Definition Passwort Manager

Was ist ein Passwort-Manager?

| Autor / Redakteur: Moritz Jäger / Peter Schmitz

Programme zur Verwaltung von Kennwörtern gehören in das Arsenal jedes IT-Profis.
Programme zur Verwaltung von Kennwörtern gehören in das Arsenal jedes IT-Profis. (Bild: pixabay / CC0)

Komplexe Passwörter kann sich kein Anwender merken, Systeme zur Kennwortverwaltung können aber einfach viele Kombinationen aus beliebigen Buchstaben, Zahlen und Sonderzeichen aufnehmen. Passwort-Manager zur Verwaltung von Zugangsdaten und Kennwörtern sind deshalb in der Online-Welt eine wichtige Sicherheitsmaßnahme.

Niemand sollte sich komplexe Passwörter mehr merken müssen. Dafür gibt es Kennwort-Manager oder Passwort-Safes. Dies speichern Zugangsdaten in einer verschlüsselten Datenbank, wahlweise on- oder offline. Neue Ansätze verzichten gar auf diese Datenbanken und generieren die Zugangsdaten bei Bedarf neu. Jedes System hat Vor- und Nachteile, sei es in Bedienung, Bequemlichkeit oder bei der Sicherheit. Dennoch lohnt sich der Einsatz eines Passwort-Managers sobald man mehr als zwei oder drei Kennwörter verwendet (was bei den meisten IT-Profis zutreffen dürfte). Einen Überblick zu verschiedenen Programmen liefern wir im Artikel „Beliebte Passwort Manager im Überblick“.

Beliebte Passwort-Manager im Überblick

Kennwortverwaltung

Beliebte Passwort-Manager im Überblick

01.02.17 - Programme zur Kennwortverwaltung sind praktisch und nehmen dem Anwender das Merken langer Zeichenkombinationen ab. Passwort-Manager gehören inzwischen ins Arsenal von IT-Profis. In diesem Artikel stellen wir mehrere Lösungen vor. Neben Cloud-basierten Applikationen und lokal installierten Managern zeigen wir drei Lösungen, die Kennwörter nicht speichern sondern bei Bedarf berechnen. lesen

Cloud-basierte Systeme

Kennwort-Manager in der Cloud sind vor allem eins: bequem. Egal welches System, egal ob mobil oder am Desktop, die Kennwörter sind immer aktuell und überall verfügbar. Cloud-Manager arbeiten normalerweise mit verschlüsselten Datenbanken. Diese werden zwischen den jeweiligen Endgeräten synchronisiert. Normalerweise werden sie nur vor Ort entschlüsselt, der Cloud-Dienst sollte niemals einen Zugriff auf die Daten haben. Dazu muss man allerdings enormes Vertrauen in den jeweiligen Cloud-Dienstleister haben. Die Cloud-Systeme arbeiten größtenteils über Browser-Plugins, eigenen sich also vor allem für die Nutzung mit Webdiensten. Bekannte Ansätze sind LastPass, Dashlane oder Encryptr.

Lastpass 3.0: Passwort-Dienst bekommt neuen Anstrich

Neuerungen bei Lastpass 3.0 Passwortmanager

Lastpass 3.0: Passwort-Dienst bekommt neuen Anstrich

12.11.13 - Der Passwort-Dienst Lastpass hat eine neue Version veröffentlicht. Lastpass 3.0 erhielt nicht nur eine optische Auffrischung, sondern auch neue Funktionen wie den Family Folder. Damit können Anwender Zugangsdaten zwischen mehreren Accounts synchron halten. lesen

Lokal installierte Lösungen

Die Kombination aus Cloud und Passwortspeicherung wirkt auf viele Leute irritierend. Kein Problem, es gibt genügend Alternativen, die sich lokal installieren lassen. Das hat den Vorteil, dass die Datenbank mit Zugangsdaten niemals den eigenen Rechner verlässt – außer man will es. Denn der Nachteil ist, dass man sich selbst um den Abgleich auf anderen Systemen kümmern muss. Eine Möglichkeit ist, die Passwortdatenbank über Cloud-Dienste wie Dropbox zu synchronisieren (was dann aber wieder die Sicherheitsproblematik aufleben lässt). Lokale Lösungen sind ideal, wenn man auf einem oder wenigen Systemen aktiv ist. Zusätzlich lassen sie sich gut für lokale Zugangsdaten nutzen, etwa SSH-Keys oder lokale Zugänge. Wahrscheinlich haben Sie bereits längst eine Lösung im Einsatz: Viele Browser besitzen eine integrierte Verwaltung für Zugangsdaten. Für zusätzliche Sicherheit sollten Sie hier in jedem Fall ein Master-Passwort setzen. Beispiele für diese Lösungen sind KeePass oder 1Password für Mac OS.

Kennwortverwaltung für Unternehmen

Enterprise Password Management

Kennwortverwaltung für Unternehmen

28.10.16 - Das Kennwort-Management im Unternehmen ist zu wichtig, um es über ein Excel-Dokument zu erledigen. In diesem Beitrag stellen wir sechs Passwort-Management-Lösungen für Teams, Firmen und externe Mitarbeiter vor, mit der Zugangsdaten sicher gespeichert und verschlüsselt getauscht werden können. Wahlweise aus der Cloud oder für die lokale Installation im Unternehmen. lesen

Passwort-Generatoren

Eine interessante Alternative zu klassischen Passwort-Managern sind Kennwort-Generatoren. Der große Vorteil ist, dass diese Lösungen keine Kennwörter im Klartext speichern, weder in der Cloud noch lokal. Stattdessen regenerieren sie die Zugangsdaten aus bekannten Informationen immer wieder neu. Dafür kommt eine Kombination aus Metadaten (etwa Zugangsdaten oder URL des Dienstes) sowie ein Kennwort. Aus diesen Informationen können die Programme nach Bedarf immer wieder das gleiche Passwort erzeugen. Da diese Lösungen keine Daten lokal speichern, sind sie gegen Angriffe von Malware oder Hackern gut gerüstet. Der Nachteil ist, dass (aktuell) keine automatischen Anmeldungen möglich sind. Lösungen mit diesem Ansatz sind Lesspass, Forgiva oder Visionary.

Alternativen zum Passwort

Neue Ideen zur Zugangskontrolle

Alternativen zum Passwort

02.01.17 - Nachlässigkeit bei der Passwortwahl hat schon fast Tradition in vielen Unternehmen. Die lange Historie des Problems führt leider nicht dazu, dass sich Passwort-Alternativen schnell durchsetzen würden. Pfiffige Lösungen sind gefragt, die es Anwendern einfach machen und die trotzdem für Unternehmen auch managebar bleiben. lesen

Fazit

Machen wir uns nichts vor, Passwort-Manager gehören ins Arsenal jedes einigermaßen sicherheitsbewussten Computernutzers. Komplexe Passwörter kann sich keiner merken, Systeme zur Kennwortverwaltung können Kombinationen aus beliebigen Buchstaben, Zahlen und Sonderzeichen aufnehmen. Die unterschiedlichsten Lösungen bieten Vor- und Nachteile, idealerweise sollten Sie verschiedene Programme ausprobieren um zu sehen, welches am Besten in Ihren Alltag passt.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Coronavirus macht Homeoffice zum Hacker-Ziel

COVID-19 und die Security-Folgen

Coronavirus macht Homeoffice zum Hacker-Ziel

Das Coronavirus hat Europa und viele andere Länder der Welt fest im Griff. Um die Ansteckungsfälle soweit wie möglich zu reduzieren bleiben Restaurants und Geschäfte geschlossen und Homeoffice wird für viele Angestellte immer mehr zum Alltag. Dadurch steigt allerdings die Gefahr, dass Mitarbeiter eines Unternehmens Opfer von Social Engineering- oder Phishing-Versuchen werden. lesen

Vom Passwortmanager zum PAM

Evolution des Identity Managements

Vom Passwortmanager zum PAM

Die effektive Absicherung von privilegierten Passwörtern ist eine wichtige Säule der Unternehmenssicherheit. War eine manuelle Passwort-Verwaltung bis vor ein paar Jahren noch gängige Praxis, stehen den Verantwortlichen heute zentralisierte PAM-Tools für eine automatisierte und nutzerfreundliche Überwachung von privilegierten Konten zur Verfügung. lesen

Cyberkriminalität betrifft mehr als jeden zweiten User

IT-Security

Cyberkriminalität betrifft mehr als jeden zweiten User

Die Zahl an Opfern von Cyberangriffen ist gestiegen. Laut einer Umfrage des Bitkom wurde im vergangenen Jahr mehr als jeder zweite Onliner (55 Prozent) Opfer von Attacken im Netz. Das sind fast 5 Prozent mehr als 2018. Dabei können sich Nutzer mit wenig Aufwand davor schützen. lesen

„Smartere“ Cyberangriffe

Sicherheitsprognosen 2020

„Smartere“ Cyberangriffe

Cyber-Kriminelle machen Unternehmen das Leben schwer. Besonders Phishing-Angriffe und immer ausgefeiltere Malware-Attacken standen 2019 ganz oben auf der Liste der Bedrohungen – und auch 2020 werden diese mit im Vordergrund stehen. Allerdings werden die Angriffe von Cyber-Kriminellen immer ausgefeilter und damit schwieriger zu identifizieren – nicht nur für Mitarbeiter, sondern auch für Security-Anwendungen. lesen

NAS-Speicher verschlüsselt zur Verfügung stellen

Synology, QNAP oder Open-Source-Systeme nutzen

NAS-Speicher verschlüsselt zur Verfügung stellen

Bei der Verwendung von NAS-Systemen kann es sinnvoll sein, die Daten verschlüsselt auf den Festplatten zu speichern. So ist sichergestellt, dass die Daten im Falle eines Diebstahls nicht ausgelesen werden können. Wir geben einen Überblick, welche Möglichkeiten es gibt und was die Vorteile sind. lesen

Sicher reisen trotz Wirtschaftsspionage und Geheimdienst

Sicherheit auf Auslandsreisen

Sicher reisen trotz Wirtschaftsspionage und Geheimdienst

Unterwegs verzichtet man auf einen Großteil der Schutzfunktionen, die das normale Unternehmensumfeld bietet. An Grenzübergängen ist man in der Hand des jeweiligen Landes, beziehungsweise der Angestellten. Mit unseren Tipps reisen Sie sicher in die USA, nach China oder jedes andere Land. lesen

Privilegien und Kontrolle für externe Mitarbeiter

Virtueller Wachmann filmt Externe

Privilegien und Kontrolle für externe Mitarbeiter

Bei der Zusammenarbeit über Unternehmensgrenzen hinweg gilt es, User mit erweiterten Privilegien und Zugriffsmöglichkeiten kontrolliert ins Netzwerk einzubinden. Mit „Privileged Access Management“ werden Zugriffe auf kritische Systeme und Daten sogar gefilmt. lesen

Würden Sie Ihre persönlichen Daten zurückkaufen?

Umfrage zum Wert persönlicher Daten

Würden Sie Ihre persönlichen Daten zurückkaufen?

Die Deutschen sind bekannt für ihre Sorge um den Schutz ihrer Privatsphäre, wenn es um Daten im Internet geht. Eine von LastPass in Auftrag gegebene internationale Studie zeigt auch, dass die Deutschen bereit wären sehr tief in die Tasche zu greifen um wieder Zugriff auf gestohlene Daten zu erhalten. Besser wäre es allerdings, sie zeigten eine höhere Bereitschaft, für diesen Schutz selbst tätig zu werden. lesen

Tipps für mehr Passwortsicherheit

Umfassende Passwort-Strategie

Tipps für mehr Passwortsicherheit

Einer der Hauptgründe für Datenschutz­verletzungen sind nach wie vor schwache oder mehrfach verwendete Passwörter. Den meisten Unternehmen ist dieses Problem durchaus bewusst, allerdings fällt es vielen schwer, effektive Sicherheitsrichtlinien zu etablieren. LogMeIn, die Firma hinter dem Passwort-Manager „LastPass“ gibt Unternehmen Tipps, wie sie ihre IT-Sicherheit steigern können. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 44510292 / Definitionen)