Im Web 2.0 wichtiger denn je: Die besten Passwort-Tools

Die Anzahl an Passwörtern, die man sich merken muss, wächst stetig an. Viele Internet-Services setzen eine Registrierung voraus. Im Idealfall sollte für jeden Service ein anderes Passwort verwendet werden. Und das sollte auch so komplex sein, dass es nicht so leicht geknackt werden kann. ZDNet stellt diese Woche vier Tools vor, die dem Anwender die Verwaltung und den Umgang mit Kennwörtern erleichtern.

Programme zur Verwaltung von Passwörtern müssen einfach in der Bedienung sein, zuverlässig und vor allem sicher. Die hier vorgestellten Tools können Passwörter entschlüsseln, neue generieren, bestehende sicher in Datenbanken abspeichern. Der Benutzer muss sich lediglich ein Masterkennwort merken.

Pants Off hilft aus, wenn ein gespeichertes Passwort vergessen wurde. Bewegt man die Lupe des Tools auf das in Sternchen dargestellte Kennwort, erscheint das Passwort auch schon im Klartext. Einfacher geht es nicht. Pants Off hilft so aus mancher Klemme, wenn die Passwörter noch nicht alle in einem Verwaltungstool organisiert sind.

Mit Key Folder können Kennwörter, aber auch Informationen zu Bankkonten, Kreditkarten oder Logindaten sicher aufbewahrt und organisiert werden. Der Anwender kann alle Daten je nach Inhalt übersichtlich in selbst definierten Ordnern ablegen, per Mausklick neue Passwörter generieren und alle Daten für einen schnellen Einsatz bequem in die Zwischenablage kopieren.

Ein leistungsfähiges und benutzerfreundliches Tool zum sicheren Verwalten von Kennwörtern ist Password Depot. Die Dateien werden mit modernsten Sicherheitsalgorithmen gespeichert (etwa mit Rijndael 256). Zudem können unknackbare Kennwörter mit dem Kennwort-Generator erstellt werden. Das Tool schützt auch vor Keylogging.

Passwörter für das Windows-Login, für E-Mail-Accounts oder Server-Zugriffe sollten verschieden sein, möglichst ungewöhnlich und komplex. Damit der Anwender nicht den Überblick verliert, verwaltet Keepass Password Safe alle Kennwörter in einer einzigen, bombensicheren Datenbank, die mit den Algorithmen AES and Twofish verschlüsselt ist, sich aber zügig öffnen lässt. Das Tool protokolliert außerdem alle Zugriffe und Änderungen.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

2 Stunden ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

1 Tag ago

Bedrohungen in Europa: Schwachstellen in der Lieferkette dominieren

Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…

1 Tag ago

Bericht: Apple arbeitet an faltbarem iPad

Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…

2 Tagen ago

HPE baut Supercomputer am Leibniz-Rechenzentrum

Das System basiert auf Hardware von HPE-Cray und Nvidia. Die Inbetriebnahme erfolgt 2027.

2 Tagen ago

Bund meldet Fortschritte in der Netzversorgung

Die Bundesnetzagentur hat ihr Gigabit-Grundbuch aktualisiert. Drei von vier Haushalten sollen jetzt Zugang zu Breitbandanschlüssen…

3 Tagen ago