Titelbild zu IAM Innovationen - Abschaffung Passwörter

Abschaffung von Passwörtern

Passwörter gehören abgeschafft. Eine sehr plakative Aussage, aber mit einem ernsten Hintergrund.

   Passwörter sind passé

Passwörter gehören der Vergangenheit an. Als Kennzeichen der eindeutigen Benutzeridentifikation unabdingbar, aber heutzutage einfach nur unsicher. 

Das Passwort ist ein Faktor der Wissens, dieser kann verloren gehen. Die Implikation kann gravierend sein, ähnlich dem Verlust des Hausschlüssels. Daher ist das Passwort ein unsicherer Faktor und sollte als alleiniges Merkmal der Authentisierung genutzt werden. 

Das Konzept und die Methodik der Authentisierung muss neu definiert werden, mit dem primären Gedanken der höchstmöglichen Sicherheit bei gleichzeitigem einfachem Nutzen für die Anwender. 

Das Prinzip des Passworts steht dem entgegen: 

  • Benutzerfreundlichkeit: Ein einfach zu merkendes Passwort. Aber auch einfach herauszufinden. 
  • Sicherheit: Ein komplexes Passwort. Aber schwer zu merken. 

Das Passwort hat sich überholt. Aktuelle Technologie (Infrastruktur, Geräte, Protokolle etc.) ist mittlerweile verfügbar, dass ein Passwort in diesem Kontext wirklich als veraltete, als mittelalterliche Methode anzusehen ist. 

Das Passwort als „Wissensfaktor“ kann ersetzt oder ergänzt werden mit einer Sicherheitsinformation, „die man hat“. Mit der Verbreitung und den Möglichkeiten eines Smartphones und den entsprechenden Apps lassen sich Integrationen bereitstellen, die den Zugang zu Daten und Diensten absichern. 

Es wird ein Faktor abgefragt, der nicht erraten oder verloren gehen kann, da man diesen im Besitz hat und hält. Die Kombination von „Haben“ und „Wissen“ erweist sich als sehr schwer zu überwindende Sicherheitshürde. 

Unsere Experten zu diesem Thema:

Für jedes Vorhaben den richtigen Hersteller

Mit unseren Technologiepartnern liefern wir erstklassige Produkte und Lösungen zur bestmöglichen Erfüllung Ihrer Anforderungen. Einführung erfolgt hierbei in überschaubaren Projektschritten, welche weder die Organisation noch die Anwender überfordert.
Hintergrundgrafik mit Verlauf und Grafik für IPG - Experts in IAM

Treten Sie mit uns in Kontakt!

* Pflichtfelder
DSGVO
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihre Angaben für die Beantwortung Ihrer Anfrage bzw. Kontaktaufnahme verwenden. Eine Weitergabe an Dritte findet grundsätzlich nicht statt, es sei denn geltende Datenschutzvorschriften rechtfertigen eine Übertragung oder wir dazu gesetzlich verpflichtet sind. Sie können Ihre erteilte Einwilligung jederzeit mit Wirkung für die Zukunft widerrufen. Im Falle des Widerrufs werden Ihre Daten umgehend gelöscht. Ihre Daten werden ansonsten gelöscht, wenn wir Ihre Anfrage bearbeitet haben oder der Zweck der Speicherung entfallen ist. Sie können sich jederzeit über die zu Ihrer Person gespeicherten Daten informieren. Weitere Informationen zum Datenschutz finden Sie auch in der Datenschutzerklärung dieser Webseite.

Bitte Captcha lösen!

captcha image

Wir beraten Sie gerne!

Sie haben Fragen rund um das Thema IAM. Unsere Experten beraten Sie gerne. 
 

Logo von IPG mit weißem Hintergrund - Experts in IAM
Ihr Kontakt zu IPG
CH: +41 522450474 / DE: +49 3030807135 / AT: +43 72 0512526 IPG Information Process Group AG
Passwörter Geschichte
Blog 14.05.21

Kleine Geschichte des Passworts

Passwörter gibt es schon länger als sie vielleicht denken. Im ersten Blogbeitrag der Serie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ nehmen wir Sie mit auf eine Reise zu den Ursprüngen des Passworts.

Passwörter Zukunft
Blog 26.05.21

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

Ist die Zukunft des Passworts eine Zukunft ohne Passwort? Lange Zeit hat sich in Sachen Identity Management nicht wirklich viel getan. Die Zukunft scheint da vielversprechender – ein Gedankenexperiment.

Passwörter Gegenwart
Blog 19.05.21

Passwörter heute – der Status quo

Was hat sich bei Passwörtern vom Mittelalter bis heute verändert? Erfahren Sie alles zu Status Quo sowie aktuellen Zahlen & Fakten in Teil 2 der Blogserie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ .

Teaser Biometrie Bericht
Blog 23.11.23

Passwort oder Iris-Scan: Die Zukunft der Authentisierung

Wie hat sich die Authentifizierung im Laufe der Zeit entwickelt und welche Auswirkungen hat diese Evolution auf die heutigen Sicherheitsstandards zur Identitätsprüfung? Erfahren Sie mehr in unserem Artikel✅

No Tag

Identity Threat Detection and Response

Identity Threat Detection and Response

No Tag

Effiziente IAM-Beratung von IPG

IPG bietet individuelle IAM-Beratung für sichere und optimierte Zugriffsverwaltung. Jetzt mehr erfahren!

No Tag

Mitarbeiteridentitäten

Mitarbeiteridentitäten

No Tag

Self-Sovereign Identity

Self-Sovereign Identity

No Tag

Internet of Things

Internet of Things

No Tag

IPG ist Partner führender IAM Hersteller

IPG ist Partner führender Hersteller. Als Integrator und Betreiber nutzen wir mondernste und leistungsfähige IAM-Lösungen.

Keyvisual_Kompetenz_Navigation
No Tag

Unsere Kompetenzen

Unsere Kompetenzen

No Tag

Kundenidentitäten

Kundenidentitäten

No Tag

Künstliche Intelligenz im Identity & Access Management

Künstliche Intelligenz im Identity & Access Management

No Tag

Partner Identity Management

Partner Identity Management

Regulatorien Teaserbild CH und EU
No Tag

IAM - Regulatorien

Regulatorische Anforderungen im Bereich Cybersecurity werden immer komplexer. Mit unseren Compliance-Lösungen unterstützen wir Sie dabei, Risiken zu minimieren und Vorschriften effizient einzuhalten.

Teaser ipg cloud v3
No Tag

Moderne Lösungen für digitale Berechtigungskonzepte

Digitale Berechtigungskonzepte sind essenziell für Sicherheit und Compliance. Erfahren Sie, wie eine effiziente Umsetzung hilft, Zugriffsrisiken zu minimieren und Prozesse zu optimieren.

No Tag

IPG - IAM Services

Maßgeschneiderte IAM-Services für maximale Sicherheit und Effizienz – IPG begleitet Sie von der Beratung bis zum Betrieb

Teaserbild_Expertenbericht NIS2
No Tag

NIS 2: Cybersicherheit der nächsten Generation

Die NIS-2-Richtlinie stärkt die Cybersicherheit in der EU und stellt neue Anforderungen an Unternehmen. Erfahren Sie, was das für Sie bedeutet und wie Sie sich vorbereiten können! 🔍

Eventfrühling keyvisual
No Tag

IPG Events

IPG Events

No Tag

Digitale Berechtigungskonzepte

​Optimieren Sie Ihr Berechtigungsmanagement und erfüllen Sie Compliance-Anforderungen mit digitalen Berechtigungskonzepten. Erfahren Sie mehr in unserem Whitepaper.