Microsoft ändert seine Authenticator-App grundlegend, indem er die autofill-und Verwaltungsfunktionen des Kennworts entzieht. href=”https://support.microsoft.com/en-gb/account-billing/changes-to-microsoft-authenticator-autofill-09fd75df-dc04-44777-9619-811510805ab6″Target=”_ Blanko-BLIND”>”>”AUFTRAGENDE BEREICHEN”>”AUSGABEN”>”>”AUFTRAGENDE DEM”>”>”AUFTRAGENDE DEM”>”>”AUFTRAGENDE DEM”>”>”>”>”AUSGABEN”> AUFGABEN”> AUFGABEN”> AUFGABEN”>”>”AUFTRAGENDE BEREISE”>”AUSGABEN”. Microsoft Edge Browser als bestimmte Plattform zum Umgang mit gespeicherten Kennwörtern. Während die im Dezember 2020 erstmals eingeführte Password-Manager-Komponente von Sunset festgestellt wird, bestätigte Microsoft, dass die App ihre anderen Hauptfunktionen fortsetzt: Verwaltung moderner, phish-resistenter Passkeys und Generierung von Codes für die Zwei-Faktor-Authentifizierung (2FA). Ab nächsten Monat können Benutzer keine neuen Kennwörter in der Authenticator-App speichern. Die Kern-Autofill-Fähigkeit wird dann im Juli 2025 die Funktion einstellen. Die endgültige Frist ist der 1. August 2025; Nach diesem Datum”sind Ihre gespeicherten Passwörter im Authenticator nicht mehr zugegriffen”. Die angegebene Begründung von Microsoft beinhaltet die Straffung von Autofill-Unterstützung und Konsolidierung des Anmeldeinformationsmanagements in den Edge-Browser. Passkeys und 2FA bleiben im Authenticator
, während Kennwörter über Authenticator Sync mit einem Microsoft-Konto eines Benutzers verwaltet werden und über Edge zugänglich bleiben. Es gibt entscheidende Unterscheidungen. Zahlungsinformationen, die nur innerhalb der Authenticator-App gespeichert sind, werden nach Juli 2025 gelöscht und müssen an anderer Stelle eine manuelle Wiedereintrittseintritt benötigen. Die Support-Seite von Microsoft bestätigt die laufende Rolle der App für die moderne Authentifizierung: „Authenticator wird weiterhin Passkeys unterstützen.“ Es warnt auch die Benutzer:”Wenn Sie Passkeys für Ihr Microsoft-Konto eingerichtet haben, stellen Sie sicher, dass Authenticator als PassKey-Anbieter aktiviert bleibt. Deaktivieren Sie den Authenticator, deaktiviert Ihre Passkeys.”Die Funktion als 2FA-Codegenerator bleibt auch unverändert. href=”https://support.microsoft.com/en-gb/account-billing/export-passwords-from-microsoft-aututhenticator-10268a16-c0AA4-4037-9BCB-B47C29409Fe0″Target=”_”-Elbindel”> export”> export”> export”> export”> export-kennsportkennwörter aus dem weichen _”_ blank”> export”> extra”> export”> export”> export-kennsportkennwörter von ahg.”in anderen Diensten. Passkeys, basierend auf dem FIDO2-Standard, bieten eine verbesserte Sicherheit über herkömmliche Passwörter mithilfe von kryptografischen Tasten mit Geräte, die Phishing-Risiken mildern. Das Unternehmen enthüllte, dass neue Verbraucher-Microsoft-Konten”standardmäßig”kennwortlos werden und die Benutzer explizit mit Windows Hello oder der Authenticator-App einrichten würden. Übergeführt auf ein Modell mit „passwortlos bevorzugt“, wodurch sich die sichereren Anmeldemethoden wie Passkeys oder Windows Hello, wenn verfügbar, defasiert-eine Methode, die Microsoft über 99% der bereits verwendeten Windows-Anmeldeberätigungen feststellt. Das Unternehmen zitierte sogar interne Versuche, die diesen bevorzugten Flow reduzierte Kennwortverbrauch um über 20%. Der Schritt bedeutet einen Druck in Richtung Edge, was den Browser noch stärker in das Ökosystem von Microsoft integriert hat. Unterstützung. Zu den technischen Entwicklungen gehörten Updates zu den WebAuthn-APIs von Windows 11 im November 2024, um die Passkey-Manager von Drittanbietern besser zu integrieren. OUT out out-out-passkey-Registrierung und FIDO2-Unterstützung für wichtige Apps auf Android 14+ im Oktober 2024 sowie die Erzielung von FIPS 140 Compliance. Jüngste Änderungen legen nahe, dass die aktuelle Entfernung auf das Autofill-System des älteren Kennworts abzielt, während die modernen Authentifizierungsfunktionen der App beibehalten. href=”https://fidoalliance.org/fido-alliance-publishes-new-specifications-t-promote-user-choice-and-enhanced-ux-for-passkeys/”target=”_ Blank”> FIDO Alliance in Richtung Phishing-Ressistant-Anmeldungen. Dieser Push wird durch die anhaltende Bedrohung durch Passwortangriffe-die Microsoft mit 7.000 pro Sekunde berichtet-und Schwachstellen selbst bei älteren MFA-Methoden angetrieben, wie z.