enterprise Profile)3b24bf49-1d45-4484-a917-13175df0867b
YubiKey 5 Series with Lightning Preview3124e301-f14e-4e38-876d-fbeeb090e7bf
YubiKey 5 Series with NFCfa2b99dc-9e39-4257-8f92-4a30d23c4118
YubiKey 5 Series with NFC2fc0579f-8113-47ea-b116-bb5a8db9202a
YubiKey 5 Series with NFCd7781e5d-e353-46aa-afe2-3ca49f13332a
YubiKey 5 Series with NFCa25342c0-3cdc-4414-8e46-f4807fca511c
YubiKey 5 Series with NFC – Enhanced PIN662ef48a-95e2-4aaa-a6c1-5b9c40375824
YubiKey 5 Series with NFC – Enhanced PIN (Enterprise Profile)b2c1a50b-dad8-4dc7-ba4d-0ce9597904bc
YubiKey 5 Series with NFC (Enterprise Profile)1ac71f64-468d-4fe0-bef1-0e5f2f551f18
YubiKey 5 Series with NFC (Enterprise Profile)6ab56fad-881f-4a43-acb2-0be065924522
YubiKey 5 Series with NFC KVZR579eb7eabc-9db5-49a1-b6c3-555a802093f4
YubiKey 5 Series with NFC Preview34f5766d-1536-4a24-9033-0e294e510fb0
YubiKey Bio Series – FIDO Editiond8522d9f-575b-4866-88a9-ba99fa02f35b
YubiKey Bio Series – FIDO Editiondd86a2da-86a0-4cbe-b462-4bd31f57bc6f
YubiKey Bio Series – FIDO Edition7409272d-1ff9-4e10-9fc9-ac0019c124fd
YubiKey Bio Series – FIDO Edition (Enterprise Profile)ad08c78a-4e41-49b9-86a2-ac15b06899e2
YubiKey Bio Series – FIDO Edition (Enterprise Profile)8c39ee86-7f9a-4a95-9ba3-f6b097e5c2ee
YubiKey Bio Series – FIDO Edition (Enterprise Profile)83c47309-aabb-4108-8470-8be838b573cb
YubiKey Bio Series – Multi-protocol Edition90636e1f-ef82-43bf-bdcf-5255f139d12f
YubiKey Bio Series – Multi-protocol Edition34744913-4f57-4e6e-a527-e9ec3c4b94e6
YubiKey Bio Series – Multi-protocol Edition7d1351a6-e097-4852-b8bf-c9ac5c9ce4a3
YubiKey Bio Series – Multi-protocol Edition (Enterprise Profile)6ec5cff2-a0f9-4169-945b-f33b563f7b99
YubiKey Bio Series – Multi-protocol Edition (Enterprise Profile)97e6a830-c952-4740-95fc-7c78dc97ce47
YubiKey Bio Series – Multi-protocol Edition 1VDJSN58276709-bb4b-4bb3-baf1-60eea99282a7
ZTPass SmartAuthb415094c-49d3-4c8b-b3fe-7d0ad28a6bc4
ZTPass SmartAuth99bf4610-ec26-4252-b31f-7380ccd59db5

Verwandte Beiträge

Rublon Admin Console – How to add user FIDO authenticator

Rublon User Guide – How to add a WebAuthn/U2F Security Key?

The post Rublon MFA Attestierung für FIDO2-Sicherheitsschlüssel-Hersteller appeared first on Rublon.

]]>
Passkeys vs. Security Keys: Was ist der Unterschied? https://rublon.com/de/blog/passkeys-vs-security-keys-was-ist-der-unterschied/ Mon, 30 Dec 2024 09:07:00 +0000 https://rublon.com/?p=36091 Zuletzt aktualisiert am 23. Juli 2025 Mit der zunehmenden Komplexität von Cyberbedrohungen ist es wichtiger denn je, die Authentifizierungsmethoden zu verstehen, die Ihre Konten schützen.Passkeys und Security Keys sind zwei Methoden zur Verbesserung Ihrer Online-Sicherheit, funktionieren jedoch unterschiedlich. Wenn Sie die Unterschiede kennen, können Sie die Lösung wählen, die am besten zu Ihren Anforderungen passt.Lesen […]

The post Passkeys vs. Security Keys: Was ist der Unterschied? appeared first on Rublon.

]]>
Zuletzt aktualisiert am 23. Juli 2025

Mit der zunehmenden Komplexität von Cyberbedrohungen ist es wichtiger denn je, die Authentifizierungsmethoden zu verstehen, die Ihre Konten schützen.
Passkeys und Security Keys sind zwei Methoden zur Verbesserung Ihrer Online-Sicherheit, funktionieren jedoch unterschiedlich. Wenn Sie die Unterschiede kennen, können Sie die Lösung wählen, die am besten zu Ihren Anforderungen passt.
Lesen Sie weiter, um die wichtigsten Unterschiede zwischen Passkeys und Security Keys zu entdecken.

Security Keys vs. Passkeys: Was ist der Unterschied?

Der Hauptunterschied zwischen Passkeys und Security Keys liegt in ihrer Form und der Art, wie sie Authentifizierungsdaten speichern. Passkeys sind digitale Zugangsdaten, die entweder softwaregebunden sein können (z. B. im Betriebssystem gespeichert oder über die Cloud synchronisiert) oder hardwaregebunden (z. B. auf einem physischen Gerät wie einem YubiKey gespeichert). Security Keys hingegen sind ausschließlich physische Hardwaregeräte, etwa USB-Token, die speziell für Authentifizierungszwecke entwickelt wurden.

Natürlich gibt es noch viele weitere Unterschiede zwischen diesen beiden Methoden.

Deshalb haben wir eine kompakte Tabelle vorbereitet, die die wichtigsten Unterschiede zwischen Passkeys und Security Keys übersichtlich darstellt.

Passkeys vs. Security Keys: Unterschiedstabelle

PasskeysSecurity Keys
Digitale Zugangsdaten zur Authentifizierung, sicher auf Geräten gespeichert.Physische Hardwaregeräte zur Authentifizierung.
Können software- oder hardwaregebunden sein.Immer hardwarebasiert und erfordern physischen Besitz.
Softwaregebundene Passkeys können über verschlüsselte Cloud-Dienste synchronisiert werden.Anwender müssen den physischen Schlüssel mit sich führen; keine Synchronisation oder Cloud-Speicherung.
Ein kompromittierter Passwortmanager kann bei softwaregebundenen Passkeys ein Risiko darstellen.Der Diebstahl des physischen Schlüssels kann ein Risiko sein, aber Benutzerverifizierungsmechanismen können dies abmildern.
Kostenfrei nutzbar, wenn ein kompatibles Gerät (z. B. Smartphone oder Computer) vorhanden ist.Zusätzliche Kosten für die Anschaffung des physischen Security Keys.
Beruht auf Gerätesicherheit; Cloud-Synchronisierung mit Ende-zu-Ende-Verschlüsselung.Bietet geräteunabhängige Sicherheit; Zugangsdaten sind ausschließlich auf dem Key gespeichert.
Praktisch für Nutzer, die mit Smartphones und Cloud-Diensten vertraut sind; keine zusätzlichen Geräte erforderlich.Bevorzugt bei höchstem Sicherheitsbedarf; ideal für den Unternehmenseinsatz.
Die Nutzung nimmt zu; wird auf immer mehr Webseiten und in Anwendungen unterstützt.Breitere Unterstützung; gilt als essenziell in Unternehmensumgebungen.
Möglicherweise weniger sicher, wenn das Gerät kompromittiert wird, der Passwortmanager gehackt oder Cloud-Dienste kompromittiert sind.Weniger anfällig für Remote-Angriffe; Angreifer müssen physischen Zugriff auf den Key haben.
Passkeys sind WebAuthn-„discoverable credentials“ (resident keys), ermöglichen passwortloses Login und sind von Natur aus resistent gegen Phishing.FIDO2-Authentifikatoren können sowohl „discoverable credentials“ (Passkeys) als auch „non-discoverable credentials“ speichern; ältere U2F-Geräte unterstützen nur „non-discoverable credentials“.

Vorteile von Security Keys gegenüber Passkeys

Security Keys bieten mehrere Vorteile, die sie zu einer hervorragenden Wahl für die Verbesserung der Online-Sicherheit machen:

  1. Erhöhte Sicherheit: Als physische Geräte sind Security Keys nicht anfällig für Remote-Hacks oder Datenlecks in der Cloud. Ein Angreifer müsste den physischen Schlüssel besitzen, um unautorisierten Zugriff zu erlangen.
  2. Vielseitigkeit: Security Keys können mehrere Rollen übernehmen: Sie dienen als FIDO WebAuthn-Authentifikatoren, FIDO U2F-Authentifikatoren und sogar als hardwaregebundene Passkey-Speicher. Diese Vielseitigkeit macht sie mit einer Vielzahl von Diensten und Anwendungen kompatibel.
  3. Keine Cloud-Abhängigkeit: Zugangsdaten auf Security Keys können nicht in die Cloud hochgeladen werden. Dadurch entfallen Risiken wie Datenlecks oder Synchronisierungsfehler, die mit Cloud-Speicherung verbunden sein können.
  4. Zuverlässige Leistung:Als speziell dafür vorgesehene Geräte bieten Security Keys eine konsistente und stabile Authentifizierung über verschiedene Plattformen und Dienste hinweg.
  5. Schutz vor Remote-Angriffen: Security Keys sind weniger anfällig für Angriffe aus der Ferne – Angreifer benötigen physischen Zugriff auf das Gerät.

Vorteile von Passkeys gegenüber Security Keys

Passkeys, insbesondere die softwaregebundenen, bieten ebenfalls einige eindeutige Vorteile:

  1. Kosteneffizienz: Sie nutzen bereits vorhandene Geräte, es sind keine zusätzlichen Anschaffungen nötig.
  2. Benutzerfreundlichkeit: Es ist kein zusätzliches Gerät erforderlich, die Authentifizierung ist in Geräte integriert, die Anwender ohnehin täglich nutzen.
  3. Cloud-Synchronisation: Softwaregebundene Passkeys können verschlüsselt über die Cloud synchronisiert werden. So lassen sich Passkeys geräteübergreifend nutzen, ohne einen physischen Schlüssel mitführen zu müssen.
  4. Einfache Einführung: Anwender nehmen Passkeys eher an, da sie sich nahtlos in den Alltag integrieren und keine wesentlichen Verhaltensänderungen erfordern. Dadurch werden langfristig bessere Sicherheitsgewohnheiten gefördert.

Passkey-MFA und Security-Key-MFA mit Rublon aktivieren

Passkeys oder Security Keys? Warum nicht beides? Mit Rublon MFA ist das problemlos möglich. Es handelt sich um eine moderne Multi-Faktor-Authentifizierungsplattform, die FIDO-Sicherheitsschlüssel, Passkeys und viele weitere Authentifizierungsmethoden unterstützt.
So können Unternehmen den Zugriff ihrer Mitarbeitenden auf IT-Ressourcen sicher und flexibel absichern.

Möchten Sie Rublon MFA kostenlos testen? Starten Sie unten Ihre Testversion.

The post Passkeys vs. Security Keys: Was ist der Unterschied? appeared first on Rublon.

]]>
Passkey vs. Passwort – Was ist der Unterschied? https://rublon.com/de/blog/passkey-vs-passwort-was-ist-der-unterschied/ Mon, 23 Dec 2024 09:05:47 +0000 https://rublon.com/?p=36040 Zuletzt aktualisiert am 23. Juli 2025 Passkeys und Passwörter sind zwei Authentifizierungsmethoden, die häufig miteinander verwechselt werden. Dabei ist es besonders wichtig, die Unterschiede zwischen Passkeys und Passwörtern zu verstehen, um sowohl für Einzelpersonen als auch für Organisationen ein hohes Sicherheitsniveau zu gewährleisten. In diesem Artikel erfahren Sie die wichtigsten Unterschiede zwischen Passkeys und Passwörtern. […]

The post Passkey vs. Passwort – Was ist der Unterschied? appeared first on Rublon.

]]>
Zuletzt aktualisiert am 23. Juli 2025

Passkeys und Passwörter sind zwei Authentifizierungsmethoden, die häufig miteinander verwechselt werden. Dabei ist es besonders wichtig, die Unterschiede zwischen Passkeys und Passwörtern zu verstehen, um sowohl für Einzelpersonen als auch für Organisationen ein hohes Sicherheitsniveau zu gewährleisten. In diesem Artikel erfahren Sie die wichtigsten Unterschiede zwischen Passkeys und Passwörtern.

Passkey vs. Passwort – Was ist der Unterschied?

Der Hauptunterschied zwischen Passkeys und Passwörtern besteht darin, dass Passwörter vom Anwender erstellte Zeichenfolgen sind, die zur Authentifizierung verwendet werden. Passkeys hingegen basieren auf kryptografischen Schlüsselpaaren, die an Hardware oder Software gebunden sind und ein höheres Maß an Sicherheit bieten, ganz ohne die Notwendigkeit, sich komplexe Zeichenfolgen zu merken.

Aber das ist längst nicht alles.

In der folgenden Tabelle sind die wichtigsten Unterschiede zwischen Passkeys und Passwörtern aufgeführt.

PasswortPasskey
Eine vom Anwender erstellte Zeichenkette (Buchstaben, Zahlen, Symbole), die auf einem zwischen Anwender und Server geteilten Geheimnis basiert.Ein kryptografisches Schlüsselpaar zur Authentifizierung – der öffentliche Schlüssel wird an den Server gesendet, der private bleibt sicher auf dem Gerät.
Wird von Menschen oder Passwortmanagern generiert.Wird durch sichere öffentliche Schlüssel-Kryptografie erzeugt.
Ein Passwort muss manuell eingegeben werden, was zeitaufwendig sein kann.Passkey-Anmeldungen sind schneller, da keine Eingabe erforderlich ist.
Passwörter sind anfällig für Brute-Force-Angriffe, Phishing und Keylogging.Passkeys sind resistent gegen Phishing, Man-in-the-Middle, Brute-Force, Keylogging, Replay- und Credential-Stuffing-Angriffe.
Anwender müssen sich mehrere Passwörter merken oder verwalten.Passkeys beseitigen die sogenannte Passwortmüdigkeit. Man muss sich nichts merken.
Passwörter können durch Shoulder Surfing (Mitlesen über die Schulter) leicht ausspioniert werden.Shoulder Surfing ist bei Passkeys nicht möglich, da nichts angezeigt oder eingegeben wird.
Webseiten speichern Passwörter oder Passwort-Hashes, die bei Datenlecks offengelegt werden können.Bei Passkeys wird nur der öffentliche Schlüssel auf der Webseite gespeichert. Der private Schlüssel bleibt sicher auf dem Gerät des Anwenders.
Das Stehlen eines Passworts reicht aus, um sich unbefugt Zugang zu verschaffen.Angreifer benötigen sowohl den Passkey als auch Zugriff auf das Gerät. Biometrische Merkmale können als zusätzliche Sicherheitsebene dienen.
Passwörter können absichtlich oder versehentlich weitergegeben oder geleakt werden.Passkeys sind schwer zu übertragen oder zu leaken, da sie kryptografisch gebunden und gerätespezifisch sind.
Passwörter sind weit verbreitet und werden von den meisten Plattformen und Diensten unterstützt.Passkeys sind eine neue Technologie und werden möglicherweise noch nicht überall unterstützt.
Die Nutzung ist oft umständlich, z. B. wegen strenger Passwortanforderungen.Passkeys ermöglichen eine nahtlose und schnelle Anmeldung.

Vorteile von Passkeys gegenüber Passwörtern

Hier sind die Gründe, warum Passkeys eine bessere Wahl als klassische Passwörter sein können:

  • Schnellere Anmeldung: Es muss nichts eingegeben werden, wodurch der Anmeldevorgang deutlich beschleunigt wird.
  • Mühelose Sicherheit: Passkeys sind von Natur aus kryptografisch stark. Es ist keine manuelle Erstellung oder Sorge um Länge und Komplexität erforderlich.
  • Schutz vor Keyloggern: Da keine Eingabe erfolgt, entfällt das Risiko von Keylogging-Angriffen.
  • Keine Gefahr durch Shoulder Surfing: Es wird nichts angezeigt, das abgeschaut oder kopiert werden könnte.
  • Keine Passwortmüdigkeit: Es ist nicht notwendig, sich mehrere komplexe Passwörter zu merken.
  • Nicht durch Datenlecks gefährdet: Webseiten speichern nur den öffentlichen Schlüssel, der ohne das passende private Gegenstück nutzlos ist. Der private Schlüssel bleibt sicher auf dem Gerät.
  • Geringeres Risiko unbefugter Zugriffe: Angreifer benötigen sowohl den Passkey als auch physischen Zugriff auf das Gerät. Zusätzlich kann biometrische Authentifizierung verwendet werden.
  • Phishing-Schutz: Passkeys sind von Natur aus resistent gegen Phishing-Angriffe.
  • Cloud-Synchronisierung: Softwaregebundene Passkeys können über Dienste wie Apple iCloud, Google, Bitwarden oder 1Password geräteübergreifend synchronisiert werden.
  • Erforderliche Nähe:Brute-Force- und Phishing-Angriffe sind weniger effektiv, da Passkeys die physische Nähe des Anwenders zum Gerät voraussetzen.

Vorteile von Passwörtern gegenüber Passkeys

Hier sind die Gründe, warum Passwörter auch weiterhin eine praktikable Option sein können:

  • Vertrautheit für Anwender: Die meisten Menschen sind es gewohnt, Passwörter zu erstellen und zu verwenden.
  • Universelle Unterstützung: Passwörter werden von nahezu allen Plattformen und Diensten unterstützt.
  • Einfache Umsetzung:Es ist keine zusätzliche Hardware oder spezielle Software erforderlich.
  • Geringe Kosten: Es ist keine Investition in neue Technologien oder Geräte notwendig.
  • Flexibilität: Passwörter lassen sich geräteübergreifend nutzen, ohne Kompatibilitätsprobleme.

Jetzt phishingresistente MFA mit Passkey- und Passwort-Kompatibilität nutzen

Egal ob Sie Multi-Faktor-Authentifizierung in Kombination mit Passwörtern, Passkeys oder beidem einsetzen möchten, Rublon MFA ist eine ausgezeichnete Wahl zur Stärkung Ihrer Sicherheitsarchitektur.
Mit Unterstützung für FIDO-Sicherheitsschlüssel sowie zahlreiche weitere Authentifizierungsmethoden wie Mobile Push und SMS-Link ist Rublon die ideale Lösung für Unternehmen, die regulatorische Anforderungen erfüllen und ihre IT-Sicherheit auf ein neues Niveau heben möchten.

Starten Sie noch heute mit Rublon MFA – klicken Sie auf den Button unten, um loszulegen.

The post Passkey vs. Passwort – Was ist der Unterschied? appeared first on Rublon.

]]>
So richten Sie Remote Desktop (RDP) unter Windows ein https://rublon.com/de/blog/so-richten-sie-remote-desktop-rdp-unter-windows-ein/ Fri, 29 Nov 2024 09:05:40 +0000 https://rublon.com/?p=36411 Zuletzt aktualisiert am 28. Juli 2025 Erfahren Sie, wie Sie Remote Desktop (RDP)-Verbindungen zu einem Windows-PC zulassen können. Diese Anleitung zeigt Ihnen, wie Sie Remote Desktop (RDP) unter Windows 10/11 und Windows Server konfigurieren, um einen effizienten und sicheren Fernzugriff zu ermöglichen. Remote Desktop (RDP) unter Windows aktivieren: Schritt-für-Schritt-Anleitung Schritt 1: Remote Desktop aktivieren 1. […]

The post So richten Sie Remote Desktop (RDP) unter Windows ein appeared first on Rublon.

]]>
Zuletzt aktualisiert am 28. Juli 2025

Erfahren Sie, wie Sie Remote Desktop (RDP)-Verbindungen zu einem Windows-PC zulassen können. Diese Anleitung zeigt Ihnen, wie Sie Remote Desktop (RDP) unter Windows 10/11 und Windows Server konfigurieren, um einen effizienten und sicheren Fernzugriff zu ermöglichen.

Remote Desktop (RDP) unter Windows aktivieren: Schritt-für-Schritt-Anleitung

Schritt 1: Remote Desktop aktivieren

1. Drücken Sie Win + I, um die Einstellungen zu öffnen.

2. Klicken Sie auf System.

3. Scrollen Sie nach unten und wählen Sie Remote Desktop aus.

Hinweis: In einigen Versionen von Windows Server müssen Sie möglicherweise mit der rechten Maustaste auf Dieser PC auf dem Desktop klicken, Eigenschaften auswählen und anschließend auf Remoteeinstellungen klicken.

4. Aktivieren Sie den Schalter, um Remote Desktop einzuschalten.

5. Ein Bestätigungsdialog wird angezeigt. Klicken Sie auf Bestätigen.

Schritt 2: Remoteverbindungen zulassen

Standardmäßig können sich nur Anwender mit Administratorrechten per RDP verbinden. Um weiteren Anwendern den Zugriff zu erlauben:

1. Klicken Sie auf Auswählen, wer remote auf diesen PC zugreifen darf.

2. Klicken Sie auf Hinzufügen und geben Sie die Benutzernamen der Anwender ein, denen Sie den Zugriff erlauben möchten.

3. Klicken Sie auf OK, um zu bestätigen.

Schritt 3: Firewall-Einstellungen konfigurieren

1. Drücken Sie Win + R, geben Sie control firewall.cpl ein und drücken Sie Enter.

2. Klicken Sie auf Eine App oder ein Feature durch die Windows Defender Firewall zulassen.

3. Stellen Sie sicher, dass Remote Desktop für die Netzwerprofile aktiviert ist, die Sie verwenden möchten (Privat oder Öffentlich). Falls nicht, klicken Sie auf Einstellungen ändern und setzen Sie das Häkchen bei Privat, Öffentlich oder bei beiden – je nach Bedarf.

Schritt 4: IP-Adresse des Computers herausfinden

1. Drücken Sie Win + R, geben Sie cmd ein und drücken Sie Enter, um die Eingabeaufforderung zu öffnen.

2. Geben Sie ipconfig ein und drücken Sie Enter.

3. Notieren Sie sich die IPv4-Adresse, die unter Ihrer aktiven Netzwerkverbindung angezeigt wird.

Schritt 5: Benutzerkonten erstellen (falls erforderlich)

Es ist in der Regel empfehlenswert, für jede Person, die sich per RDP verbinden soll, ein separates Benutzerkonto anzulegen – insbesondere aus Sicherheits- und Verwaltungsgründen. So erstellen Sie ein lokales Benutzerkonto in einer Arbeitsgruppe:

1. Drücken Sie Win + I, um die Einstellungen zu öffnen.

2. Gehen Sie zu Konten → Andere Benutzer.

3. Klicken Sie auf Diesem PC eine andere Person hinzufügen und folgen Sie den Anweisungen auf dem Bildschirm.

Hinweis: Wenn Ihre Umgebung Active Directory (AD), Entra ID, Google Workspace oder Microsoft-Konten verwendet, können Sie auch Benutzer aus diesen Verzeichnissen hinzufügen. Die genauen Schritte variieren je nach Setup.

Schritt 6: Verbindung von einem anderen Computer herstellen

1. Drücken Sie auf dem Client-Computer Win + R, geben Sie mstsc ein und drücken Sie Enter, um Remote Desktop Connection zu öffnen.

2. Geben Sie die IP-Adresse oder den Hostnamen des Zielcomputers ein.

3. Klicken Sie auf Verbinden.

4. Geben Sie bei Aufforderung Ihren Benutzernamen und Ihr Passwort ein.

5. Sie sollten nun mit dem Host-PC verbunden sein. Jetzt fehlt nur noch, die Remote Desktop-Verbindung durch eine robuste Multi-Faktor-Authentifizierung vor Hackerangriffen zu schützen.

Schritt 7: Schützen Sie Ihre Remote Desktop-Verbindung mit Multi-Faktor-Authentifizierung (MFA)

Um die Sicherheit Ihrer Remote Desktop-Verbindungen zu erhöhen, empfiehlt es sich, eine Multi-Faktor-Authentifizierung (MFA) auf dem Host-Windows-PC zu implementieren.

Rublon MFA für Windows Logon and RDP fügt eine zusätzliche Sicherheitsebene hinzu, indem beim Login ein zweiter Verifizierungsschritt erforderlich ist. Wenn Anwender über RDP auf den Host-Computer zugreifen, müssen sie nicht nur ihr Passwort eingeben, sondern zusätzlich eine zweite Authentifizierung durchführen – zum Beispiel durch das Bestätigen einer Mobile Push-Benachrichtigung auf ihrem Smartphone.

Erfahren Sie mehr und installieren Sie Rublon MFA für Windows Logon und RDP

Die Implementierung von MFA hilft, unautorisierten Zugriff zu verhindern und stellt sicher, dass nur authentifizierte Anwender Remoteverbindungen zu Ihrem System aufbauen können.

Image showing the Rublon Prompt that allows users to select one of the many available authentication methods, such as Mobile Push, FIDO2 Passkeys, Phone Call, SMS Link, and more.

The post So richten Sie Remote Desktop (RDP) unter Windows ein appeared first on Rublon.

]]>
Wie füge ich eine Festnetznummer hinzu? https://rublon.com/de/handbuch/festnetznummer-hinzufuegen/ Wed, 16 Oct 2024 06:58:56 +0000 https://rublon.com/?p=37824 Zuletzt aktualisiert am 29. August 2025 Der Rublon User Guide richtet sich an Benutzer, die mehr über Rublon erfahren möchten. Wenn Sie als Administrator Informationen zur Bereitstellung suchen, finden Sie diese in unserer Dokumentation. Um die Authentifizierungsmethode Telefonanruf zu verwenden, müssen Sie Ihre Telefonnummer registrieren. Festnetznummer hinzufügen mit Authentikatoren verwalten 1. Starten Sie die Anmeldung bei […]

The post Wie füge ich eine Festnetznummer hinzu? appeared first on Rublon.

]]>
Zuletzt aktualisiert am 29. August 2025

Der Rublon User Guide richtet sich an Benutzer, die mehr über Rublon erfahren möchten. Wenn Sie als Administrator Informationen zur Bereitstellung suchen, finden Sie diese in unserer Dokumentation.

Um die Authentifizierungsmethode Telefonanruf zu verwenden, müssen Sie Ihre Telefonnummer registrieren.

Hinweis

Die Methode Telefonanruf funktioniert sowohl mit Mobiltelefonen als auch mit Festnetznummern.
Diese Anleitung beschreibt die Registrierung einer Festnetznummer. Informationen zur Registrierung einer Mobilnummer finden Sie unter: Wie füge ich eine Handynummer hinzu?

Festnetznummer hinzufügen mit Authentikatoren verwalten

1. Starten Sie die Anmeldung bei Ihrer Anwendung.

2. Geben Sie Ihren Benutzernamen und Ihr Passwort ein.

3. Der Rublon Prompt wird angezeigt.

4. Klicken Sie auf Authentikatoren verwalten.

5. Wählen Sie eine der verfügbaren Authentifizierungsmethoden, um Ihre Identität zu bestätigen, bevor Sie fortfahren.

6. Nachdem Sie Ihre Identität mit einer der verfügbaren Methoden bestätigt haben (z. B. E-Mail-Link), zeigt der Rublon Prompt die Ansicht Authentikatoren verwalten an.

7. Klicken Sie auf Authentikator hinzufügen.

8. Wählen Sie Festnetznummer (Telefonanruf) aus und klicken Sie auf Weiter.

9. Geben Sie Ihre Telefonnummer ein, akzeptieren Sie die SMS-Option, und klicken Sie auf Weiter.

10. Sie erhalten einen Telefonanruf von Rublon. Eine automatische Stimme nennt Ihnen einen Einmalcode. Geben Sie diesen Code ein.

11. Rublon informiert Sie, dass Ihre Konfiguration abgeschlossen wurde. Klicken Sie anschließend auf Zurück, um zum Rublon Prompt zurückzukehren und sich in der Anwendung anzumelden.

Festnetznummer mit Registrierungs-E-Mail hinzufügen

1. Wenn Sie noch keine Registrierungs-E-Mail von Ihrem Administrator erhalten haben, bitten Sie ihn, Ihnen eine zuzusenden.

2. Öffnen Sie die Registrierungs-E-Mail und klicken Sie auf Authenticator registrieren.

3. Folgen Sie den Anweisungen in Festnetznummer hinzufügen mit Authentikatoren verwalten, beginnend ab Schritt 8.

Anmelden mit Telefonanruf in Ihrer Anwendung

1. Während Sie sich im Rublon Prompt befinden, wählen Sie die Authentifizierungsmethode Telefonanruf.

2. Rublon ruft Sie an. Drücken Sie eine beliebige Zifferntaste auf Ihrer Tastatur, um sich in Ihrer Anwendung anzumelden.

3. Sie werden in Ihrer Anwendung angemeldet.

Verwandte Beiträge

The post Wie füge ich eine Festnetznummer hinzu? appeared first on Rublon.

]]>
Rublon tritt der IT Security Association Germany (TeleTrusT) bei https://rublon.com/de/blog/rublon-tritt-der-it-security-association-germany-teletrust-bei/ Fri, 26 Jul 2024 07:57:04 +0000 https://rublon.com/?p=27470 Zuletzt aktualisiert am 21. Juli 2025 Wir freuen uns, bekannt zu geben, dass Rublon, ein Anbieter von innovativen Multi-Faktor-Authentifizierungslösungen für Unternehmen, nun offizielles Mitglied im Bundesverband IT-Sicherheit e.V. (TeleTrusT) ist. Diese Mitgliedschaft ist ein wichtiger Schritt für unser Unternehmen und unterstreicht unser Engagement, die IT-Sicherheitslandschaft in Deutschland und darüber hinaus zu stärken. Was ist TeleTrusT? […]

The post Rublon tritt der IT Security Association Germany (TeleTrusT) bei appeared first on Rublon.

]]>
Zuletzt aktualisiert am 21. Juli 2025

Wir freuen uns, bekannt zu geben, dass Rublon, ein Anbieter von innovativen Multi-Faktor-Authentifizierungslösungen für Unternehmen, nun offizielles Mitglied im Bundesverband IT-Sicherheit e.V. (TeleTrusT) ist. Diese Mitgliedschaft ist ein wichtiger Schritt für unser Unternehmen und unterstreicht unser Engagement, die IT-Sicherheitslandschaft in Deutschland und darüber hinaus zu stärken.

Was ist TeleTrusT?

Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) ist ein führender Verband der IT-Sicherheitsbranche in Deutschland. Gegründet 1989, hat sich TeleTrusT zum Ziel gesetzt, das Bewusstsein für IT-Sicherheit zu fördern und die Zusammenarbeit zwischen verschiedenen Akteuren im Bereich der IT-Sicherheit zu stärken. Der Verband vereint nationale und internationale Mitglieder aus Industrie, Verwaltung, Beratung und Wissenschaft sowie thematisch verwandte Partnerorganisationen.

TeleTrusT bietet seinen Mitgliedern eine Plattform für den Austausch von Wissen und Erfahrungen, fördert die Entwicklung und Verbreitung von Sicherheitsstandards und unterstützt seine Mitglieder bei der Umsetzung von IT-Sicherheitsmaßnahmen. Mit zahlreichen Veranstaltungen, Arbeitskreisen und Publikationen leistet TeleTrusT einen wichtigen Beitrag zur Verbesserung der IT-Sicherheit und zur Stärkung des Vertrauens in digitale Technologien.

Empfehlung von TeleTrusT

Dr. Holger Mühlbauer, Geschäftsführer des Bundesverbands IT-Sicherheit e.V. (TeleTrusT), erklärt:

„Wir freuen uns, dass mit Rublon ein IT-Sicherheitsunternehmen aus unserem Nachbarland Polen Mitglied im Bundesverband IT-Sicherheit wird und begrüßen die polnischen Kollegen herzlich. IT-Sicherheit ist eine grenzüberschreitende Herausforderung, gerade vor dem Hintergrund aktueller politischer Entwicklungen. Umso mehr ist uns an internationaler Zusammenarbeit gelegen. TeleTrusT versteht sich deshalb als Kompetenznetzwerk, das in- und ausländische Mitglieder aus Industrie, Verwaltung, Beratung und Wissenschaft sowie thematisch verwandte Partnerorganisationen umfasst. Im europäischen Kontext ist der Verband u.a. Träger des PKI-Vertrauensverbundes ‚TeleTrusT European Bridge CA‘ sowie des Vertrauenszeichens ‚IT Security made in EU‘ und Mitglied des European Telecommunications Standards Institute (ETSI). Der Beitritt von Rublon bereichert diese europäische Perspektive.“

Dr. Holger Mühlbauer

Geschäftsführer des Bundesverbands IT-Sicherheit e.V. (TeleTrusT)

Deutschland als Schlüsselmarkt

Deutschland ist ein essenzieller Markt für Rublon, und unsere Mitgliedschaft bei TeleTrusT betont unser Engagement, unsere Präsenz in diesem Land auszubauen. Wir sind bestrebt, unser Netzwerk zu erweitern und in den kommenden Monaten weitere Partnerschaften mit Integratoren, Resellern und Technologiepartnern in Deutschland einzugehen. Diese strategischen Allianzen werden uns helfen, unsere Lösungen noch besser an die Bedürfnisse des deutschen Marktes anzupassen und unsere Marktstellung zu festigen.

Starten Sie Ihre kostenlose 30-Tage Rublon MFA Testversion

Starten Sie noch heute Ihre kostenlose 30-Tage Rublon MFA Testversion. Erleben Sie die Leistungsfähigkeit und Benutzerfreundlichkeit unserer fortschrittlichen Multi-Faktor-Authentifizierungsplattform und schützen Sie Ihre Anwendungen, Endpunkte, Server, VPNs und Ressourcen effektiv vor unberechtigtem Zugriff.

Bleiben Sie dran für mehr!

Wir haben spannende Updates und Kooperationsmöglichkeiten in der Pipeline. Bleiben Sie gespannt und verfolgen Sie unsere Entwicklungen, während wir gemeinsam daran arbeiten, die IT-Sicherheit auf ein neues Niveau zu heben und sie stärker und zuverlässiger zu machen!

The post Rublon tritt der IT Security Association Germany (TeleTrusT) bei appeared first on Rublon.

]]>
Wie verwende ich einen Bypass Code? https://rublon.com/de/handbuch/wie-verwende-ich-einen-bypass-code/ Thu, 16 May 2024 08:35:11 +0000 https://rublon.com/?p=37759 Zuletzt aktualisiert am 27. August 2025 Der Rublon User Guide richtet sich an Benutzer, die mehr über Rublon erfahren möchten. Wenn Sie als Administrator Informationen zur Bereitstellung suchen, finden Sie diese in unserer Dokumentation. Nachdem ein Administrator für Sie einen Bypass Code erstellt hat, können Sie diesen Code verwenden, um auf Ihre Anwendung zuzugreifen. Der […]

The post Wie verwende ich einen Bypass Code? appeared first on Rublon.

]]>
Zuletzt aktualisiert am 27. August 2025

Der Rublon User Guide richtet sich an Benutzer, die mehr über Rublon erfahren möchten. Wenn Sie als Administrator Informationen zur Bereitstellung suchen, finden Sie diese in unserer Dokumentation.

Nachdem ein Administrator für Sie einen Bypass Code erstellt hat, können Sie diesen Code verwenden, um auf Ihre Anwendung zuzugreifen. Der Anmeldeablauf kann variieren, abhängig davon, wie Sie sich bei Ihrer Anwendung anmelden.

Rublon Prompt Logins

1. Geben Sie Ihren Benutzernamen und Ihr Passwort ein.

2. Der Rublon Prompt erscheint. Wählen Sie die Passcode-Authentifizierungsmethode.

3. Geben Sie den Bypass Code ein, den Sie von einem Administrator erhalten haben.

4. Glückwunsch. Sie haben Zugriff auf Ihre Anwendung erhalten.

Promptless Logins

1. Fragen Sie Ihren Administrator, ob der Append Mode für Ihren Rublon-integrierten Dienst aktiviert ist.

2. Wenn Sie sich bei Ihrem Rublon-integrierten Dienst anmelden, hängen Sie den Bypass Code, den Sie von Ihrem Administrator erhalten haben, mit Hilfe des Append Mode an Ihr Passwort an..

Beispiel: Wenn Ihr Passwort TR$Eyh$RH4 lautet, der Standard-Trennzeichner ein Komma (,) ist und Ihr Bypass Code 608949564 lautet, müssen Sie im Passwortfeld die folgende Zeichenfolge eingeben:


TR$Eyh$RH4,608949564

4. Glückwunsch. Sie haben Zugriff auf Ihren Dienst erhalten.

Verwandte Beiträge

Rublon User Guide (Benutzerhandbuch)

The post Wie verwende ich einen Bypass Code? appeared first on Rublon.

]]>