Das 1×1 der IT-Sicherheit: Das pA$$w0rT-Problem

Headergrafik des 1x1 der IT-Sicherheit

In gewisser Weise schafft sich das herkömmliche Passwort selbst ab. Schwache Passwörter sind wie eine Einladungskarte an Kriminelle, sichere Passwörter sind hingegen eine Kunst für sich. Ein Beispiel? AleiPm4Z+eK! Zu diesem Buchstabensalat rät das Bundesamt für Sicherheit in der Informationstechnik als Muster. Der dazugehörige Merksatz: Am liebsten esse ich Pizza mit vier Zutaten und extra Käse!

Je komplexer die Passwort-Regeln, desto interessanter werden Innovationen

Gedächtniskünstlerinnen und Denksportfreunde haben sicherlich Freude daran, alle 80 Tage ein solches Rätsel zu entwickeln. Der Aufwand lohnt sich: In den Clouds und Festplatten der meisten Menschen und Unternehmen lagern immer mehr wertvolle Daten. Nur besonders benutzerfreundlich ist das nicht, sodass sich die wenigsten wirklich bemühen. Das Privacy Paradox: Der Schutz persönlicher Daten ist fast allen Menschen sehr wichtig, aber nur die wenigsten kümmern sich im selben Maß um Sicherheitsvorkehrungen.

Groß- und Kleinbuchstaben, Sonderzeichen, Zahlen, keine zusammenhängenden Wörter, mindestens acht Zeichen: Die Kriterien für sichere Passwörter werden immer komplexer. Um auf Nummer Sicher zu gehen, sollten wir für jeden Dienst, jeden Account ein eigenes Passwort erstellen, das all diese Faktoren beachtet. Und es regelmäßig ändern. Wer sich jetzt vor seinem geistigen Auge jeden Tag stundenlang Passwörter aktualisieren und auswendig lernen sieht, dem sei gesagt: Neue Technologien zeigen uns den Weg aus dieser „Misere“ – in eine Zukunft, die sogar ganz ohne Passwörter sicher sein kann.

Mehrstufige Authentifizierung schützt deine Daten

Der erste Schritt zur Ablösung herkömmlicher Passwörter sind zwei- oder mehrstufige Authentisierungsverfahren. Zusätzlich zum Passwort werden etwa Fingerabdrücke gescannt und überprüft oder eine Nachricht ans Handy versendet, auf dem eine App eine zeitlich begrenzte PIN abfragt. Durch die doppelte Überprüfung bleiben die Daten sicher, selbst wenn ein schwaches Passwort geknackt oder ein starkes Passwort geklaut wurde. Jeder Zugriffsversuch wird dokumentiert, so lassen sich Angriffe schnell feststellen. Diese Technologien stehen nicht nur Unternehmen zur Verfügung. Immer mehr Anbieter für Dienste im Endkonsumentenumfeld bieten ebenfalls schon mehrstufige Authentisierungsmethoden an.  Mehr zu modernem Identitäts- und Zugriffsmanagement bei Microsoft erfährst du hier.

Noch ersetzen diese Technologien herkömmliche Passwörter nicht endgültig, auch bei Passwort-Managern muss zumindest das Generalpasswort mit einem möglichst sicheren Code geschützt werden.

Wie die Zukunft der Zwei-Faktor-Authentisierung aussieht, zeigt uns etwa Windows Hello. Anhand biometrischer Gesichtserkennung brauchen wir nicht mehr als ein Lächeln, um uns auf Smartphones, Tablets oder Laptops schnell und einfach anzumelden. Als weltweit erstes Unternehmen unterstützt Microsoft den Authentifizierungsstandard FIDO2, der einen passwortlosen Login bei Windows 10 und Azure Active Directory per Sicherheitsschlüssel ermöglicht.

Doch bis diese Innovationen für jeden verfügbar sind, bleibt vorerst nichts anderes übrig, als weiter an möglichst sicheren Rätseln zu basteln.

In diesem Sinne: V$aÄdPT+bnv:KP2Mv! 😉

(Viel Spaß am Ändere-dein-Passwort-Tag, und bitte nicht vergessen: Kein Passwort zwei Mal verwenden!)

Weitere Beiträge der Serie:


Ein Beitrag von Stratos Komotoglou
Senior Subsidiary Product Marketing Manager Microsoft 365 Security bei Microsoft Deutschland

Profilbild Stratos Komotoglou

Tags: ,

Weitere Infos zu diesem Thema

13. November 2019
Die Zukunft der IT-Sicherheit: Eine Welt ohne Passwörter

Im zweiten Teil unserer Reihe erklären unsere Experten im „Cyber Security 1×1“, was es für eine Welt ohne Passwörter braucht und warum Identity & Access Management (IAM) für die Zukunft der IT-Sicherheit so wichtig ist.

6. November 2019
Die Zukunft der IT-Sicherheit: Sicher in der Cloud

Für die Zukunft der IT-Sicherheit brauchen wir innovative IT-Lösungen wie die, die wir gemeinsam mit unseren Partnern Anfang Oktober auf der it-sa vorgestellt haben. Unsere Experten erklären in unserem „Cyber Security 1×1“ moderne IT-Konzepte für die sichere Cloud.

20. November 2019
Die Zukunft der IT-Sicherheit: Mobil und sicher

Smartphones, Tablets und Laptops – die mobile und sichere Nutzung von Geräten wird immer wichtiger. Teil drei unserer Reihe „Cyber Security 1×1“ widmet sich IT-Lösungen rund um den modernen Arbeitsplatz.

25. November 2019
IT-Sicherheit neu denken

Zur Ignite 2019 stellte Microsoft eine Vielzahl neuer Funktionen vor, um die weltweiten Anforderungen nach mehr Sicherheit zu erfüllen. Die spannendsten Neuerungen gibt es in diesem Blog Post.