In der digitalen Welt sind Passwörter in der Regel die erste Verteidigungslinie gegen Cyberbedrohungen. Doch ihre Anfälligkeit und die Selbstgefälligkeit bei ihrer Verwendung machen sie oft zum schwächsten Glied. Anlässlich des World Password Days sollten Unternehmen ihr Passwort-Praktiken angesichts der Raffinesse von Cyberangriffen neu bewerten.
(Bild: chaylek/Adobe Stock)
Die Nachlässigkeit bei Passwörtern hat weitreichende Folgen, insbesondere für Unternehmen. Bei Millionen von Menschen, die einfache Passwörter wie „123456“, „Passwort“ oder „Geheim“ verwenden, ist die Gefahr erschreckend groß. Solch laxe Sicherheitsvorkehrungen können ein Unternehmen schädigen. Tatsächlich kann schon ein einziges schwaches Passwort weitreichenden Cyberangriffen Tür und Tor öffnen. So wurden beispielsweise Angriffe auf große Unternehmen wie Okta und 23AndMe durch gestohlene Anmeldedaten ermöglicht, was die weitreichenden Auswirkungen und die anhaltende Bedrohung durch schwache Passwörter-Praktiken verdeutlicht.
Von Phishing-Angriffen bis hin zu Brute-Force-Angriffen entwickeln sich die von Cyberkriminellen eingesetzten Techniken weiter. Dank der Fortschritte im Bereich der künstlichen Intelligenz nutzen Hacker Algorithmen auf Basis des maschinellen Lernens, um Passwörter schneller als je zuvor vorherzusagen und zu knacken und jede Schwachstelle auszunutzen. Diese Ausweitung der Angriffsmöglichkeiten erfordert die Verwendung von Passwörtern, die nicht nur länger, sondern auch komplexer sind.
Biometrische Verfahren ersetzen in Zukunft Passwörter
In der digitalen Landschaft ist die Rolle von Passwörtern inmitten des Aufkommens biometrischer Authentifizierung Gegenstand lebhafter Debatten unter Sicherheitsexperten. Während einige dafür plädieren, Passwörter zugunsten biometrischer Lösungen - wie Fingerabdrücke oder FaceID - und moderner Alternativen wie Google Passkey wegen ihrer Bequemlichkeit und verbesserten Sicherheit vollständig abzuschaffen, befürworten andere die weitere Verwendung von Passwortmanagern oder einer Kombination von Methoden.
Trotz der Fortschritte in der Authentifizierungstechnologie sind traditionelle Passwörter auf verschiedenen Plattformen nach wie vor weit verbreitet. Die biometrische Authentifizierung ist zwar sicher, hat aber einen entscheidenden Nachteil: Einmal kompromittierte biometrische Daten können nicht geändert werden. Diese Schwachstelle kann zu einem unwiderruflichen Identitätsdiebstahl führen. Im Gegensatz dazu können herkömmliche Passwörter häufig aktualisiert werden, um unbefugten Zugriff nach einem Sicherheitsverstoß zu verhindern. Außerdem sind viele Personen und Branchen immer noch auf Passwörter angewiesen, um auf wichtige Dienste wie E-Mail und persönliche Konten zuzugreifen.
Es ist jedoch eine deutliche Verschiebung hin zur passwortlosen Authentifizierung zu beobachten, insbesondere in Bereichen mit strengen Sicherheitsanforderungen wie dem Bankwesen und der Unternehmenskommunikation. Diese Entwicklung umfasst die Einführung von Hardware-Tokens, Multi-Faktor-Authentifizierung mit alternativen Geräten und einmaligen Verifizierungs-Pins, die einen sicheren Zugang ohne herkömmliche Passwörter ermöglichen.
Einführung einer grundlegenden Passwort-Hygiene
Um die Sicherheit von Passwörtern zu erhöhen, empfiehlt Check Point Software folgende fünf Verfahren, die sich bewährt haben:
Komplexität und Länge: Passwörter mit einer Mischung aus Zahlen, Buchstaben und Symbolen erstellen und eine Länge von 12-16 Zeichen auswählen, um die Sicherheit zu erhöhen. Eine Erweiterung auf 18 Zeichen kann ein Passwort nahezu unknackbar machen, da die Zahl der möglichen Kombinationen exponentiell ansteigt. Mitarbeiter sollten darauf achten, dass das Passwort einzigartig ist und leicht zu erratende persönliche Daten wie Geburtstage oder Jahrestage vermeiden.
Einzigartige Passwörter für jedes Konto: Die Wiederverwendung von Passwörtern für mehrere Plattformen sollte vermieden werden. Stattdessen empfiehlt es sich einprägsame Phrasen oder Sätze wie „meryhadalittlelamb“ oder eine sicherere Variante mit Sonderzeichen „#M3ryHad@L1ttleL4m8“ einzusetzen. Check Point Harmony Browse erhöht die Sicherheit, indem es die Wiederverwendung von Firmenpasswörtern auf externen Websites verhindert und vor Phishing und Malware schützt.
Regelmäßige Updates: Passwörter sollten regelmäßig geändert werden, um das Risiko von Sicherheitsverletzungen zu minimieren. Diese Praxis ist besonders nach Sicherheitsvorfällen wie Datenlecks wichtig. Mit Tools wie Have I Been Pwned lässt sich überprüfen, ob die eigenen Konten bei einem Sicherheitsverstoß gefährdet wurden, und so rechtzeitig Aktualisierungen veranlassen.
.Multi-Faktor-Authentifizierung: MFA-Verfahren aktivieren, um eine zusätzliche Sicherheitsebene zu schaffen. Dadurch wird sichergestellt, dass selbst bei einer Kompromittierung des Passworts der unbefugte Zugriff blockiert wird.
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Sicherheits-KPIs: Unternehmen sollten die regelmäßige Änderung von Passwörtern durchsetzen und Lösungen für das Privileged Access Management (PAM) einsetzen, um den Zugriff auf Konten und Daten effektiv zu verwalten und zu überwachen. Die Aufklärung der Benutzer über solide Passwortpraktiken ist von entscheidender Bedeutung, um die Verteidigung gegen Cyberbedrohungen zu verstärken.
Passwörter: Richtlinien verbessern die digitale Sicherheit
Marco Eggerling ist Global CISO bei Check Point Software.
(Bild: Check Point Software)
Durch die Einhaltung dieser Richtlinien können Einzelpersonen und Unternehmen ihre digitale Sicherheit erheblich verbessern. Marco Eggerling, Global CISO bei Check Point Software, kommentiert: „Anlässlich des World Password Days ist es wichtig, sich bewusst zu machen, dass solide Passwörter die Grundlage für wirksame Sicherheitsmaßnahmen bilden, jedoch für sich gesehen nur den Grundschutz abbilden und, wo möglich, mit einem zweiten Faktor kombiniert werden sollen. Selbst mit den fortschrittlichsten Sicherheitstechnologien kann das einfachste Versehen bei Passwörtern Angreifern Zugang zu unseren Systemen verschaffen. Starke Passwörter sind mehr als nur eine Empfehlung. Sie sind ein wichtiger Verteidigungsmechanismus. Indem wir die Sicherheit unserer Passwörter verstärken, schützen wir nicht nur unsere Daten, sondern erhalten auch die Integrität und das Vertrauen unserer gesamten Organisation. An diesem Tag sollten Unternehmen ihr Engagement für eine strenge Passwort-Hygiene erneuern und sicherstellen, dass ihre Verteidigungsmaßnahmen so robust sind, wie die Bedrohungen unerbittlich.“
Die Check Point Software Technologies Ltd. ist Anbieter einer Cloud-basierten Cybersicherheits-Plattform. Check Point nutzt die Leistungsfähigkeit von KI überall, um die Effizienz und Genauigkeit der Cybersicherheit durch die Infinity-Plattform zu verbessern, mit Erkennungsraten, die eine proaktive Antizipation von Bedrohungen und schnellere Reaktionszeiten ermöglichen.