Es wird empfohlen, einen Passwortmanager zu verwenden, denn mit dem lassen sich mit dem dort eingebauten Passwortgeneratoren noch viel längere Passwörter berechnen. Warum also nicht 30, 40, 50 oder noch mehr Zeichen verwenden? Der Passwortmanager setzt die Passwörter auch ein, sodass keine lange Tipparbeit mehr notwendig ist.
Noch besser, weil vom Konzept her wesentlich sicherer als Passwörter sind die neuen Passkeys.
rstützung bei der Passwortvergabe, z. B. durch die Generierung starker Kombinationen und Kennzeichnung schon verwendeter oder schwacher Begriffe.
• Warnung vor gefährdeten Websites und möglichen Phishing-Attacken, z. B. wenn sich die URL der aufgerufenen Webseite von der gespeicherten unterscheidet.
• Synchronisieren möglich: Wer Online-Dienste auf mehreren Geräten wie Computer und Smartphone mit unterschiedlichen Betriebssystemen nutzen möchte, kann ein Programm verwenden, das diese synchronisiert.
.
Nachteile des Passwort-Managers
• Beim Vergessen des Masterpassworts sind im schlechtesten Fall alle Daten verloren. Das bedeutet oftmals viel Arbeit, da die einzelnen Zugänge zu den Konten individuell wiederhergestellt werden müssen.
• Alle Passwörter können auf einmal gestohlen werden, sollte ein Cyber-Angriff auf einen Passwort-Manager erfolgreich sein.
• Bei cloudbasierten Diensten vertrauen Sie den Zugang zu all Ihren sensiblen Daten in der Regel einem Unternehmen an. Hier lohnt sich ein Blick in die AGB und Datenschutzerklärungen des jeweiligen Herstellers. Die Informationen über den Standort des Cloud-Dienste-Anbieters und der Server geben.
• Auskunft darüber, welchem Datenschutzrecht die Daten unterliegen.
In der Regel lohnt sich der Einsatz eines Passwort-Managers. Es ist in jedem Fall besser, als gängige Passwörter wiederholt zu benutzen. Die konkrete Entscheidung darüber, welches Programm genutzt wird, erfordert ein individuelles Abwägen der jeweiligen Nutzung. Es geht dabei auch um die Einschätzung des damit verbundenen Risikos.
Für hochsensiblen Inhalte sollte ergänzend zum Passwort-Manager am besten einen erweiterter Schutz einrichtet werden. Dieser lässt sich durch die Einrichtung eines zweiten Faktors bei wichtigen Accounts realisieren. Dann könnte zum Beispiel ein Bestätigungscode an ein weiteres Gerät z. B. Smartphone gesendet werden, um den Vorgang eindeutig zu authentisieren. Zu den wichtigen Accounts gehören beispielsweise E-Mail-Konten. Denn wenn Dritte Zugang dazu erhalten, können diese deutlich größeren Schaden anrichten. Einerseits könnten sie auf die E-Mail-Daten zugreifen, darüber hinaus auch in Ihrem Namen Nachrichten versenden. Zudem können Cyber-Kriminelle mit Zugriff auf Ihr E-Mail-Konto weitere Online-Dienste übernehmen, indem sie Passwörter darüber zurücksetzen.
quelle: BSI