Passwörter Zukunft

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

Teil 3 der Reihe „Passwörter – Vergangenheit, Gegenwart und Zukunft“

Ist die Zukunft des Passworts eine Zukunft ohne Passwort? Mit Vergangenheit und Gegenwart von Passwörtern haben wir uns schon beschäftigt. Die Quintessenz: Seit dem Mittelalter hat sich in Sachen Identity Management nicht wirklich viel getan. Nicht gerade berauschend, denn selbst das Einrichten eines Passwortmanagers kostet Zeit, Nerven und Gehirnschmalz. Die Zukunft scheint da verheißungsvoller – ein Gedankenexperiment. 

Zur Entstehung dieser Blogserie

Warum lohnt es sich überhaupt, sich mit dem Thema „Passwörter“ auseinanderzusetzen? In einem Wort: Cybercrime. Um genauer zu sein, die mittlerweile ermüdenden Meldungen über Datendiebstahl, Identitätsdiebstahl und damit einhergehende unberechtigte Zugriffe, Transaktionen und Datenverlust mit gravierenden Folgen.

Vor Kurzem bin ich über einen Artikel eines Software-Herstellers gestoßen, welcher sich als Marktführer im Bereich der sicheren Authentisierung ansieht. In diesem Artikel wurde eine Hilfestellung gegeben, wie man ein sicheres Passwort erstellt und vor allen Dingen auch behält! Mein erster Gedanke war: „Da hat jemand mitgedacht“. Mein zweiter Gedanke: „Ja, aber…“ Und dann sind sie erschienen, die drei Geister. Nicht der Weihnacht, sondern der Passwörter.

Hier geht es zum ersten Geist, dem „Geist der vergangenen Passwörter“, hier zum „Geist der heutigen Passwörter“. In diesem Teil widmen wir uns dem „Geist des zukünftigen Passworts“.

Viele Passwörter – oder ein Passwort?

Bei den Nebentiteln meiner Passwort-Serie habe ich mich augenzwinkernd Charles Dickens‘ Weihnachtsgeschichte bedient: Aufmerksamen Lesern ist vielleicht der sprachliche Unterschied zwischen Teil 2: „Der Geist der heutigen Passwörter“ und Teil 3: „Geist des zukünftigen Passworts“ aufgefallen – der Wechsel vom Plural (der Passwörter) zum Singular (des Passworts). Und tatsächlich ist das zunächst ein naheliegender Gedanke: dass in Zukunft nur noch ein Passwort gefragt sein wird. Wenn das Konzept und die Methodik neu definiert werden darf, sollte im Vordergrund die vereinfachte Nutzung für die Anwender stehen. Und die Vereinfachung beginnt mit der Reduktion von vielen Passwörtern auf ein einzelnes Passwort.

Um dieses eine Passwort möglichst sicher zu machen, gibt es eine Vielzahl von Passwort-Methoden: Hier habe ich bereits auf einen Artikel hingewiesen, in dem ein Software-Hersteller für Passwortmanagement erklärt, wie man das ideale Passwort erstellt. Demnach sollen aus einem persönlich bekannten Satz die Anfangsbuchstaben einzelner Wörter und ggf. verwendete Zahlen/Zahlwörter und Sonderzeichen genutzt werden.

Beispiel gefällig?

Jeder kennt bestimmt den folgenden Satz aus Herr der Ringe: „Ein Ring, sie zu knechten, sie alle zu finden, ins Dunkel zu treiben und ewig zu binden.“ Das Passwort aus diesem Satz könnte dann sein: „1R,szk,sazf,iDztuezb.“

Aus Perspektive der Sicherheit ist dieses Kennwort als ideal anzusehen. Es ist komplex, hat genügend Zeichen und nutzt neben Buchstaben auch Zahlen und Sonderzeichen. Für den Anwender? Um es mal vorsichtig auszudrücken… die Methodik ist sicherlich interessant, aber nicht benutzerfreundlich.

Ich musste besagten Artikel zweimal lesen. Nach der ersten Durchsicht war ich positiv gestimmt, allerdings mit einem Bauchgrummeln. Das Bauchgrummeln wurde dann beim zweiten Lesen bestätigt, mir gefiel die Abwandlung des Merksatzes hin zu: „Ein Passwort, sie zu knechten, sie alle zu finden, ins Dunkel zu treiben und ewig zu binden.“ 

Recht passend, weil es ironischerweise genau den Umstand beschreibt, in welche die Anwender getrieben werden. Nur weil die Technologie es in der einschränkenden Form vorgibt, ist der Anwender gezwungen, sich Mittel und Wege zu überlegen, ein sicheres Passwort zu generieren. Aus meiner Sicht die falsche Herangehensweise.

Ein Passwort – oder kein Passwort?

Der Anwender sollte sichere und trotzdem einfache Möglichkeiten nutzen können und dürfen, um seine privaten, aber auch beruflichen Daten maximal zu schützen. Das Passwort ist dabei überholt. Mittlerweile hat sich die Technologie in der Gesamtheit (Infrastruktur, Geräte, Protokolle etc.) dermaßen weiterentwickelt, dass ein Passwort in diesem Kontext wirklich als veraltete, als mittelalterliche Methode anzusehen ist.

Die Quintessenz: In Zukunft werden Passwörter abgeschafft oder als notwendiges Übel in Verbindung mit einer weiteren Methode genutzt, der Multifaktorauthentifizierung.

Expertenbericht zum Thema Security, die Gegenwart der Passwörter, Bild von Handy

Es wird eine Abkehr stattfinden von einer Sicherheitsinformation, „die man weiß“ zu einer Sicherheitsinformation, „die man hat“. Heutzutage nutzt jeder ein Smartphone – mit den entsprechenden Apps lassen sich Integrationen bereitstellen, die den Zugang zu Daten und Diensten absichern. Die Apps auf dem Smartphone sind ebenfalls vor unberechtigter Nutzung gesichert (bspw. Passcode, Fingerabdruck, Gesichtserkennung), sodass die Nutzung ein sehr hohes Sicherheitsniveau erreicht.

Protokolle helfen uns bei der Standardisierung, d.h. das Rad muss nicht immer wieder neu erfunden werden. Vertraut man bspw. einer Instanz wie Microsoft oder der eigenen Hausbank hinsichtlich sicherer Anmeldung, warum nicht über standardisierte Schnittstellen andere IT-Dienste und Ressourcen integrieren?

Stichwort: „Moderne Authentisierung“. Hinzu kommt, dass es Bestrebungen gibt und technologische Konzepte entwickelt werden, die Identität im Internet zu vereinheitlichen.

Fazit

Ich hoffe die Lektüre hat Spaß gemacht, vielleicht ein paar Informationen hervorgebracht, die bis dato unbekannt waren. Und darüber hinaus hoffentlich Denkanstöße gegeben, wie die Zukunft auch in Ihrem Umfeld aussehen kann, wenn das Passwort an Bedeutung verlieren wird. Wir stehen gerne bereit, Sie bei den kommenden Aufgaben und Herausforderungen zu beraten und zu unterstützen: Sprechen Sie uns an.

Passwörter Geschichte
Blog 14.05.21

Kleine Geschichte des Passworts

Passwörter gibt es schon länger als sie vielleicht denken. Im ersten Blogbeitrag der Serie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ nehmen wir Sie mit auf eine Reise zu den Ursprüngen des Passworts.

Passwörter Gegenwart
Blog 19.05.21

Passwörter heute – der Status quo

Was hat sich bei Passwörtern vom Mittelalter bis heute verändert? Erfahren Sie alles zu Status Quo sowie aktuellen Zahlen & Fakten in Teil 2 der Blogserie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ .

Teaser Biometrie Bericht
Blog 23.11.23

Passwort oder Iris-Scan: Die Zukunft der Authentisierung

Wie hat sich die Authentifizierung im Laufe der Zeit entwickelt und welche Auswirkungen hat diese Evolution auf die heutigen Sicherheitsstandards zur Identitätsprüfung? Erfahren Sie mehr im Artikel✅

Kompetenz

Change, Collaboration & Leadership

In Sachen Change, Collaboration & Leadership geht es uns nicht um das Erreichen von Utopien, sondern um wirkliche, nachhaltige Veränderung, die Ihr Business genauso voranbringt wie Ihre Mitarbeitenden

Kompetenz

New Work & Agile Organization

In Sachen New Work und Agile Organization geht es uns nicht um das Erreichen von Utopien, sondern um wirkliche, nachhaltige Veränderung, die Ihr Business genauso voranbringt wie Ihre Mitarbeitenden.

Event

Google Cloud Summit Munich 2025

Die Zukunft gehört Euch. Es ist Zeit, sie zu gestalten. Meldet Euch kostenlos an und sichert Euch einen Platz in der Zukunft!

Kompetenz

Abschaffung der Passwörter

Abschaffung der Passwörter

Blog 25.03.25

Energieverbrauch KI: Chancen und Herausforderungen

Wie hoch ist der Energieverbrauch KI wirklich? Wir beleuchten Ursachen, zeigen Optimierungsmöglichkeiten und blicken auf die Zukunft energieeffizienter KI.

Titelbild OneIdentity by Quest
Partner

One Identity

One Identity bietet Lösung für Identity- & Access-Management, Customer Identity Management und Privileged Access Management.

Microsoft Keyvisual
Partner

Microsoft

Microsoft ist einer der führenden Software-Anbieter weltweit, unter anderem mit eigenem Identity Manager und vielen Ideen für die Zukunft in der Cloud

Kompetenz

Künstliche Intelligenz im Identity & Access Management

Künstliche Intelligenz im Identity & Access Management

Expedition IAM
Blog 21.01.22

Die Expedition zum Identity Management

Die Expedition zum Identity Management - die etwas andere Phasenplanung im IAG.

Branche

Eine elektrisierende Zukunft

Die deutsche Elektroindustrie spielt eine entscheidende Rolle als Leitbranche für die Digitalisierung und treibt andere Branchen maßgeblich voran.

SSO
Blog 15.03.21

Mit Single Sign-On Login auf beliebigen Rechner

Moderne Single Sign-on Lösungen bieten für den Login auf jeden Rechner maximalen Bedienerkomfort bei gleichzeitiger Sicherheit.

Kompetenz 05.08.21

Mit Technologie die Zukunft gestalten

ARS Computer und Consulting ist eines der führenden Unternehmen im Bereich Software Engineering. Unsere Mission: The Art of Software Engineering. Dies beinhaltet hochwertige Beratung und erfolgreiche Projekte zur agilen Entwicklung qualitativ exzellenter Software.

Blog 17.11.22

Workation - ein Arbeitsmodell mit Zukunft?

In der zweiten insights!-Folge der zweiten Staffel mit der Unternehmerin, Autorin und Keynote Speakerin Ruth Cremer! Joubin Rahimi steht dieses Mal dessen Marketingexpertin Anna-Lena Lüderitz zur Seite. Zu dritt tauschen sie Gedanken zum möglichen Arbeitsmodell der Zukunft aus, der sogenannten ,,Workation''. Ist die Idee, Arbeit und Urlaub miteinander zu verschmelzen umsetzbar, ohne dass Unternehmen dabei den Kürzeren ziehen? Und wenn ja, was gilt es bei der Implementierung von Workation zu beachten?

Rezept SM
News 08.03.23

Identitätsdiebstahl führt zu einem erhöhten Bluthochdruck

Das beste Hausmittel und Rezept dagegen ist eine wirkungsvolle Identity- und Access Management Strategie. 👨🏻‍⚕

Teaserbild Expertenbericht SSI
Blog 18.10.22

Self Sovereign Identity - Identitäten im digitalen Zeitalter

Identitäten im digitalen Zeitalter sind ein wahrer Schatz und in Zeiten von Cyber Crime ein gefragtes Diebesgut. Erfahren Sie in unserem Expertenbericht, was Sie über Self Sovereign Identity (SSI) wissen müssen.

Titelbild zum Expertenbericht IAM Schliesssysteme
Blog 15.12.21

Zutrittsberechtigungen zu Gebäuden über IAM verwalten

Was haben Zutrittsberechtigungen zu Gebäuden und Räumen mit Identity & Access Management (IAM) zu tun? Prozesse für das Management von physischen Zutritten gehören zu einem ganzheitlichen IAM.

Whitepaper

IAM Regulatorien Checkliste

Erfahren Sie in unserer Checkliste, wie Sie mit den IPG IAM-Prinzipien Ihr Identity & Access Management zukunftssicher aufstellen!

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!