Themen
Tipp des Monats
Machen Sie in nur zehn Minuten den IT-Sicherheitscheck von Deutschland sicher im Netz. Der Test liefert Handlungsempfehlungen, mit denen Sie die eigene IT-Sicherheitslage verbessern können.
Newsletter
Um neue Beiträge regelmäßig zu erhalten, können Sie hier unseren Newsletter abonnieren:
Neue chemische Verfahren zur Generierung eines Passwortes
Sichere Passwörter aus dem Chemiebaukasten
Mittlerweile gibt es einige, auch technische, Möglichkeiten (z.B. die Passwortkarte) sich ein Passwort für den Zugangs- und Datenschutz zu generieren. Karlsruher Wissenschaftler präsentieren nun ein neues Verfahren das auf der Basis eines Chemiebaukastens arbeitet. Lesen Sie dazu den blog-Beitrag von Beate Christmann ©2018 Vogel Business Media
3 Kommentare zu Sichere Passwörter aus dem Chemiebaukasten
Schreiben Sie einen Kommentar

Dipl. Betriebswirt (FH)
Studium der Betriebswirtschaft im Schwerpunkt Marketing
Erfahrungen in der Programmiersprache RPGII
Aufbau einer EDV-Vertriebs-Abteilung in einem großen Versicherungskonzern (Verantwortlich für die techn. Infrastruktur in den Filialdirektionen/Disposition und Installation der EDV)
Seit 1989 bei DATEV eG in Nürnberg tätig. Projektleitung “esecure bei Behörden und Institutionen”; techn. Know-how im TK-Management (Cloud-Lösungen; Beratung und Installation von Telekommunikations-Lösungen in Steuerkanzleien; Koordinator/Ansprechpartner bei techn. Telekommunikationsanfragen); Zertifizierung nach ITIL

Ich denke, dass die Passwort karte ihre Bedeutung verloren hat, da die Verschlüsselung Sicherheit mit acht Zeichen nicht mehr gegeben ist
Man kann sich doch selbst einen Baukasten aus der eigenen Lebensgeschichte im Kopf zusammenstellen und so Passwörter dann maßgenau und in beliebiger Länge, in Blöcke unterteilt, generieren. Man muss sich dann nur noch die Grundstruktur merken, auf der alles aufbaut.
So kann ich 12‑, 16 oder 24- stellige Passwörter ohne Wörter aus dem Duden mit fast beliebigen Zeichenfolgen basteln und jederzeit für mich selbst nachvollziehbar ändern.
Auf jeden Fall ein interessanter Ansatz. Ich denke, eine hohe Hürde für den “einfachen Hacker” würde dies auf jeden Fall bieten und die Analyse von Passwörter stark erschweren. Wie praktisch das jedoch im Alltag ist? Es ist wohl wirklich nur für den Einzelfall mit starken Sicherheitsansprüchen geeignet.