• Direkt zur Hauptnavigation
  • Direkt zum Inhalt
  • Zur Fußzeile

TechLila

Blutende Kante, immer

  • Startseite
  • Über Uns
  • Kontakt
  • Angebote und Angebote
Techlila-Logo
FacebookTweet LinkedInPin
Schützen Sie Ihre persönlichen Daten
Als nächstes

So schützen Sie Ihre personenbezogenen Daten, wenn Sie Online-Schreibdienste nutzen

Kennwortsicherheit

TechLila Security

Geht die Dominanz der Passwörter zu Ende?

Avatar von John Hannah John Hannah
Zuletzt aktualisiert am: 13. Oktober 2021

Schon seit dem Aufkommen des Internets sind Passwörter eine lästige Notwendigkeit. Obwohl sie einfach begannen, hat die ständig wachsende Bedrohungsgefahr dazu geführt, dass Passwörter heute eine ständige Frustration bei der Verwaltung sind. Passwörter mit einer Länge von zehn Zeichen, einschließlich Groß- und Kleinschreibung, unterschiedlichen Symbolen und die Notwendigkeit, diese Passwörter alle sechs Monate zu ändern, ist heute eine Standardbetriebsart. Es bedeutet auch, dass Passwörter unweigerlich vergessen werden und wir durch mühsame Wiederherstellungs-/Reset-Systeme springen müssen. Bei neueren passwortlosen Technologien muss dies jedoch nicht der Fall sein.

Ein Auge auf die Bedrohung

Der Grund für das Hacken von Passwörtern ist derselbe wie für den Diebstahl in der physischen Welt. Die Menschen möchten anderen etwas Wertvolles wegnehmen. Der Unterschied liegt darin, wie stark sich diese Bedrohung im Internet entwickelt und wie allgegenwärtig sie geworden ist. Selbst wenn Sie die bestmöglichen Praktiken im Internet anwenden, könnte ein Hack auf den Servern einer Website eine unverschlüsselte Passwortliste für alle ihre Benutzer enthüllen. Sollte die Website nach diesem Hack sofort herunterfahren, könnten die von Hackern gezogenen Daten noch nützlich sein. Fortgeschrittene verwenden KI und Online-Datenbanken, können Hacker Vergleiche zwischen Ihren Daten und Ihren Passwörtern ziehen und damit Passwörter auf anderen Plattformen vorhersagen. Da wir uns nur an so viele verschiedene Passwörter wirklich erinnern können, bevor wir Kurzschrift und Tricks verwenden, ist dies ein Problem, das immer bestehen wird.

Passwort
"Passwort”(CC BY 2.0) durch Wüstenigel

Die passwortlose Lösung

Obwohl die direkte Bekämpfung der Hacker-Bedrohung große Fortschritte gemacht hat, gibt es auch die Möglichkeit für neuere Lösungen durch die vollständige Vermeidung von Passwörtern. Dies wird durch Biometrie erreicht, eine frühere Science-Fiction-Lösung, die heute eine unserer besten Abwehrmaßnahmen gegen Online-Bedrohungen ist. Bei der Verwendung biometrischer Systeme wie Gesichtsscans sind diese wissensbasierte Authentifizierungsalternativen verlassen sich auf Daten, die Hackern oder externen Quellen nicht zur Verfügung stehen. Stattdessen messen sie Informationen, die auf einem Gerät gespeichert sind, und lassen Hackern die traditionellen Angriffswege zurück.

Da sie sich auf Biometrie verlassen, müssen Benutzer nicht ständig eine interne Liste mit einem Dutzend oder mehr Passwörtern aktualisieren, und sie mindern oder eliminieren das Risiko von Hacks. Das spart Zeit, Geld und eine beträchtliche Menge an allgemeiner Frustration. Das einzige wirkliche Problem bei der Biometrie ist, dass sie nicht so weit verbreitet ist wie traditionelle Systeme, aber selbst diese Hürde beginnt sich schnell zu ändern. Durch die Aufnahme auf allgegenwärtigen Mobiltelefonen und einer ständig wachsenden Anzahl von Websites wird Biometrie für Logins schnell zum neuen Status Quo.

"Gesichtserkennung”(CC BY 2.0) durch mikemacmarketing

Eine Lösung für die Zukunft

Machen Sie keinen Fehler, der Komfort und die Vorteile der biometrischen Sicherheit führen dazu, dass sie eines Tages in Betracht gezogen werden eine ernsthafte Standardoption. Sie sind schneller, sie sind unendlich sicherer und ihre Technologie wird immer leistungsfähiger und benutzerfreundlicher. Die einzige wirkliche Frage ist, wie lange es dauern kann, bis passwortlose Lösungen wie Biometrie eher die Regel als die Ausnahme sind. Ob durch Fingerabdrücke oder Gesichtserkennung, es gab noch nie einen besseren Zeitpunkt, um der Kurve einen Schritt voraus zu sein. Wenn Sie ein Benutzer sind oder selbst ein Unternehmen betreiben, ziehen Sie die biometrische Lösung in Betracht und Sie werden überrascht sein, wie viel angeboten wird.

Teilen
Tweet
Teilen
Pin

Disclosure: Auf TechLila veröffentlichte Inhalte werden von Lesern unterstützt. Wir erhalten möglicherweise eine Provision für Einkäufe, die über unsere Affiliate-Links getätigt werden, ohne dass Ihnen zusätzliche Kosten entstehen. Lesen Sie unsere Haftungsausschluss Seite um mehr über unsere Finanzierung, redaktionelle Richtlinien und Möglichkeiten, uns zu unterstützen, zu erfahren.

Teilen ist Kümmern

FacebookTweet LinkedInPin
Avatar von John Hannah

John Hannah

John Hannah ist Teilzeit-Blogger. Er reist gerne und viel.

Kategorie

  • Security

Reader-Interaktionen

Keine Kommentare Logo

Hinterlassen Sie eine Nachricht

Haben Sie etwas zu diesem Artikel zu sagen? Fügen Sie Ihren Kommentar hinzu und starten Sie die Diskussion.

Füge deinen Kommentar hinzu Antwort verwerfen

E-Mail-Adresse wird nicht veröffentlicht. Pflichtfelder sind MIT * gekennzeichnet. *

Footer Logo Fußzeilentext Logo

Fußzeile

Über Uns

Hallo und willkommen bei TechLila, dem berühmten Technologieblog, in dem Sie einfallsreiche Artikel zum Beherrschen der Grundlagen und darüber hinaus finden.

Unser Hauptziel bei TechLila ist es, einzigartige Informationen wie Qualitätstipps und -tricks, Tutorials, Anleitungen zu Windows, Macintosh, Linux, Android, iPhone, Sicherheit und einige verschiedene Unterthemen wie Rezensionen bereitzustellen.

Links

  • Über Uns
  • Kontakt
  • Impressum
  • Datenschutz
  • AGB

Folgen

Benutzerdefiniertes Design mit Genesis Framework

Cloud-Hosting von Cloudways

Sprache

© Copyright 2012–2023 TechLila. Alle Rechte vorbehalten.

x
x