Microsoft Authenticator stellt die Unterstützung für die Apple Watch ein

Solltet ihr den Microsoft Authenticator als Aufbewahrungsort für Passwörter und 2FA-Codes in Verbindung mit einer Apple Watch nutzen, dann solltet ihr euch mental darauf vorbereiten, dass ihr zukünftig ausschließlich über das iPhone mit der Software arbeiten könnt. Die nächste Version des Microsoft Authenticator enthält keine Version für watchOS. Es wird empfohlen, Authenticator bereit jetzt von der Apple Watch zu löschen.

Bestseller Nr. 1
Fire TV Stick, Zertifiziert und generalüberholt | mit Alexa-Sprachfernbedienung (mit TV-Steuerungstasten) |...
Fire TV Stick, Zertifiziert und generalüberholt | mit Alexa-Sprachfernbedienung (mit TV-Steuerungstasten) |...
Amazon Prime-Mitglieder erhalten unbegrenzten Zugriff auf Tausende Filme und Serienfolgen.
39,99 EUR Amazon Prime
AngebotBestseller Nr. 2

Transparenz: In diesem Artikel sind Partnerlinks enthalten. Durch einen Klick darauf ge­lan­gt ihr direkt zum Anbieter. Solltet ihr euch dort für einen Kauf entscheiden, erhalten wir ei­ne kleine Provision. Für euch ändert sich am Preis nichts. Partnerlinks haben keinerlei Einfluss auf unsere Berichterstattung.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

Hallo, ich bin Carsten! Ich bin gelernter IT-Systemelektroniker und habe das Blog 2005 gegründet. Baujahr 1977, Dortmunder im Norden, BVB-Fan und Vater eines Sohnes. Auch zu finden bei X, Threads, Facebook, LinkedIn und Instagram.

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

28 Kommentare

  1. was soll das denn? Ich nutze die App täglich um meinen Login zu bestätigen und nicht immer erst das Handy rauszuholen!
    Gibt es da einen Grund?

    • Ja. Es wird in Zukunft ein zusätzlicher Code angezeigt, der im Authenticator bestätigt werden muss. Damit die Deppen nicht immer blind auf „Genehmigen“ klicken und die ganze 2FA damit ad absurdum führen. Traurig, aber wahr.
      Mit ein bisschen gutem Willen hätte man das aber bestimmt auch auf der Watch hinkriegen können.

    • Hat das bei dir tatsächlich funktioniert? Ich habe immer die Meldung bekommen, dass die Kommunikation zum Handy nicht funktioniert, so musste ich dann trotzdem immer noch mal extra das Handy rausholen.
      Zumindest war das die ersten Male so, danach habe ich es erst gar nicht mehr versucht.

    • android wear geht noch

    • Das wird weiterhin möglich sein. Denn das, was du da siehst, ist eine gespiegelte Push-Benachrichtigung vom deinem iPhone.

      War auch kurz verwirrt, hab’s aber gerade nochmal getestet – Bestätigung geht ohne die Watch-App.

  2. Bin zwar Android user aber möchte ein zuverlässigen authenticator, nicht das es bei MS nicht läuft und darum langam zurück gefahren wird?
    Also ich finde die 2fa app von den eigentlich ganz gut und besser als die von google, drittanbieter kommen hier sowieso kaum in frage, hoffe das ist kein schlechtes zeichen.

    • Oliver Müller says:

      Warum kommen Drittanbieter nicht in Frage? Gerade unter Android fährst du mit Aegis oder andOTP deutlich besser als mit den proprietären Varianten von Microsoft oder Google.

    • Ich glaube, dass du nicht ganz verstanden hast, wie das mit den Codes verstanden hat;)

      Es handelt sich um einen offenen Standard. Google und Microsoft nutzen den nur, um ihn in einer eigenen App einzubauen.

      Überall, wo „google Authentificator“ oder „Microsoft Authentificator“ dran steht, ist auch mit jeder anderen TOTP-kompatiblen App kompatibel.

      Du kannst diese Geheimnisse normalerweise auch exportieren und in eine andere App übertragen. Bei Google geht das leider nicht, weil die…das nicht wollen?!

      • ja ich meine weil das halt gut gepflegt ist von einem der großen Anbieter, und das Backup mir auf dem Microsoft Server sicherer erscheint als bei drittanbietern.
        ^nd genau bei google ist alles irgendwie ein bisschen merkwürdig darum habe ich mir den von Microsoft irgendwann genommen.
        Aber weil ich keinen von den traue richte ich das sowieso immer manuell ein und nicht per QR-Code.
        So kann ich das dann auch in meiner Google Chrome Erweiterung noch einrichten und bei Verlust oder neu aufsetzen auch wieder einrichten ohne dass bei dem jeweiligen Dienst neu einzurichten.
        Außerdem neigen drittanbieter dazu bei einer kritischen Masse an Kunden auf Abo-Modell oder andere Scherze um zu schwenken darauf habe ich auch gar keine Lust.

        • Ich würde es sogar als Nachteil sehen, wenn Microsoft die Geheimnisse für dich speichert – aber gut, so ist es für jeden anders.

          Grundsätzlich bist du total frei, weil es sich ja um einen Standard handelt. Wird die eine App eingestellt, ziehst du halt zur nächsten um.
          Es gibt Apps, die dir „erlauben“, dich selbst um das Backup zu kümmern. So zum Beispiel „OTP Auth“ unter iOS. Zeigt dir auch die Codes auf der Apple Watch an.
          Sobald OTP Auth beispielsweise eingestellt wird oder ein Abomodell einführt, gehst du zur nächsten App. Es gibt keinen Vendor-Lock-In, von dem du sprichst. Eben weil es ein offener Standard ist.

        • Das Backup in der Cloud bringt nur leider gar nichts, wenn man die Codes verloren hat, aber einen Code braucht, um an das Backup in der Cloud ranzukommen.
          Da helfen nur eigene Backups, wie du schon festgestellt hast.

          Ich verstehe aber nicht, wieso du den MS Authenticator einsetzt, obwohl du ihm nicht vertraust. Da ist doch Open-Source genau die Lösung.

          Das mit dem Abo-Modell kann ich auch nicht nachvollziehen. Wie viele tolle Open-Source Projekte gibt es und wie viele werden davon per Abo bezahlt? Ich denke, dass das doch eher die Ausnahme ist. Zur Not könnte sich Dank Open-Source immer noch ein kostenloser Fork abspalten, den man weiter nutzen könnte.

          • Ich habe immer eine zweite alternative zb in google chrome kann ich auch codes generieren wenn ich am pc sitze oder zb das handy verliere.
            Also an die original codes in der Cloud komme ich im fall des falles immer immer. 🙂

      • Google Authenticator hat eine Export Funktion.
        Ich habe sie aber bisher nur von GA zu GA verwendet. Somit habe ich die Codes auf insgesamt fünf Geräten, wenn mal eines kaputt gehen sollte.

        • Als ich vor etwa einem Jahr versucht habe, die TOTP-Software zu wechseln, ging nur ein kompletter Export aller Codes – und nur der Google Authenticator konnte das lesen.

          Bei meiner jetzigen TOTP Software kann ich die Codes so exportieren, dass jede Software sie lesen kann. Eben so, wie man die Codes auch initial von der Webseite eines Anbieters bekommt.

          Das meinte ich damit.

  3. Eine Alternative wäre z.B. OTP Auth.

  4. Wieso denn das? Fand das super praktisch, sehr ärgerlich!

  5. Sehr schade ☹️

  6. Ja, es gibt einen Grund dafür. Ab dem 23. Februar 2023 würde die Watch App nicht nur nicht mehr funktionieren, sondern würde auch dafür sorgen, dass die Nutzung am iPhone umständlicher wird. MS greift dem nur vor.

    https://learn.microsoft.com/de-de/azure/active-directory/authentication/how-to-mfa-number-match

  7. Gibt es denn einen Grund oder weiterführende Informationen dazu? Konnte abseits von diesem Blogeintrag nichts finden.

  8. Leider ist dies nicht das einzige Feld wo Firmen das Handling was gut war und einwandfrei M2FA bot einfach mal wieder grottenschlecht macht. Super Beispiel wie IT definitiv nicht funktionieren sollte. Ich muss das täglich nutzen und finde immer öfter MS in Cloud zum k……

  9. Und wieso bauen die das dann nicht so um, dass da einfach drei Nummern angezeigt werden und man muss auf eine klicken? So oder so, ich muss mich nach einer Alternative umschauen, denn das finde ich albern…. Schon wieder… Erst der Google Authenticator, nun Microsoft… Scheint wohl ne super komplizierte Sache zu sein

  10. Aegis kann ich auch empfehlen und den gibt es auch im F-Droid Store.

  11. Gut, dass es AUTHY gibt. Und das funktioniert sogar plattformübergreifend, sogar auf dem Rechner 🙂

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor. In jedes Thema Politik einbringen ist nicht erwünscht.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.