{"id":179647,"date":"2020-04-27T07:15:25","date_gmt":"2020-04-27T06:15:25","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=179647"},"modified":"2021-04-15T12:09:34","modified_gmt":"2021-04-15T11:09:34","slug":"warum-braucht-man-immer-noch-ein-kennwort","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/de\/news\/warum-braucht-man-immer-noch-ein-kennwort\/","title":{"rendered":"Warum braucht man (immer noch) ein Kennwort?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-179500 size-full\" title=\"Bild unter Lizenz von Shutterstock.com verwendet\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_596722127.jpg\" alt=\"Was f\u00fcr L\u00f6sungen gibt es zum Wechseln von Kennw\u00f6rtern? | Stormshield\" width=\"800\" height=\"422\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_596722127.jpg 1000w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_596722127-300x158.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_596722127-768x405.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_596722127-700x369.jpg 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>Kennw\u00f6rter bereiten uns tagt\u00e4glich Kopfzerbrechen und stellen aufgrund der Tatsache, dass sie durch den Faktor Mensch erstellt werden, f\u00fcr Unternehmen eine bedeutende Verwundbarkeitsquelle dar. Regelm\u00e4\u00dfig wird also das nahe Ende der Kennw\u00f6rter angek\u00fcndigt. Doch sind die vorgeschlagenen Alternativen wirklich verl\u00e4sslich? Kann man wirklich ohne Kennw\u00f6rter auskommen?<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>Der Identit\u00e4tsbetrug mit Kennw\u00f6rtern bleibt weiterhin der Hauptvektor bei Hacker-Angriffen. Die allj\u00e4hrlich vom amerikanischen Telekommunikationsbetreiber <a href=\"https:\/\/enterprise.verizon.com\/resources\/reports\/dbir\/2019\/summary-of-findings\/\" target=\"_blank\" rel=\"noopener noreferrer\">Verizon<\/a> durchgef\u00fchrte Umfrage hat vor kurzem aufgezeigt, dass 29 % der unerw\u00fcnschten Angriffe auf gestohlenen Kennw\u00f6rtern beruhen und dass in 80 % der F\u00e4lle schwache Kennw\u00f6rter der Grund daf\u00fcr waren. Jedes Jahr gibt es bl\u00fchende Bewertungen der \u201eschlechtesten Kennw\u00f6rter\u201c, die immer wieder ein L\u00e4cheln hervorrufen oder f\u00fcr <a href=\"https:\/\/www.linkedin.com\/posts\/the-cyber-security-hub_activity-6632303859631042560-l3mr\/\" target=\"_blank\" rel=\"noopener noreferrer\">Verzweiflung in den IT-Abteilungen<\/a> sorgen.<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/www.linkedin.com\/feed\/update\/urn:li:activity:6632403508895322112\/\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-179510\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/0-2.jpg\" alt=\"\" width=\"500\" height=\"366\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/0-2.jpg 397w, https:\/\/www.stormshield.com\/wp-content\/uploads\/0-2-300x220.jpg 300w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p>Vom gro\u00dfen Klassiker \u201e123456\u201c bis zum auf Ged\u00e4chtnisst\u00fctzen beruhenden \u201efalsch\u201c \u2013 die Frage nach dem Kennwort ist heikel, weil die Notwendigkeit der Sicherheit h\u00e4ufig an der Realit\u00e4t ihrer t\u00e4glichen Benutzung scheitert. Die doppelte Notwendigkeit, sich an eine mehr oder weniger komplexe Kombination aus Zahlen und Gro\u00df- und Kleinbuchstaben zu erinnern und diese Kombination in regelm\u00e4\u00dfigen Abst\u00e4nden zu erneuern, bereitet dem Benutzer h\u00e4ufig Kopfzerbrechen. Und die Versuchung, sein Kennwort auf einem Post-it zu notieren oder bei allen Anwendungen ein- und dasselbe Kennwort zu verwenden, ist gro\u00df (dies betrifft einer von Harris Interactive f\u00fcr CaptainCyber durchgef\u00fchrten Untersuchung zufolge 78 % der Mitarbeiter). Dem allgemeinen Reifemangel der einzelnen Personen und Mitarbeiter ist somit noch der Bedarf nach \u201epraktischer Benutzbarkeit\u201c hinzuzuf\u00fcgen.<\/p>\n<p>Vor diesem Hintergrund werden immer wieder das \u201eEnde der Kennw\u00f6rter\u201c und die Entstehung einer \u201e<em>passwordless<\/em>\u201c Benutzung verk\u00fcndet, w\u00e4hrend auf der anderen Seite Biometrie als vielversprechende L\u00f6sung in h\u00f6chsten T\u00f6nen gelobt wird. Auch die doppelte Authentifizierung wird immer wieder als eine effiziente Erg\u00e4nzung zu Kennw\u00f6rtern angef\u00fchrt. Was ist von diesen unterschiedlichen Alternativen zu halten? Wird man in den n\u00e4chsten Wochen\/Monaten\/Jahren <strong>immer noch ein Kennwort ben\u00f6tigen<\/strong>? Braucht man angesichts der Tatsache, dass Sicherheit und Einschr\u00e4nkung Hand in Hand gehen, vielleicht weniger Passw\u00f6rter, doch kr\u00e4ftigere?<\/p>\n<p>&nbsp;<\/p>\n<h2>Biometrie: praktisch, doch nicht unfehlbar<\/h2>\n<p>Biometrische Identifizierungen wie beispielsweise der Scan des Fingerabdrucks, der Gesichtsgeometrie oder die Iris-Erkennung) wurden schnell als <a href=\"https:\/\/www.stormshield.com\/de\/news\/werden-wir-bald-ohne-passwoerter-auskommen\/\">Alternativen zu herk\u00f6mmlichen Kennw\u00f6rtern<\/a> angef\u00fchrt. Das Smartphone l\u00e4sst sich tats\u00e4chlich schneller und m\u00fcheloser mit dem Fingerabdruck als mit einem aus mehreren Zahlen bestehenden Code entsperren. Au\u00dferdem stimmt es, dass die einzelnen physischen Eigenschaften, n\u00e4mlich diejenigen, die zu den Benutzern geh\u00f6ren und einmalig sind, interessante M\u00f6glichkeiten zur Erstellung von Signaturen bieten. Nach der Retina-Authentifizierung, die in Filmen sehr beliebt ist, wird auch der Rest des K\u00f6rpers zur Authentifizierung herangezogen. Amazon hat vor kurzem ein Patent nur Analyse der Handvenen- und Handlinienstruktur zu Authentifizierungszwecken angemeldet. Der japanische Riesenkonzern Hitachi seinerseits untersucht einen Prozess, der die Analyse der Blutgef\u00e4\u00dfe, des Venensystems, das einmalige Strukturen aufweist, erm\u00f6glicht.<\/p>\n<p>F\u00fcr diese Unternehmen erweisen sich die anderen biometrischen Identifizierungen als verl\u00e4sslicher als Fingerabdr\u00fccke oder die Gesichtserkennung, die ebenfalls Grenzen hat. Einem Forscherteam der Universit\u00e4t New York ist es vor kurzem gelungen, eine Technik zu entwickeln, die die Erzeugung \u201euniverseller\u201c Fingerabdr\u00fccke und damit das Austricksen der auf 70 % der Smartphones enthaltenen Sensoren erm\u00f6glicht. Wenn Fingerabdr\u00fccke nicht gef\u00e4lscht werden k\u00f6nnen, so k\u00f6nnen sie doch gestohlen (wie es 2015 bei einem Cyber-Angriff auf die US-Notenbank, die FED, der Fall war) und auf Marktpl\u00e4tzen, die sich auf den Verkauf biometrischer Daten spezialisiert haben, angeboten werden. 2019 hatten Fingerabdr\u00fccke von mehr als 60.000 Benutzern dazu gedient, GenesisStore, einen Marktplatz des Darknet, zu versorgen. Bez\u00fcglich der Gesichtserkennung hat der Journalist Thomas Brewster von Forbes bewiesen, dass es m\u00f6glich war, Smartphones mit einem <a href=\"https:\/\/www.tripwire.com\/state-of-security\/featured\/unlocking-android-phones-with-a-3d-printed-head\/\" target=\"_blank\" rel=\"noopener noreferrer\">3D-Ausdruck des Gesichts<\/a> auszutricksen. Nur schwerlich l\u00e4sst sich dabei eine Assoziierung mit der Deepfake-Technologie vermeiden, mit der sehr wirklichkeitsgetreue Videos entwickelt und damit m\u00f6glicherweise Sensoren ausgetrickst werden k\u00f6nnen. Es ist somit einfach zu verstehen, dass die Experimente in Bezug auf Biometrie florieren, dass aber die Risiken des Identit\u00e4tsbetrugs weiterhin bestehen bleiben.<\/p>\n<p>Die Risiken k\u00f6nnten zumindest eine Kombination aus zwei biometrischen Faktoren wie beispielsweise einem Fingerabdruck und dem Venensystem oder auch einem Fingerabdruck und einer Gesichtserkennung beschr\u00e4nkt werden. Doch diese L\u00f6sung wird durch die Kostenfrage verhindert; Sensoren sind teuer und eine Verallgemeinerung von mit doppelten Biometriesensor ausgestatteten Ger\u00e4ten, ohne dass deren Preise in astronomische H\u00f6he schnellen, l\u00e4sst sich nur schwer vorstellen. Schlussfolgerung: Biometrische Identifizierungsverfahren alleine sind nicht ausreichend verl\u00e4sslich.<\/p>\n<p>&nbsp;<\/p>\n<h2>FIDO2 : Vorteile und Grenzen der <em>passwordless<\/em> Benutzung<\/h2>\n<p>Im Februar 2020 entfachte eine <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/azure-active-directory-identity\/public-preview-of-azure-ad-support-for-fido2-security-keys-in\/ba-p\/1187929\" target=\"_blank\" rel=\"noopener noreferrer\">Mitteilung von Microsoft<\/a> \u00fcber die Einbindung der <em>passwordless<\/em> Benutzung in seiner AzureAD-Umgebung die Debatte \u00fcber das angek\u00fcndigte Ende der Kennw\u00f6rter. Die Technologie FIDO2 erm\u00f6glicht tats\u00e4chlich eine \u00dcberpr\u00fcfung der Benutzeridentit\u00e4t. Sie st\u00fctzt sich dabei auf einen starken Authentifizierungsschl\u00fcssel, der auf einem materiellen Datentr\u00e4ger implantiert wurde. Der FIDO-Token kann somit als ein weiterer Authentifizierungsfaktor verwendet werden. Der Vorteil der FIDO2-Technologie liegt in ihren geringen Kosten, wodurch sie sowohl f\u00fcr Privatbenutzer als auch f\u00fcr Unternehmen zug\u00e4nglich wird.<\/p>\n<p>&nbsp;<\/p>\n<h2>Doppelte Authentifizierung: Versprechen und Grenzen<\/h2>\n<p>Immer noch Microsoft zufolge erm\u00f6glicht es die doppelte Authentifizierung sogar, <a href=\"https:\/\/www.microsoft.com\/security\/blog\/2019\/08\/20\/one-simple-action-you-can-take-to-prevent-99-9-percent-of-account-attacks\/\" target=\"_blank\" rel=\"noopener noreferrer\">99 % der Angriffsversuche aufzuhalten<\/a>. Dennoch bleibt der FIDO-Stick vor allem ein materieller USB-Tr\u00e4ger, was nicht alle Einschr\u00e4nkungen aufhebt. <strong>Zwar <em>passwordless<\/em>, doch noch nicht <em>painless<\/em><\/strong>. Was macht man beispielsweise bei Diebstahl, Verlust oder wenn man den USB-Stick ganz einfach vergisst? Das Smartphone dient h\u00e4ufig als Back-up, um einen \u00fcber SMS oder E-Mail \u00fcbertragenen kurzen \u201eToken\u201c zu erhalten. Vor kurzem durchgef\u00fchrte Umfragen haben n\u00e4mlich aufgezeigt, dass Hacker diesen zweiten Authentifizierungsfaktor umgehen k\u00f6nnen, wie es die Malware Cerberus gezeigt hat.<\/p>\n<p>Diese L\u00f6sung ist somit nicht unfehlbar, vor allem dann nicht, wenn man den FIDO-Stick nicht immer bei sich tr\u00e4gt. Sie erh\u00f6ht auf alle F\u00e4lle jedoch das Sicherheitsniveau, vor allem bei kritischen Netzwerken oder Infrastrukturen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Kennw\u00f6rter versus Kennsatz<\/h2>\n<p>Die neuesten Entwicklungen tragen offensichtlich zum Komfort der Benutzer bei, doch sie untermauern keinesfalls und insbesondere nicht in bei der doppelten Authentifizierung die Aufhebung des Kennworts. Was ist dann aber genau ein starkes Kennwort? Die Standards, die sich auf ein gutes Komplexit\u00e4tsniveau beziehen, beinhalten im Allgemeinen eine Kombination aus Gro\u00df- und Kleinbuchstaben, Zahlen und Sonderzeichen und deren regelm\u00e4\u00dfigen Wechsel.<\/p>\n<p><a href=\"https:\/\/www.tripwire.com\/state-of-security\/security-data-protection\/war-passwords-compliance-nist\/\" target=\"_blank\" rel=\"noopener noreferrer\">Ein neuestes Dokument des NIST<\/a> (Nationales Standard- und Technologie-Institut in den Vereinigten Staaten) hat diese Gewissheiten jedoch verunsichert, was durch ein weiteres, vom deutschen Bundesamt f\u00fcr Sicherheit (BSI) in der Informationstechnik unterzeichnetes <a href=\"https:\/\/www.tellerreport.com\/tech\/2020-02-04---bsi--the-federal-office-no-longer-considers-regular-password-changes-to-be-necessary-.S1QNummPM8.html\" target=\"_blank\" rel=\"noopener noreferrer\">Dokument<\/a> fortgef\u00fchrt wurde. Vom NIST-Institut befragten Forschern zufolge ist die gro\u00dfe Komplexit\u00e4t bestimmter Kennw\u00f6rter im allt\u00e4glichen Gebrauch, wobei man eine Zeichenkombination mehrmals t\u00e4glich eingeben muss, nicht existenzf\u00e4hig. Sie empfehlen folglich die Verwendung eines Kennsatzes, an den man sich einfacher erinnern kann und der doch gleichzeitig komplex genug ist, um eventuelle Hacker abwehren zu k\u00f6nnen, weil es zahlreiche Kombinationsm\u00f6glichkeiten f\u00fcr die einzelnen W\u00f6rter gibt. Es stellt sich an dieser Stelle jedoch die Zusatzfrage, wie weit man in Bezug auf die Anzahl der W\u00f6rter gehen sollte? Das Dokument \u00e4u\u00dfert sich diesbez\u00fcglich nicht. Dem Bundesamt f\u00fcr Sicherheit in der Informationstechnik zufolge hat die Agentur ihre Empfehlungen in Bezug auf die regelm\u00e4\u00dfige \u00c4nderung der Wortkombinationen korrigiert. \u201e<em>Sie k\u00f6nnen dasselbe Kennwort bedenkenlos mehrere Jahre lang benutzen<\/em>\u201c, betont sogar einer der deutschen Forscher. Die Position der deutschen Agentur ist einfach: Die regelm\u00e4\u00dfigen Kennwort\u00e4nderungen sind eher sch\u00e4dlich als n\u00fctzlich, weil die Benutzer dadurch schwache und gem\u00e4\u00df einem bestimmten Schema gebildete Kennw\u00f6rter verwenden w\u00fcrden \u2013 die ab dem Punkt f\u00fcr einen Cyber-Angreifer dann recht einfach vorstellbar sind.<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/www.linkedin.com\/feed\/update\/urn:li:activity:6646785886388391936\/\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-179505\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/0-1.jpg\" alt=\"\" width=\"500\" height=\"559\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/0-1.jpg 564w, https:\/\/www.stormshield.com\/wp-content\/uploads\/0-1-269x300.jpg 269w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<h2>Weniger, doch besser<\/h2>\n<p>Auch wenn es unm\u00f6glich ist, eine biometrische Authentifizierung oder einen FIDO2-Stick verwenden zu k\u00f6nnen, so ist es doch immer noch m\u00f6glich, eine einfache Regel einzuhalten: weniger, doch daf\u00fcr sicherere Kennw\u00f6rter auszuw\u00e4hlen. Unter Bezugnahme auf die Empfehlungen des deutschen Bundesamts f\u00fcr Sicherheit in der Informationstechnik ist es beispielsweise m\u00f6glich, f\u00fcnf komplexe Kennw\u00f6rter auszuw\u00e4hlen und diese Website-Gruppen zuzuweisen, die bereits im Vorfeld je nach ihrer Wichtigkeit klassifiziert wurden. Eine Technik, die den Vorteil bietet, dass sie f\u00fcr alle Benutzer zug\u00e4nglich ist.<\/p>\n<p>Es ist damit einfach zu verstehen, dass wir Kennw\u00f6rter weiterhin \u2013 auch bei einer starken Authentifizierung - ben\u00f6tigen werden. Es gibt dabei jedoch zahlreiche Kombinationsm\u00f6glichkeiten f\u00fcr eine optimale Sicherheit. Eine Empfehlung k\u00f6nnte darin bestehen, sich bei der Sicherheit systematisch auf folgende Aspekte zu st\u00fctzen:<\/p>\n<ul>\n<li>Etwas, dass man kennt (Sicherheitsaspekt Kennwort);<\/li>\n<li>Etwas, das man besitzt (Sicherheitsaspekt FIDO2-Stick);<\/li>\n<li>Etwas, das man ist (biometrisches Element).<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>Die Herausforderung f\u00fcr IT-Abteilungen besteht darin, daf\u00fcr zu sorgen, dass jeder den f\u00fcr sich geeigneten Sicherheitskompromiss findet, d. h. die Methode, die Angriffe m\u00f6glichst optimal abwehrt und im Alltag gleichzeitig existenzf\u00e4hig ist. Denn wie man es anhand des Ph\u00e4nomens der <a href=\"https:\/\/www.stormshield.com\/de\/news\/schatten-it-eine-echte-herausforderung-fur-it-leiter\/\">Schatten-IT<\/a> sieht, je mehr Einschr\u00e4nkungen man auferlegt, umso gr\u00f6\u00dfer ist die Versuchung f\u00fcr die Benutzer, diese zu umgehen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kennw\u00f6rter bereiten uns tagt\u00e4glich Kopfzerbrechen und stellen aufgrund der Tatsache, dass sie durch den Faktor Mensch erstellt werden, f\u00fcr Unternehmen eine bedeutende Verwundbarkeitsquelle dar. Regelm\u00e4\u00dfig wird also das nahe Ende der Kennw\u00f6rter angek\u00fcndigt. Doch sind die vorgeschlagenen Alternativen wirklich verl\u00e4sslich? Kann man wirklich ohne Kennw\u00f6rter&#8230;<\/p>\n","protected":false},"author":52,"featured_media":179500,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1615],"tags":[13331],"business_size":[687,685,686],"industry":[690,694,698,704,700,696,2124,702,692],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[1571],"class_list":["post-179647","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meinungen","tag-cybersecurity-von-stormshield","business_size-grossunternehmen","business_size-kleinunternehmen","business_size-mittelstandsunternehmen","industry-banken-und-finanzdienstleister","industry-bildungseinrichtungen","industry-gesundheitswesen","industry-handel-und-online-handel","industry-industrie-de","industry-oeffentlichee-sektor","industry-rechenzentren","industry-services-anbieter","industry-verteidigung-und-militaer","listing_product-sds-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Was f\u00fcr L\u00f6sungen gibt es zum Wechseln von Kennw\u00f6rtern? | Stormshield<\/title>\n<meta name=\"description\" content=\"Kennw\u00f6rter k\u00f6nnen entweder leicht missbraucht werden oder man vergisst sie schnell \u2013 das Ende der Verwendung von Kennw\u00f6rtern scheint damit vorprogrammiert zu sein. Doch welche Alternativen gibt es zu Kennw\u00f6rtern?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/de\/news\/warum-braucht-man-immer-noch-ein-kennwort\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was f\u00fcr L\u00f6sungen gibt es zum Wechseln von Kennw\u00f6rtern? | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Kennw\u00f6rter k\u00f6nnen entweder leicht missbraucht werden oder man vergisst sie schnell \u2013 das Ende der Verwendung von Kennw\u00f6rtern scheint damit vorprogrammiert zu sein. Doch welche Alternativen gibt es zu Kennw\u00f6rtern?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/de\/news\/warum-braucht-man-immer-noch-ein-kennwort\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2020-04-27T06:15:25+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-04-15T11:09:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_596722127.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"527\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Fabien Thomas\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Fabien Thomas\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/warum-braucht-man-immer-noch-ein-kennwort\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/warum-braucht-man-immer-noch-ein-kennwort\\\/\"},\"author\":{\"name\":\"Fabien Thomas\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/a230f499e1da71cdddcbc9793a2f545f\"},\"headline\":\"Warum braucht man (immer noch) ein Kennwort?\",\"datePublished\":\"2020-04-27T06:15:25+00:00\",\"dateModified\":\"2021-04-15T11:09:34+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/warum-braucht-man-immer-noch-ein-kennwort\\\/\"},\"wordCount\":1529,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/warum-braucht-man-immer-noch-ein-kennwort\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_596722127.jpg\",\"keywords\":[\"Cybersecurity - von Stormshield\"],\"articleSection\":[\"Meinungen\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/warum-braucht-man-immer-noch-ein-kennwort\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/warum-braucht-man-immer-noch-ein-kennwort\\\/\",\"name\":\"Was f\u00fcr L\u00f6sungen gibt es zum Wechseln von Kennw\u00f6rtern? | Stormshield\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/warum-braucht-man-immer-noch-ein-kennwort\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/warum-braucht-man-immer-noch-ein-kennwort\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_596722127.jpg\",\"datePublished\":\"2020-04-27T06:15:25+00:00\",\"dateModified\":\"2021-04-15T11:09:34+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/a230f499e1da71cdddcbc9793a2f545f\"},\"description\":\"Kennw\u00f6rter k\u00f6nnen entweder leicht missbraucht werden oder man vergisst sie schnell \u2013 das Ende der Verwendung von Kennw\u00f6rtern scheint damit vorprogrammiert zu sein. Doch welche Alternativen gibt es zu Kennw\u00f6rtern?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/warum-braucht-man-immer-noch-ein-kennwort\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/warum-braucht-man-immer-noch-ein-kennwort\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/warum-braucht-man-immer-noch-ein-kennwort\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_596722127.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_596722127.jpg\",\"width\":1000,\"height\":527},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/warum-braucht-man-immer-noch-ein-kennwort\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Warum braucht man (immer noch) ein Kennwort?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/a230f499e1da71cdddcbc9793a2f545f\",\"name\":\"Fabien Thomas\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c5336fe0803c3045ed1c89d57c979a9555daf3b3b939511e6ab80355104f38c8?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c5336fe0803c3045ed1c89d57c979a9555daf3b3b939511e6ab80355104f38c8?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c5336fe0803c3045ed1c89d57c979a9555daf3b3b939511e6ab80355104f38c8?s=96&d=mm&r=g\",\"caption\":\"Fabien Thomas\"},\"description\":\"Fabien is one of the co-founders of Netasq, where he was Technical Director until 2016 before becoming Innovation Director, and then Technical Director, at Stormshield. Known for his talents as a network and security architect, he is tasked with promoting innovation within the company and incubating new ideas, in particular via open source collaborations and new partnerships.\",\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/fabienthomas\\\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Was f\u00fcr L\u00f6sungen gibt es zum Wechseln von Kennw\u00f6rtern? | Stormshield","description":"Kennw\u00f6rter k\u00f6nnen entweder leicht missbraucht werden oder man vergisst sie schnell \u2013 das Ende der Verwendung von Kennw\u00f6rtern scheint damit vorprogrammiert zu sein. Doch welche Alternativen gibt es zu Kennw\u00f6rtern?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/de\/news\/warum-braucht-man-immer-noch-ein-kennwort\/","og_locale":"de_DE","og_type":"article","og_title":"Was f\u00fcr L\u00f6sungen gibt es zum Wechseln von Kennw\u00f6rtern? | Stormshield","og_description":"Kennw\u00f6rter k\u00f6nnen entweder leicht missbraucht werden oder man vergisst sie schnell \u2013 das Ende der Verwendung von Kennw\u00f6rtern scheint damit vorprogrammiert zu sein. Doch welche Alternativen gibt es zu Kennw\u00f6rtern?","og_url":"https:\/\/www.stormshield.com\/de\/news\/warum-braucht-man-immer-noch-ein-kennwort\/","og_site_name":"Stormshield","article_published_time":"2020-04-27T06:15:25+00:00","article_modified_time":"2021-04-15T11:09:34+00:00","og_image":[{"width":1000,"height":527,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_596722127.jpg","type":"image\/jpeg"}],"author":"Fabien Thomas","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"Verfasst von":"Fabien Thomas","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/de\/news\/warum-braucht-man-immer-noch-ein-kennwort\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/news\/warum-braucht-man-immer-noch-ein-kennwort\/"},"author":{"name":"Fabien Thomas","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/a230f499e1da71cdddcbc9793a2f545f"},"headline":"Warum braucht man (immer noch) ein Kennwort?","datePublished":"2020-04-27T06:15:25+00:00","dateModified":"2021-04-15T11:09:34+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/warum-braucht-man-immer-noch-ein-kennwort\/"},"wordCount":1529,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/warum-braucht-man-immer-noch-ein-kennwort\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_596722127.jpg","keywords":["Cybersecurity - von Stormshield"],"articleSection":["Meinungen"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/de\/news\/warum-braucht-man-immer-noch-ein-kennwort\/","url":"https:\/\/www.stormshield.com\/de\/news\/warum-braucht-man-immer-noch-ein-kennwort\/","name":"Was f\u00fcr L\u00f6sungen gibt es zum Wechseln von Kennw\u00f6rtern? | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/warum-braucht-man-immer-noch-ein-kennwort\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/warum-braucht-man-immer-noch-ein-kennwort\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_596722127.jpg","datePublished":"2020-04-27T06:15:25+00:00","dateModified":"2021-04-15T11:09:34+00:00","author":{"@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/a230f499e1da71cdddcbc9793a2f545f"},"description":"Kennw\u00f6rter k\u00f6nnen entweder leicht missbraucht werden oder man vergisst sie schnell \u2013 das Ende der Verwendung von Kennw\u00f6rtern scheint damit vorprogrammiert zu sein. Doch welche Alternativen gibt es zu Kennw\u00f6rtern?","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/de\/news\/warum-braucht-man-immer-noch-ein-kennwort\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/de\/news\/warum-braucht-man-immer-noch-ein-kennwort\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.stormshield.com\/de\/news\/warum-braucht-man-immer-noch-ein-kennwort\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_596722127.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_596722127.jpg","width":1000,"height":527},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/de\/news\/warum-braucht-man-immer-noch-ein-kennwort\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/de\/"},{"@type":"ListItem","position":2,"name":"Warum braucht man (immer noch) ein Kennwort?"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/de\/#website","url":"https:\/\/www.stormshield.com\/de\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/a230f499e1da71cdddcbc9793a2f545f","name":"Fabien Thomas","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/c5336fe0803c3045ed1c89d57c979a9555daf3b3b939511e6ab80355104f38c8?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/c5336fe0803c3045ed1c89d57c979a9555daf3b3b939511e6ab80355104f38c8?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c5336fe0803c3045ed1c89d57c979a9555daf3b3b939511e6ab80355104f38c8?s=96&d=mm&r=g","caption":"Fabien Thomas"},"description":"Fabien is one of the co-founders of Netasq, where he was Technical Director until 2016 before becoming Innovation Director, and then Technical Director, at Stormshield. Known for his talents as a network and security architect, he is tasked with promoting innovation within the company and incubating new ideas, in particular via open source collaborations and new partnerships.","sameAs":["https:\/\/www.linkedin.com\/in\/fabienthomas\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/179647","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/users\/52"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/comments?post=179647"}],"version-history":[{"count":4,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/179647\/revisions"}],"predecessor-version":[{"id":217451,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/179647\/revisions\/217451"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media\/179500"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media?parent=179647"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/categories?post=179647"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/tags?post=179647"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/business_size?post=179647"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/industry?post=179647"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/help_mefind?post=179647"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/features?post=179647"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/type_security?post=179647"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/maintenance?post=179647"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/offer?post=179647"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/administration_tools?post=179647"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/cloud_offers?post=179647"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/listing_product?post=179647"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}