gesponsertInsider Research im Gespräch Warum Regeln zur Passwortkomplexität nicht die Rettung sind

1 min Lesedauer

Gesponsert von

Passwörter können in falsche Hände geraten – etwa bei einem Datenleck oder einem erfolgreichen Phishing-Angriff. Auch ein starkes Passwort bietet daher allein keinen ausreichenden Schutz vor Fremdzugriffen auf das jeweilige Benutzerkonto, warnt zum Beispiel das BSI. Wenn komplexe Passwörter alleine nicht schützen, wie sieht dann der richtige Zugangsschutz aus? Das Interview von Insider Research mit Stephan Halbmeier von Specops Software liefert Antworten.

Warum Regeln zur Passwortkomplexität nicht die Rettung sind, ein Interview von Oliver Schonschek, Insider Research, mit Stephan Halbmeier von Specops Software.(Bild:  Vogel IT-Medien / Specops Software / Schonschek)
Warum Regeln zur Passwortkomplexität nicht die Rettung sind, ein Interview von Oliver Schonschek, Insider Research, mit Stephan Halbmeier von Specops Software.
(Bild: Vogel IT-Medien / Specops Software / Schonschek)

Besteht der Verdacht, dass ein Passwort zum Beispiel in einem Datenleck enthalten war, sollte der Nutzer das Passwort ändern, so das Bundesamt für Sicherheit in der Informationstechnik (BSI). Mögliche Anzeichen für einen Fremdzugriff sind auch etwa, dass Einstellungen verändert oder E-Mails verschickt wurden, die der jeweilige E-Mail-Kontobesitzer nicht selbst versandt hat.

Im Gespräch mit Oliver Schonschek, News-Analyst bei Insider Research, erklärt Stephan Halbmeier, Product Specialist, bei Specops Software, unter anderem:

  • Wir sehen oft, dass IT-Abteilungen Komplexitätsrichtlinien für Passwörter vorgeben, die Großbuchstaben, Zahlen und Sonderzeichen erfordern, aber wir erleben immer noch Rekordzahlen von auf Anmeldeinformationen basierenden Angriffen. Warum ist das so?
  • Komplexität stoppt also keine Angriffe, sie vermittelt nur ein falsches Sicherheitsgefühl. Haben wir konkrete Beispiele für Verstöße, bei denen dies ein Faktor war?
  • Wenn Komplexität allein nutzlos ist, wie sieht dann ein moderner Ansatz zur Passwortsicherheit aus?
  • Die Strategie verlagert sich also von statischen Regeln auf die Durchsetzung der Sicherheit in Echtzeit, oder?
  • Welche Rolle spielt hierbei MFA? Bringt das zuverlässige Sicherheit, oder kann MFA auch ausgehebelt werden?
  • Zum Abschluss: Welche unmittelbaren Schritte sollten CISOs und IT-Leiter nun unternehmen?

Der neue Podcast steht bei Captivate, bei Apple Podcasts, bei Spotify, bei Deezer und bei YouTube zur Verfügung, am besten gleich reinhören, bei Insider Research im Gespräch, dem Podcast mit den Insidern der Digitalen Transformation!

(ID:50353748)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung