Passwörter Gegenwart

Passwörter heute – der Status quo

Teil 2 der Reihe „Passwörter – Vergangenheit, Gegenwart und Zukunft“

An wie viele Passwörter mussten Sie sich heute schon erinnern, nur, um ihren Alltag zu bewältigen? Das Kennwort Ihres Arbeitslaptops? Die Geheimzahl Ihrer EC-Karte? Das Entsperrmuster Ihres Smartphones? Und selbst, wenn Sie mobil die Gesichtserkennung aktiviert haben, ist kaum bestreitbar: Passwörter sind in der heutigen Zeit nach wie vor allgegenwärtig.

Im ersten Teil meiner Blogserie habe ich die historischen Wurzeln des Passworts beleuchtet. In diesem Teil möchte ich darauf eingehen, was sich im Vergleich zu früher geändert hat und vor allen Dingen: was nicht.

Zur Entstehung dieser Blogserie

Warum lohnt es sich überhaupt, sich mit dem Thema „Passwörter“ auseinanderzusetzen? In einem Wort: Cybercrime. Um genauer zu sein, die mittlerweile ermüdenden Meldungen über Datendiebstahl, Identitätsdiebstahl und damit einhergehende unberechtigte Zugriffe, Transaktionen und Datenverlust mit gravierenden Folgen.

Vor Kurzem bin ich über einen Artikel eines Software-Herstellers gestoßen, welcher sich als Marktführer im Bereich der sicheren Authentisierung ansieht. In diesem Artikel wurde eine Hilfestellung gegeben, wie man ein sicheres Passwort erstellt und vor allen Dingen auch behält! Mein erster Gedanke war: „Da hat jemand mitgedacht“. Mein zweiter Gedanke: „Ja, aber…“ Und dann sind sie erschienen, die drei Geister. Nicht der Weihnacht, sondern der Passwörter.

Hier geht es zum ersten Geist, dem „Geist der vergangenen Passwörter“. In diesem Teil widmen wir uns dem „Geist der heutigen Passwörter“.

Passwörter der Gegenwart – Andere Besitztümer, gleiche Methoden

Expertenbericht zum Thema Security, die Gegenwart der Passwörter, Bild von Handy

Die alltägliche Routine sieht bei den meisten wie folgt aus: Wir schalten unseren Rechner ein, werden nach einem Passwort gefragt und sind eingeloggt. Seit dem Mittelalter hat sich die Methodik nicht wirklich verändert, nur die zu schützenden Besitztümer sind andere. Es wird nicht mehr die Schatzkammer oder das Stadttor gesichert, also die analogen Besitztümer, sondern wir schützen mit Passwörtern unsere digitalen Schätze. Sind es die Patentpläne oder geheimen Preislisten des Arbeitgebers, unser privates Bankkonto oder ganz profan unsere privaten Urlaubsbilder.

Man sieht: Eigentlich ist alles beim Alten geblieben. Bis auf die Tatsache, dass mittlerweile immer die Frage der Identifizierung gestellt wird. Was früher das königliche Siegel oder der Schottenrock war, ist heute der Benutzername.

Aber: Aufgrund der Verfügbarkeit vielfältiger digitaler Ressourcen hat die Komplexität der Identifizierung zugenommen. Ohne Benutzername ist kein Passwort zu gebrauchen, beides muss zusammenpassen.

Aktuelle Zahlen und Fakten zu Passwörtern

Die zunehmende Komplexität von Passwörtern fordert natürlich den Anwender, dazu ein paar Fakten: 

35

Im Durchschnitt werden ca. 35 verschiedene berufliche und private Benutzerkonten pro Person kalkuliert.

1/3

Ein Drittel der Konten sind dem Anwender nicht mehr bewusst bekannt, d.h. diese werden nicht genutzt, obwohl bisweilen sensitive Information und Daten damit verbunden sein können.

1/2

Für ca. die Hälfte der Benutzerkonten sind keine Passwörter bekannt.

Passwörter im Job und privat

Um ein detailliertes Bild zu erhalten, muss man Berufliches und Privates trennen. Die Hoheit des Benutzerkontos liegt für berufliche Belange beim Arbeitgeber. Er stellt eine digitale Infrastruktur bereit, um die Mitarbeitenden zu befähigen, die anvertrauten Aufgaben erfüllen zu können. Das Unternehmen bietet für seine Infrastruktur entsprechende IT-Mechanismen und Dienste an, er ist für die Verwaltung derer verantwortlich und gibt die Rahmenbedingungen für die Anwender vor. 

Im privaten Bereich ist die Situation eine andere, die Verantwortung wird dem Kunden/Anwender auferlegt. Beispiel Shopping, Online Banking, Streaming: Die Anbieter bieten zuallererst den Dienst an, das Einkaufserlebnis, Finanzfunktionen oder die personalisierte Videothek. Dementsprechend stellt der Anbieter ergänzend die digitalen Funktionen bereit, mit denen der Kunde sich anmelden kann. Die Verwaltung der Informationen liegt in der Verantwortung des Kunden.

Passwörter Job und Privat

Ebenso unterscheiden sich die Rahmenbedingungen. Wo das Unternehmen einheitliche und ggf. starke Richtlinien durchsetzt, sind im Konsumentenangebot die Rahmenbedingungen bisweilen als eher lasch anzusehen. Nur sobald gesetzliche Regelungen ins Spiel kommen, werden entsprechende Mechanismen zur Verfügung gestellt, um die Sicherheit zu erhöhen (Online Banking ist bspw. nur noch mit einem zweiten Faktor zugänglich). Das wiederum führt zu der Vielzahl an unterschiedlichen Benutzernamen und Passwörtern.

Die Gründe sind ebenso vielfältig:

  • Eine E-Mail-Adresse als Anmeldename ist nicht bei jedem Online-Service zugelassen, es muss dann ein separater/zusätzlicher Benutzername erstellt werden

  • Die Passwortrichtlinien sind unterschiedlich. Manche Anbieter machen keine Einschränkungen bei Passwortlänge, Komplexität, Alter oder Wiederverwendbarkeit, andere Anbieter schon.

Fazit

Hinsichtlich Methodik und Konzept haben wir uns seit dem Mittelalter nicht wirklich weiterentwickelt. Vielmehr hat die Komplexität zugenommen. Eine Simplifizierung zu Gunsten der Anwender bei gleichzeitiger Verbesserung der Sicherheit hat bisher nur in Ausnahmen stattgefunden. Passwörter sind immer noch das einzige Medium der Anmeldung in Verbindung mit einem Benutzernamen.

Welche Aufgaben ergeben sich in der Zukunft? Welche Trends, Technologien und Konzepte können zum Einsatz kommen? Dazu mehr nächste Woche im dritten Teil, „Der Geist des zukünftigen Passworts“.

Passwörter Geschichte
Blog 14.05.21

Kleine Geschichte des Passworts

Passwörter gibt es schon länger als sie vielleicht denken. Im ersten Blogbeitrag der Serie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ nehmen wir Sie mit auf eine Reise zu den Ursprüngen des Passworts.

Passwörter Zukunft
Blog 26.05.21

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

Ist die Zukunft des Passworts eine Zukunft ohne Passwort? Lange Zeit hat sich in Sachen Identity Management nicht wirklich viel getan. Die Zukunft scheint da vielversprechender – ein Gedankenexperiment.

Kompetenz

Green IT: Ihr Status Quo Assessment für eine nachhaltige IT

Nachhaltigkeit in der IT bedeutet, Ressourcen effizient zu nutzen, den Energieverbrauch zu senken, die Lebensdauer von Geräten zu maximieren und die Umweltauswirkungen am Ende des Lebenszyklus zu minimieren. Diese Maßnahmen tragen dazu bei, die CO2-Bilanz des Unternehmens zu verbessern, Compliance-Risiken zu minimieren und langfristig Kosten zu senken.

Teaser Access Management
Blog 16.03.22

Access Management – es betrifft uns mehr, als wir glauben!

Dieser abstrakte Begriff des Access Management und die damit einhergehende technologische Implikation berührt uns immer und sofort, wenn wir einen Fuss in das digitale Leben setzen.

Teaserbild IAM Experte Identity Provider
Blog 02.12.22

Identity Provider – ein Schlüssel für viele Schlösser

Viele Unternehmen sind bestrebt, Anmeldeprozesse zu vereinheitlichen bzw. zu vereinfachen. Ist es möglich, mit einem einzigen Identity Provider (IdP) sowohl interne als auch externe Web-Anwendungen zu betreiben? Unsere Kollegen Jan Weiberg & Sorush S.Torshizi geben Einblick in ein Kundenprojekt.

Atlassian Jira-Kunden-Info: Microsoft Basic Authentication Abschaltung
News 03.11.22

Microsoft Basic Authentication Abschaltung

Zum 1. Oktober 2022 deaktivierte Microsoft die Standardauthentifizierung (Basic Auth) bei Microsoft 365 Exchange Online. Jetzt hat Microsoft eine Fristverlängerung bis Anfang 2023 bekannt gegeben. Anwender haben jetzt noch die Möglichkeit, die alte Authentifizierung über die Selbstdiagnose ein letztes Mal zu reaktivieren.

Teaser Biometrie Bericht
Blog 23.11.23

Passwort oder Iris-Scan: Die Zukunft der Authentisierung

Wie hat sich die Authentifizierung im Laufe der Zeit entwickelt und welche Auswirkungen hat diese Evolution auf die heutigen Sicherheitsstandards zur Identitätsprüfung? Erfahren Sie mehr in unserem Artikel✅

Blog 24.11.22

Architekturarbeit im Zeitalter Cloud-nativer Architekturen 3

Gedanken zu Möglichkeiten von Cloud-native-Architekturen und Kriterien zur Auswahl der Technologie: Standard nehmen oder sich dem Cloud-Anbieter ergeben?

Teaser Referenz IAM Silhouette
Referenz 21.04.23

Cyber-Sicherheit dank Multi-Faktor-Authentifizierung

Angriffe auf die IT-Infrastruktur sind für Unternehmen eine ernsthafte Bedrohung. Die Silhouette Group wollte sich besser gegen Cyberangriffe schützen. ✅ Lesen Sie mehr dazu.

Blog 23.08.24

"DevOps, quo vadis?" – Team Topologien

Erfahren Sie, wie Team-Topologien in DevOps Silos aufbrechen und erfolgreiche Zusammenarbeit fördern. Entdecken Sie die vier fundamentalen Teamarten.

News

Cloud Enablement für IT-Organisationen

Ziel dieses Cloud Enablements ist es, die Teilnehmer zu befähigen, die Cloud-Strategie ihres Unternehmens zu gestalten und weiter zu entwickeln. Dazu wird ihnen ein grundsätzliches Wissen über Technologien, Arbeitsweisen und organisatorische Effekte beim Einsatz von Cloud-Technologien vermittelt.

Blogbeitrag, zu was eigentlich „Single-Sign-On“ (SSO) ist
Blog 14.10.20

Was ist eigentlich „Single-Sign-On“ (SSO)?

Diese Frage beantworten wir unserem Blogbeitrag. Erfahren Sie außerdem, welche Geschichte sich hinter Single-SIgn-On verbirgt.

Holzsteg ins Meer führend
Online-Schulung

Cloud Enablement für IT-Organisationen als Online-Schulung

Die richtige Cloud-Strategie finden: Die Teilnehmer lernen, die Cloud-Strategie ihres Unternehmens zu gestalten und weiter zu entwickeln.

Header zum Expertenbericht Self-Sovereign Identity 3
Blog 06.10.21

Self-Sovereign Identity Teil 3: Eine neue Ära

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

Laptop mit Kopfhörer
Blog 23.02.21

Sichere Web-Konferenzen mit HCL Sametime 11.5

Sametime 11.5 (nur Chat) und Sametime Premium (Chat und Videokonferenzen) sind seit Dezember zu beziehen. Erfahren Sie die New Features sowie ein Fazit, das wir nach ein paar Wochen Tests und Installationen bei Kunden ziehen können.

Webinar on demand

Nachhaltigkeitsreporting mit analytischen Planungstools

Nachhaltigkeitsdaten richtig erfassen, zusammentragen, strukturieren – und die gesetzlichen Anforderungen erfüllen. Das geht nur mit den richtigen Tools. Wie, erfahren Sie im Webinar on Demand!

Bild zum Expertenbericht über die IAMcloud
Blog 21.04.21

Was bringt die Cloud?

Das Thema Cloud ist nicht nur in aller Munde, sondern auch ein unmittelbares Marktbedürfnis. Das zeigen aktuelle Empfehlungen des renommierten Analystenhauses Gartner sowie eine kürzlich veröffentlichte Studie von Forrester Consulting.

Fortis Logo
Referenz

Fortis Finance Germany redesigned die Middleware

Fortis setzt auf eine X-INTEGRATE Business Integration Lösung basierend IBM WebSphere Message Broker und IBM WebSphere MQ, sowie der marktführenden Integrationsmethodik Baseline.

Übersicht

IAM Implementierung

Erfolgreiche IAM-Implementierung mit IPG: Sicher, effizient und maßgeschneidert für Ihre Anforderungen

Kompetenz 25.02.25

IT-Modernisierung

Ob es um die Entwicklung unternehmensweiter Digitalisierungsstrategien, die agile Entwicklung qualitativ exzellenter Software oder die erfolgreiche, ganzheitliche Transformation in die Cloud geht – immer wenn Unternehmen ihre IT modernisieren wollen, ist die ARS Computer und Consulting der richtige Partner.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!