An wie viele Passwörter mussten Sie sich heute schon erinnern, nur, um ihren Alltag zu bewältigen? Das Kennwort Ihres Arbeitslaptops? Die Geheimzahl Ihrer EC-Karte? Das Entsperrmuster Ihres Smartphones? Und selbst, wenn Sie mobil die Gesichtserkennung aktiviert haben, ist kaum bestreitbar: Passwörter sind in der heutigen Zeit nach wie vor allgegenwärtig.
Im ersten Teil meiner Blogserie habe ich die historischen Wurzeln des Passworts beleuchtet. In diesem Teil möchte ich darauf eingehen, was sich im Vergleich zu früher geändert hat und vor allen Dingen: was nicht.
Zur Entstehung dieser Blogserie
Warum lohnt es sich überhaupt, sich mit dem Thema „Passwörter“ auseinanderzusetzen? In einem Wort: Cybercrime. Um genauer zu sein, die mittlerweile ermüdenden Meldungen über Datendiebstahl, Identitätsdiebstahl und damit einhergehende unberechtigte Zugriffe, Transaktionen und Datenverlust mit gravierenden Folgen.
Vor Kurzem bin ich über einen Artikel eines Software-Herstellers gestoßen, welcher sich als Marktführer im Bereich der sicheren Authentisierung ansieht. In diesem Artikel wurde eine Hilfestellung gegeben, wie man ein sicheres Passwort erstellt und vor allen Dingen auch behält! Mein erster Gedanke war: „Da hat jemand mitgedacht“. Mein zweiter Gedanke: „Ja, aber…“ Und dann sind sie erschienen, die drei Geister. Nicht der Weihnacht, sondern der Passwörter.
Hier geht es zum ersten Geist, dem „Geist der vergangenen Passwörter“. In diesem Teil widmen wir uns dem „Geist der heutigen Passwörter“.
Passwörter der Gegenwart – Andere Besitztümer, gleiche Methoden

Die alltägliche Routine sieht bei den meisten wie folgt aus: Wir schalten unseren Rechner ein, werden nach einem Passwort gefragt und sind eingeloggt. Seit dem Mittelalter hat sich die Methodik nicht wirklich verändert, nur die zu schützenden Besitztümer sind andere. Es wird nicht mehr die Schatzkammer oder das Stadttor gesichert, also die analogen Besitztümer, sondern wir schützen mit Passwörtern unsere digitalen Schätze. Sind es die Patentpläne oder geheimen Preislisten des Arbeitgebers, unser privates Bankkonto oder ganz profan unsere privaten Urlaubsbilder.
Man sieht: Eigentlich ist alles beim Alten geblieben. Bis auf die Tatsache, dass mittlerweile immer die Frage der Identifizierung gestellt wird. Was früher das königliche Siegel oder der Schottenrock war, ist heute der Benutzername.
Aber: Aufgrund der Verfügbarkeit vielfältiger digitaler Ressourcen hat die Komplexität der Identifizierung zugenommen. Ohne Benutzername ist kein Passwort zu gebrauchen, beides muss zusammenpassen.
Aktuelle Zahlen und Fakten zu Passwörtern
Die zunehmende Komplexität von Passwörtern fordert natürlich den Anwender, dazu ein paar Fakten:
35
1/3
1/2
Passwörter im Job und privat
Um ein detailliertes Bild zu erhalten, muss man Berufliches und Privates trennen. Die Hoheit des Benutzerkontos liegt für berufliche Belange beim Arbeitgeber. Er stellt eine digitale Infrastruktur bereit, um die Mitarbeitenden zu befähigen, die anvertrauten Aufgaben erfüllen zu können. Das Unternehmen bietet für seine Infrastruktur entsprechende IT-Mechanismen und Dienste an, er ist für die Verwaltung derer verantwortlich und gibt die Rahmenbedingungen für die Anwender vor.
Im privaten Bereich ist die Situation eine andere, die Verantwortung wird dem Kunden/Anwender auferlegt. Beispiel Shopping, Online Banking, Streaming: Die Anbieter bieten zuallererst den Dienst an, das Einkaufserlebnis, Finanzfunktionen oder die personalisierte Videothek. Dementsprechend stellt der Anbieter ergänzend die digitalen Funktionen bereit, mit denen der Kunde sich anmelden kann. Die Verwaltung der Informationen liegt in der Verantwortung des Kunden.

Ebenso unterscheiden sich die Rahmenbedingungen. Wo das Unternehmen einheitliche und ggf. starke Richtlinien durchsetzt, sind im Konsumentenangebot die Rahmenbedingungen bisweilen als eher lasch anzusehen. Nur sobald gesetzliche Regelungen ins Spiel kommen, werden entsprechende Mechanismen zur Verfügung gestellt, um die Sicherheit zu erhöhen (Online Banking ist bspw. nur noch mit einem zweiten Faktor zugänglich). Das wiederum führt zu der Vielzahl an unterschiedlichen Benutzernamen und Passwörtern.
Die Gründe sind ebenso vielfältig:
Eine E-Mail-Adresse als Anmeldename ist nicht bei jedem Online-Service zugelassen, es muss dann ein separater/zusätzlicher Benutzername erstellt werden
Die Passwortrichtlinien sind unterschiedlich. Manche Anbieter machen keine Einschränkungen bei Passwortlänge, Komplexität, Alter oder Wiederverwendbarkeit, andere Anbieter schon.
Fazit
Hinsichtlich Methodik und Konzept haben wir uns seit dem Mittelalter nicht wirklich weiterentwickelt. Vielmehr hat die Komplexität zugenommen. Eine Simplifizierung zu Gunsten der Anwender bei gleichzeitiger Verbesserung der Sicherheit hat bisher nur in Ausnahmen stattgefunden. Passwörter sind immer noch das einzige Medium der Anmeldung in Verbindung mit einem Benutzernamen.
Welche Aufgaben ergeben sich in der Zukunft? Welche Trends, Technologien und Konzepte können zum Einsatz kommen? Dazu mehr nächste Woche im dritten Teil, „Der Geist des zukünftigen Passworts“.
Erfahren Sie mehr

Kleine Geschichte des Passworts

Spoofing und Phishing

Zero Trust – oder lassen Sie jeden rein?

Darum sollte PAM für Sie kein unbekanntes Wort sein!

Ein neues Zeitalter der Cyber Security

Warum der Überwacher überwacht werden muss

Warum Authentifizierung unser ständiger Begleiter ist

So finden Sie das optimale IAM-Tool für sich!

Wie cloudbasiert digitale Kundenprozesse optimiert werden

Webcast: "Expedition zum Identity Management"

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

Security, Identity & Access Management

Administrationstiefe von IAM-Systemen

Was ist eigentlich „Single-Sign-On“ (SSO)?

Self-Sovereign Identity Teil 1: Die Geschichte

Self-Sovereign Identity Teil 2: Identitäten

So verheiraten Sie One Identity Safeguard & -Manager

Self-Sovereign Identity Teil 3: Eine neue Ära

IT-Security – Schutz vor Cyberangriffen

DRV erhält BSI-geprüftes Identity Management

GARANCY – vielfältigen IAM-Möglichkeiten

Releasewechsel eines eingesetzten IAM-Tools

GARANCY IAM Suite – Das bietet Version 3

SICPA SA

Die Bedeutung einer Governance

PAM Systeme im Vergleich

Fernzugriff aus dem Ausland

Access Management – es betrifft uns mehr, als wir glauben!

Pam beschützt Sie vor kostspieligen Schäden

Cyberkriminalität – Schützen Sie Ihre Assets durch PAM.

Customer IAM - die praktische Einordnung ins IAM

Identity & Access Management in der Cloud

IAM und moderne Apps im Spital

Identity Provider – ein Schlüssel für viele Schlösser

Kann meine IAM Lösung auch Internet of Things?

Was bringt die Cloud?

Was hat ein Schuhkauf mit Identitätsverwaltung zu tun?

Identity Management für Banken: Anforderungen & Vorteile

Wie können die Funktionsweisen gewährleistet werden?

Customer IAM mit Azure

Remote arbeiten im Homeoffice – Aber sicher.

Corona Lessons Learnt für IAM?

Brauchen wir ein "Patient-IAM"?

Wieviel IAM braucht ein Krankenhaus?

Die Expedition zum Identity Management

Sicherer Zugriff von Extern ohne VPN

Neue Wege in Richtung Identity and Access Governance

Self Sovereign Identity - Identitäten im digitalen Zeitalter

Digitale Identitäten als Ausweis

Die schlaue Seite der Identity und Access Governance

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

IAM für Banken & Finanzinstitute in der Schweiz

IAM Legacy - Ist mein IAM noch zukunftsfähig?

Zutrittsberechtigungen zu Gebäuden über IAM verwalten

So bringen Sie mehr Speed in Ihr IAM-Projekt

Identity Fabric

IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen

Der Weg in die Cloud: Optimierung Ihres IAM

Enterprise Identity Roadshow

MIM End-of-Life: Strategien zur erfolgreichen Planung

DORA-Compliance: Was Finanzunternehmen jetzt wissen müssen

Kritikalität im IAM

Toolunterstützung im Role Mining und in der Rollenbildung

Berechtigungen mit Hilfe künstlicher Intelligenz

Smarte digitale Berechtigungskonzepte mit NEXIS 4.1

Sicheres Berechtigungsmanagement leicht gemacht!

IAM-Projekt – 360 Grad Assessment

DORA: Stärkung der Resilienz im europäischen Finanzwesen

Braucht KI eine digitale Identität?

Der Brownfield-Ansatz im Identity and Access Management

Zero Trust dank modernem Authorization Management

Cybersecurity Evolution: NIS-2

IAM Managed Service: Der Schlüssel zur digitalen Sicherheit

Sicherheits- und Effizienz-Booster für KMU

GILAI

Spital Schwyz

UNIA

Spitäler fmi AG

W&W Gruppe

Spitäler fmi AG

Kantonsspital Winterthur

W&W Gruppe

Stadt Winterthur

W&W Gruppe

Otto Group IT

SICPA SA

Enercity

Einführung eines Identity Management Systems (IDM)

Governance-Schulung für TWINT

IAM-Lösung für Otto Group IT

Passwort oder Iris-Scan: Die Zukunft der Authentisierung

Frauenpower in der IT

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 2

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 3

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 4

Interview mit IPG Group CEO Marco Rohrer

Mit Single Sign-On Login auf beliebigen Rechner
