{"id":43595,"date":"2019-01-10T07:30:47","date_gmt":"2019-01-10T06:30:47","guid":{"rendered":"https:\/\/blog.wiwo.de\/look-at-it\/?p=43595"},"modified":"2019-02-11T13:47:07","modified_gmt":"2019-02-11T12:47:07","slug":"zweifaktor-authentifzierung-biometrie-co-das-ende-der-passwoerter","status":"publish","type":"post","link":"https:\/\/blog.wiwo.de\/look-at-it\/2019\/01\/10\/zweifaktor-authentifzierung-biometrie-co-das-ende-der-passwoerter\/","title":{"rendered":"Zweifaktor-Authentifzierung, Biometrie &amp; Co.: Das Ende der Passw\u00f6rter"},"content":{"rendered":"<p><strong>Unternehmen sollten sich auf eine \u00c4ra ohne Passw\u00f6rter einstellen, um die IT-Sicherheit zu erh\u00f6hen. Aber auch Endnutzer k\u00f6nnen sich besser absichern.<\/strong><\/p>\n<p>Das Thema IT-Sicherheit ist ohne das Problemfeld Passw\u00f6rter, ihre Vergabe und ihr Management kaum denkbar: So sorgen quasi im Jahresrhythmus Studien f\u00fcr Furore, wonach das beliebteste Passwort der Internetnutzer die Zahlenfolge &#8222;123456&#8220; ist &#8211; <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2014\/09\/22\/der-gmail-leak-und-die-traurige-wahrheit-uber-it-sicherheit-beliebtestes-passwort-123456\/\" target=\"_blank\" rel=\"noopener\">wie zuletzt von mir im Jahr 2014 hier im Blog berichtet.<\/a><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-43596\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/01\/DeathPasswords1.jpg\" alt=\"\" width=\"600\" height=\"320\" srcset=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/01\/DeathPasswords1.jpg 600w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/01\/DeathPasswords1-300x160.jpg 300w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/01\/DeathPasswords1-500x267.jpg 500w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/p>\n<p>Die nachl\u00e4ssige Passwortvergabe gilt bis heute. Vier von f\u00fcnf Endanwender nutzen zudem ein- und dasselbe Passwort f\u00fcr alle verschiedenen Internet-Accounts, vom Web-Mailer-Zugang bis hin zu E-Commerce und der Banking-App. Entsprechend gro\u00df ist das Risiko, sollten Hacker erfolgreich an den Zugangscode gelangen.<\/p>\n<p>F\u00fchrt man sich zudem vor Augen, dass \u00fcberhaupt nur ein Drittel aller Unternehmen \u00fcber Sicherheitsrichtlinien f\u00fcr firmeninterne Passw\u00f6rter verf\u00fcgen, zeigt sich: Insbesondere Firmen sollten sich auf eine \u00c4ra ohne Passw\u00f6rter einstellen, um die eigene IT-Sicherheit dauerhaft zu verbessern.<\/p>\n<p>Mehr noch &#8211; sie k\u00f6nnen dadurch teilweise sogar den Service verbessern: So nutzt die Deutsche Telekom seit Ende 2018 ein Stimmbiometrie-Verfahren zur Identifikation ihrer Kunden an der Hotline, wie ich erst <a href=\"https:\/\/www.wiwo.de\/my\/technologie\/digitale-welt\/telefon-hotline-meine-stimme-ist-mein-passwort-\/23724492.html\" target=\"_blank\" rel=\"noopener\">im Dezember in einer WiWo-Story n\u00e4her dargelegt habe<\/a>: Statt ihre kryptische Kundennummer anzugeben, brauchen Anrufer nur noch eine zuvor einmal gespeicherte Passwort-Phrase aufsagen.<\/p>\n<p>Auch andere Unternehmen wie etwa Microsoft wollen das Ende der Passw\u00f6rter einl\u00e4uten und setzen bei ihren Produkten unter anderem auf biometrische Verfahren oder auf die sogenannte Zwei-Faktor-Authorisierung.<\/p>\n<p>Letztere bietet \u00fcbrigens auch deutlich mehr Sicherheit f\u00fcr Endkunden: Praktisch alle gro\u00dfen Internet-Dienste, ob soziale Netzwerke wie Facebook, Twitter oder Instagram oder Web-Mail-Dienste wie Gmail oder Yahoo, bieten heute die zus\u00e4tzliche Absicherung ihrer Konten an, etwa indem Nutzer einen zweiten Sicherheitscode aufs Handy geschickt bekommen, den sie bei der Einwahl angeben m\u00fcssen.<\/p>\n<p>Nachdem im Sommer 2016 <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2016\/08\/03\/als-hacker-mein-twitter-konto-uebernahmen-drei-minuten-lang\/\" target=\"_blank\" rel=\"noopener\">Hacker f\u00fcr wenige Minuten mein Twitter-Konto \u00fcbernommen hatten<\/a>, habe ich selber seinerzeit bei allen meinen Diensten die Zwei-Faktor-Authentifizierung eingef\u00fchrt &#8211; und einen solchen Vorfall nicht noch einmal erlebt.<\/p>\n<p>Weitere Infos rund um das Ende der Passw\u00f6rter in der folgenden Infigrafik &#8211; zum Vergr\u00f6\u00dfern zwei Mal anklicken:<\/p>\n<p><a href=\"https:\/\/3.bp.blogspot.com\/-71KuREFZuVI\/XDEcTk_TL8I\/AAAAAAABGqQ\/Q-v_R_ADpzgWBO4zq3-_f3eDjvrPuDnDwCKgBGAs\/s0\/the-death-of-passwords-infographic.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" style=\"border: 0px\" src=\"https:\/\/3.bp.blogspot.com\/-71KuREFZuVI\/XDEcTk_TL8I\/AAAAAAABGqQ\/Q-v_R_ADpzgWBO4zq3-_f3eDjvrPuDnDwCKgBGAs\/s0\/the-death-of-passwords-infographic.jpg\" alt=\"The Death of Passwords\" width=\"640\" height=\"3641\" border=\"0\" data-original-height=\"auto\" data-original-width=\"640\" \/><\/a><\/p>\n<p style=\"text-align: center\">Quelle: <a href=\"https:\/\/www.loginradius.com\/blog\/2018\/12\/infographic-the-death-of-passwords\/\" target=\"_blank\" rel=\"noopener\">LoginRadius<\/a><\/p>\n<p style=\"text-align: left\"><strong>Verwandte Artikel:<\/strong><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2018\/12\/13\/nur-ein-gutes-drittel-der-unternehmen-hat-sicherheitsrichtlinien-fuer-passwoerter\/\" target=\"_blank\" rel=\"noopener\">Nur ein gutes Drittel der Unternehmen hat Sicherheitsrichtlinien f\u00fcr Passw\u00f6rter<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2018\/11\/29\/fast-zwei-drittel-aller-ceos-nehmen-geistiges-eigentum-von-ehemaligen-arbeitgebern-mit\/\" target=\"_blank\" rel=\"noopener\">Zwei Drittel aller CEOs nehmen geistiges Eigentum von ehemaligen Arbeitgebern mit<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2018\/11\/14\/fast-10-milliarden-gestohlene-oder-verlorene-datensaetze-seit-2013\/\" target=\"_blank\" rel=\"noopener\">Fast 10 Milliarden gestohlene oder verlorene Datens\u00e4tze seit 2013<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2018\/11\/08\/sechs-von-zehn-unternehmen-sichern-die-eigenen-daten-nicht-ausreichend\/\" target=\"_blank\" rel=\"noopener\">Sechs von zehn Unternehmen sichern die eigenen Daten nicht ausreichend<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Unternehmen sollten sich auf eine \u00c4ra ohne Passw\u00f6rter einstellen, um die IT-Sicherheit zu erh\u00f6hen. Aber auch Endnutzer k\u00f6nnen sich besser absichern. Das Thema IT-Sicherheit ist ohne das Problemfeld Passw\u00f6rter, ihre Vergabe und ihr Management kaum denkbar: So sorgen quasi im &hellip; <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/01\/10\/zweifaktor-authentifzierung-biometrie-co-das-ende-der-passwoerter\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":16,"featured_media":43596,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[142,19],"class_list":["post-43595","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","tag-cybersecurity","tag-datenschutz"],"_links":{"self":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/43595","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/comments?post=43595"}],"version-history":[{"count":9,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/43595\/revisions"}],"predecessor-version":[{"id":43946,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/43595\/revisions\/43946"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media\/43596"}],"wp:attachment":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media?parent=43595"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/categories?post=43595"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/tags?post=43595"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}