Die besten Passwort-Manager

Web-Seiten, Cloud-Anwendungen und soziale Netze verlangen die Eingabe eines Passworts. Gut, wenn man dann auf leistungsfähige Passwort-Manager zurückgreifen kann. [...]

PASSWORT SAFE 7 – VON PRIVAT BIS ENTERPRISE
Bei unseren Recherchen zum Thema Passwörter mussten wir feststellen, dass es gerade unter dem Begriff „Passwort Safe“ eine ganze Reihe unterschiedlicher Lösungen gibt. Wir haben uns zunächst mal die Software „Passwort Safe“ angeschaut, die von der deutschen Firma Mateso GmbH angeboten wird. Sie steht in einer ganzen Reihe unterschiedlicher Editionen zur Verfügung, die von einer freien Version bis hin zum Einsatz in großen Firmennetzwerken reichen.
Das Einrichten der Datenbank bei Passwort Safe 7. (c) computerwelt.de
WELCHE VORTEILE BIETET DER EINSATZ VON PASSWORT SAFE?

  • Schnell und einfach zu installieren, wobei auch die Einrichtung der Datenbank automatisch und gut nachvollziehbar vonstattengeht.
  • Gut gemachte Oberfläche, die wie sämtliche Hilfetexte komplett in Deutsch ist: Einteilung mit unterschiedlichen „Kartenreitern“ und Formularen erhöht die Übersicht enorm.
  • Hoher Sicherheitsstandard: In der aktuellen Version 7 kommt für die Verschlüsselung nun durchgängig AES 256 zum Einsatz, während für den Client/Server-Schlüsselaustausch RSA 1024 verwendet wird.
  • Für Privatanwender steht die freie Version „Personal Edition Free“ mit einer Datenbank, 15 Ordnern und 20 Datensätzen zur Verfügung.

EINSCHRÄNKUNGEN BEIM EINSATZ VON PASSWORT SAFE

  • Passwort Safe ist nicht nur ein einfacher „Zettelkasten“ für Passwörter – der Anwender muss sich vor dem Einsatz überlegen, wie und in welcher Art er seine Passwörter organisieren möchte.
  • Die spannendsten Features, wie Installation und Einsatz auf dem USB-Stick und automatische Passworteintragung sowie Browser-Plugins stehen erst in den kostenpflichtigen Versionen zur Verfügung.

FAZIT:

Man merkt dem Programm „Passwort Safe“ sofort an, dass es grundsätzlich für den professionellen Anwender geschaffen wurde. Dieser findet hier in den unterschiedlichen Versionen alle Möglichkeiten, die er für die Passwort-Verwaltung im Unternehmen benötigt. Private Anwender, die mit den Einschränkungen der freien Lösung leben können, bekommen ebenfalls eine ausgereifte Software, die einige Möglichkeiten bietet. Besonders gut hat uns dabei gefallen, dass auch bei dieser Version schon ein mächtiger Passwort-Generator zur Verfügung steht.


Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*