Verschlüsselter Passwort-Tresor

Proton Pass (Android/iOS): Ein 2025-Review eines Passwort-Managers für Passkeys und praxisnahe Sicherheit

Passwörter sind weiterhin die häufigste Ursache für Kontoübernahmen, doch 2025 ist auch das Jahr, in dem Passkeys endgültig im Alltag angekommen sind. Proton Pass ist ein datenschutzorientierter Passwort-Manager, der Passwörter, Passkeys und verschlüsselte Notizen unterstützt und dabei darauf ausgelegt ist, dass selbst der Anbieter keinen Zugriff auf deine Daten hat. In diesem Review konzentriere ich mich auf das, was in der Praxis auf Android und iOS zählt: der Wechsel von integrierten Managern, das Verhalten von Passkeys über Geräte hinweg und was das Sicherheitsmodell tatsächlich vor welchen Risiken schützt.

Wechsel von Google Password Manager oder iCloud Keychain: Was einfach ist und was nicht

Wenn du von Google Password Manager wechselst, ist die Migration meist unkompliziert, weil der Export gespeicherter Logins aus Google/Chrome ein bekannter Prozess ist. Nach dem Import ist der wichtigste Schritt das Bereinigen von Duplikaten und das Korrigieren von Einträgen mit veralteten URLs, denn die Genauigkeit des Autofill hängt stark vom passenden Website-Matching ab. Viele unterschätzen, wie viele alte Logins sich über die Jahre angesammelt haben, bis alles in einem einzigen Tresor sichtbar wird.

Für Nutzer von iCloud Keychain fühlt sich der Wechsel oft weniger direkt an. Der Export von Keychain-Passwörtern erfordert häufig einen Mac, und das Apple-Ökosystem ist so gestaltet, dass Passwortspeicherung vor allem innerhalb von Apple-Geräten nahtlos funktioniert. Nach dem Import arbeitet Proton Pass zuverlässig, aber es wirkt möglicherweise weniger „unsichtbar“ als Keychain, weil du häufiger mit Autofill-Pop-ups eines Drittanbieters interagierst.

Der wichtigste Vorteil von Proton Pass beim Wechsel ist die Flexibilität über verschiedene Systeme hinweg. Wenn du Android und iOS kombinierst oder Apple-Hardware zusammen mit Windows/Linux nutzt, kann ein einziger verschlüsselter Tresor Verwirrung und das Risiko von Aussperrungen reduzieren. Der Wechsel lohnt sich besonders dann, wenn du Konsistenz und mehr Kontrolle willst, statt mehrere Manager zu nutzen, die nicht sauber miteinander funktionieren.

Autofill auf Android und iOS: Die kleinen Details, die entscheiden, ob du dabei bleibst

Autofill ist die Funktion, die darüber entscheidet, ob ein Passwort-Manager Teil deiner Routine wird. Auf Android integriert sich Proton Pass in den System-Autofill-Dienst und kann Logins in Browsern und Apps vorschlagen. Am besten funktioniert das, wenn deine Einträge sauber sind: ein Login pro Dienst, korrekte Website-URL und keine Duplikate, die miteinander konkurrieren.

Auf iOS nutzt Proton Pass Apples Autofill-Framework, das konsistent ist, aber weniger „automatisch“ wirkt als iCloud Keychain. Meist erscheint ein Hinweis, du bestätigst mit Face ID oder Touch ID, und dann werden die Zugangsdaten eingefügt. Es ist zuverlässig, kann sich aber wie ein zusätzlicher Schritt anfühlen, wenn du gewohnt bist, dass Apples Standardlösung alles im Hintergrund erledigt.

Ein praktischer Weg, Frust zu vermeiden, ist das Aufräumen der wichtigsten Logins zuerst—E-Mail, Banking, Arbeitstools, Shopping und Social Accounts. Sobald diese Kern-Einträge korrekt sind, läuft Autofill deutlich flüssiger und du bleibst seltener an ähnlichen gespeicherten Datensätzen hängen.

Passkeys im Jahr 2025: Wie Proton Pass passwortlose Logins auf Mobilgeräten handhabt

Passkeys sollen Passwort-Wiederverwendung vermeiden und Phishing deutlich erschweren. 2025 unterstützen mehr grosse Dienste diese Technik, doch das Nutzererlebnis hängt weiterhin davon ab, wie eine Website Passkeys implementiert und welchen Browser du verwendest. Proton Pass unterstützt Passkeys auf Android und iOS sowie über eine Browser-Erweiterung, was wichtig ist, weil viele Menschen Passkeys am Desktop erstellen und sie dann ohne Reibung auf dem Smartphone nutzen möchten.

Proton Pass behandelt Passkeys als Kernfunktion und nicht als nettes Extra. Du kannst für einen kompatiblen Dienst einen Passkey erstellen, ihn sicher im Tresor speichern und dich ohne Passwort anmelden. Für Konten, die besonders häufig angegriffen werden—deine Haupt-E-Mail, Shopping-Dienste, Reise-Accounts und zahlungsnahe Anwendungen—kann das die Angriffsfläche durch Credential Stuffing und typische Phishing-Versuche reduzieren.

Trotzdem ist wichtig zu verstehen, was Passkeys lösen und was nicht. Passkeys senken Risiken durch gestohlene Passwörter und gefälschte Login-Seiten, aber sie schützen dich nicht, wenn dein Gerät kompromittiert ist oder wenn deine Kontowiederherstellung schlecht abgesichert ist. Passkeys erhöhen also das Sicherheitsniveau, ersetzen aber keine saubere Geräte- und Kontosicherheit.

Passkeys über Geräte hinweg: Das Szenario, das die meisten wirklich interessiert

Die entscheidende Praxisfrage lautet: Funktioniert ein Passkey, den du auf einem Gerät erstellt hast, auch problemlos überall sonst? Proton Pass will genau das erleichtern, indem Passkeys in einem verschlüsselten Tresor gespeichert und synchronisiert werden können, sodass du nicht an ein einziges Ökosystem gebunden bist. Das ist besonders hilfreich, wenn du Android und iOS mischst oder mehrere Computer und Browser nutzt.

Dennoch kann das Passkey-Verhalten variieren, weil nicht jede Website und jede Browser-Kombination gleich funktioniert. Am sichersten ist es, Passkeys zuerst für deine wichtigsten Dienste einzurichten, sie auf Smartphone und Desktop zu testen und mindestens eine sichere Fallback-Option zu behalten—zum Beispiel 2FA mit Authenticator-App oder sauber abgelegte Recovery-Codes.

Wenn du von iCloud Keychain kommst, ist diese Flexibilität oft einer der stärksten Gründe für Proton Pass. Apples Passkey-Integration ist innerhalb von Apple-Geräten hervorragend, wird aber weniger bequem, sobald du das Ökosystem verlässt. Proton Pass ist darauf ausgelegt, über einen breiteren Geräte-Mix hinweg nutzbar zu bleiben.

Verschlüsselter Passwort-Tresor

Sicherheit, die man einordnen kann: Verschlüsselung, Zero-Access und die Risiken, die bleiben

Proton Pass setzt auf Ende-zu-Ende-Verschlüsselung und ein Zero-Access-Design, sodass der Tresor so verschlüsselt ist, dass der Anbieter deine gespeicherten Geheimnisse nicht lesen kann. Das ist relevant, weil es das Risiko verringert, dass Passwörter bei einem Angriff auf die Systeme eines Anbieters im Klartext offengelegt werden. Selbst wenn Daten abgegriffen werden, sollen sie ohne deine Zugangsdaten unlesbar bleiben.

Ein weiterer Punkt, der für viele sicherheitsbewusste Nutzer zählt, ist Transparenz. Proton hat die Apps von Proton Pass als Open Source veröffentlicht, wodurch unabhängige Prüfungen möglich sind—zum Beispiel, wie Verschlüsselung und Speicherung umgesetzt sind. Open Source ist kein automatischer Sicherheitsbeweis, aber es macht es schwerer, schwache Sicherheitspraktiken langfristig zu verstecken.

Trotzdem kann kein Passwort-Manager alles abfangen. Wenn dein Smartphone kompromittiert ist, wenn du durch Social Engineering Zugang preisgibst oder wenn du dein Proton-Konto nicht sauber absicherst, kann dein Tresor indirekt gefährdet sein. 2025 bleibt die wirksamste Strategie deshalb mehrschichtig: ein starkes Master-Passwort, 2FA, ein sicherer Geräte-Sperrcode und ein sorgfältiger Umgang mit Wiederherstellungsoptionen.

Praktisches Bedrohungsmodell: Wer in 2025 am meisten von Proton Pass profitiert

Freelancer gehören oft zu den risikoreicheren Gruppen, weil sie mehrere Kundenportale, Zahlungen, SaaS-Konten und teilweise geteilten Zugriff über verschiedene Geräte hinweg verwalten. Der echte Nutzen liegt darin, Passwort-Wiederverwendung zu stoppen und kritische Konten—wenn möglich—auf Passkeys umzustellen. Ein einziges geleaktes Passwort kann sonst schnell zu Kundenproblemen oder finanziellen Schäden führen.

Kleine Teams profitieren ebenfalls, besonders wenn die Alternative informelles Passwort-Teilen ist. Proton Pass kann helfen, Zugriff zentraler zu organisieren, sollte aber keine sauberen Berechtigungen in Business-Tools ersetzen. Am sinnvollsten ist es für Konten, die wirklich gemeinsame Zugangsdaten benötigen, während 2FA Pflicht bleibt und Zugriffe beim Wechsel von Mitarbeitenden konsequent aktualisiert werden.

Für alltägliche Nutzer ist der grösste Mehrwert, die häufigsten Angriffe zu reduzieren, ohne tiefes Technik-Wissen zu brauchen. Shopping- und E-Mail-Konten sind beliebte Ziele und enthalten oft gespeicherte Adressen, Zahlungsdaten und persönliche Informationen. 2025 sind einzigartige Passwörter und Passkeys, wo verfügbar, ein Teil grundlegender digitaler Hygiene—keine übertriebene Vorsicht.