03 März Bye-bye, Passwort-Frust: Warum TEAL jetzt auf Passwordless setzt
Inhaltsverzeichnis
Hast du noch Lust auf den ewigen „Passwort vergessen“-Loop oder das nervige Ändern von Sonderzeichen alle paar Wochen? Als Security-Consultants sehen wir jeden Tag, dass Passwörter nicht nur ein Sicherheitsrisiko sind, sondern euch im Arbeitsalltag einfach massiv ausbremsen.
Deshalb haben wir bei TEAL beschlossen: Wir machen Schluss damit. Und zwar nicht nur theoretisch für unsere Kunden, sondern wir leben es selbst vor.
Wir befinden uns gerade in der finalen Phase unserer internen Umstellung auf eine komplett passwortlose Umgebung. Hier erfährst Du, wie wir das Angehen und warum das auch für euer Unternehmen der richtige Weg sein könnte.
Unser Ansatz: Wenn wir unsere Passwörter selbst nicht kennen
Wir sorgen dafür, dass wir es im Idealfall gar nicht mehr kennen.
Dafür setzen wir bei TEAL konsequent auf Single-Sign-On (SSO) über unseren Microsoft Entra ID Tenant. Je mehr Dienste wir direkt dort integrieren, desto öfter können wir die Passwörter unserer Accounts per Skript auf hochkomplexe Zufallswerte setzen, die niemandem mitgeteilt werden.
Das Ergebnis: Wir tippen nichts mehr ein. Der Zugang erfolgt für uns ausschließlich über moderne, biometrische Faktoren oder Hardware-Besitz.
Stimme von Fabian: „Wir sehen immer wieder in unserem Assessment wie schlecht die Passwortqualität teilweise ist. Gleichzeitig ist die Verwaltung von zahlreichen Passwörtern komplex geworden. Passwortmanager helfen, aber das muss auch besser gehen. Deswegen möchten wir mit gutem Beispiel voran gehen und beweisen das es funktioniert. “
Warum wir das für Euch testen (und wo die Tücken liegen)
Wir nutzen dafür das Microsoft-Ökosystem, in dem wir uns sowieso zu Hause fühlen. Die Kombination aus Windows Hello for Business und dem Microsoft Authenticator ist für uns aktuell der Goldstandard.
Wir sind ehrlich: Die größte Herausforderung ist nicht die Technik in Windows, sondern die konsequente Anbindung aller Drittanbieter-Dienste an die eigene Identitätsplattform (Entra ID). Da haben auch wir noch die eine oder andere Lücke, weshalb unser Passwortmanager noch nicht ganz in Rente gehen darf.
Aber genau dieses Praxiswissen geben wir direkt an Euch weiter. Damit ihr wisst, wo es hakt, haben wir unsere Erfahrungen hier kurz zusammengefasst:
| Fokus-Bereich | Stand der Integration bei TEAL | Zielbild für Euer Unternehmen |
|---|---|---|
| Microsoft 365 & Azure | 100% Passwordless via Entra ID | Volle Eliminierung von Passwörtern |
| Enterprise SaaS (z.B. Intervalid) | SSO via SAML / OIDC aktiv | Nahtloses Login-Erlebnis |
| Legacy & Nischen-Tools | Teilweise noch Passwortmanager | Sukzessive Ablösung oder Anbindung |
| Admin-Accounts für unsere Maschinen | Finaler Test für Passwordless-Login | Höchster Schutz für privilegierte Zugriffe |
Technik, die funktioniert: Der Weg zum echten „Passwordless“
Wir nutzen dafür das Microsoft-Ökosystem, in dem wir uns sowieso zu Hause fühlen. Aber Vorsicht: MFA ist nicht gleich passwortlos. Der Standard-Weg im Microsoft Authenticator ist meist „Passwort + Push-Benachrichtigung“. Das ist zwar sicher, aber eben noch nicht passwortlos.
Wir gehen den entscheidenden Schritt weiter und stellen gezielt auf Methoden um, die das Passwort komplett ersetzen:
-
- Windows Hello for Business: Biometrie oder PIN ersetzen das Passwort direkt am Endgerät.
- Authenticator „Passwordless Phone Sign-In“: Statt Passwort + Push nutzen wir die App als primären Faktor. Ein „Number Matching“ in der App reicht aus – das Passwort wird gar nicht erst abgefragt.
- FIDO2 & Passkeys: Wo immer möglich, setzen wir auf Hardware-Token oder gerätegebundene Passkeys, um Phishing keine Chance zu geben.
- Schutz vor MFA-Fatigue: Durch das Number Matching verhindern wir, dass Mitarbeiter versehentlich Anmeldeanfragen bestätigen, die sie nicht selbst ausgelöst haben.
Ein Blick hinter unsere Kulissen: So haben wir es umgesetzt
Wir testen das Ganze gerade auf Herz und Nieren im Pilot-Team, bevor wir alle „Tealies“ umstellen. Denn Consulting bedeutet für uns: Wir empfehlen euch nur das, was wir selbst im harten Projektalltag erfolgreich einsetzen oder vollständig geprüft und dokumentiert haben.
Unsere Schritte in der Praxis:
1. Vorbereitung: Wir schalten die Windows Hello PIN für alle Identitäten (Normal & LADM) scharf.

2. Authenticator-Check: Wir aktivieren das passwortlose Phone-Sign-In in der App.

3. Der Cut-over: Unser IT-Team bügelt die Passwörter mit Zufallswerten über. Ab hier gibt es für uns kein Zurück mehr, nur noch Vorwärts in Richtung Komfort und echte Sicherheit.
Stimme aus unserem Consulting-Alltag: „Am Anfang war ich skeptisch, aber es funktioniert wirklich super. Für bestimmte Apps muss ich noch ein klassisches Passwort verwenden, aber da bewegen sich die Hersteller hoffentlich bald. “
Was habt ihr davon?
Egal ob Mittelstand oder Enterprise: Ihr steht vor derselben Herausforderung wie wir. Wie schützt ihr Eure Unternehmensdaten, ohne eure Mitarbeitenden in den Wahnsinn zu treiben?
Durch unser eigenes Projekt sammeln wir Insights, die in keinem Handbuch stehen. Wir wissen jetzt genau, wo die Stolpersteine bei der Umstellung von Admin-Accounts liegen und wie man die Akzeptanz im Team hochhält. Dieses Wissen fließt direkt in unsere Beratung für euch ein.
Lust auf eine passwortlose Zukunft? Schaut Euch die offiziellen Ansätze von Microsoft an oder sprecht uns direkt an. Wir zeigen euch gerne live, wie wir das bei TEAL gelöst haben.
LATEST POSTS
-
Bye-bye, Passwort-Frust: Warum TEAL jetzt auf Passwordless setzt
Als Security-Consultants sehen wir jeden Tag, dass Passwörter nicht nur ein Sicherheitsrisiko sind, sondern euch im Arbeitsalltag einfach massiv ausbremsen. Deshalb haben wir bei TEAL beschlossen: ...
03 März, 2026 -
Schau mal, ein Regenbogen! – Wieso Google dich bei NTLM zum Handeln zwingt
Die Alternative zu NTLM* heißt Kerberos und ist bereits seit dem Jahr 2000 in Active Directory integriert. Wichtigster Unterschied zu NTLM ist die Einbindung eines Key Distribution Center (KDC) ...
02 Februar, 2026 -
Bye-bye RC4: Dein Guide für die Kerberos-Umstellung im April 2026
Die Uhr tickt für einen der langlebigsten (und unsichersten) Cipher in unseren Netzwerken. Microsoft macht ernst und forciert die Abschaltung der RC4-Verschlüsselung im Kerberos Protokoll....
29 Januar, 2026


























