Die 10 dümmsten Security-Patzer: Von Klartextpasswörtern zu sinnfreien Sicherheitsfragen

Stell dir vor, du willst einen Account einrichten. Nach Eingabe des von dir gewählten Passworts wird dir jedoch mitgeteilt, dass Nutzer:in „Einhorn78“ dieses Passwort bereits verwendet. Ein entsprechender Screenshot geistert seit einigen Jahren durchs Netz – ist aber nur ein Fake. Ganz so weit weg von der Realität ist der Witz aber leider nicht.
Immer wieder unterlaufen Website-Betreibern ärgerliche Fehler, wenn es um die Account-Sicherheit geht. Dabei geht es nicht um verlorene Nutzer:innen-Daten. Manchmal fangen die Probleme schon beim Erstellen des Kontos oder beim Login an.
Bildergalerie: Die nervigsten Security-Patzer
Der englische Energiedienstleister British Gas machte es vor einigen Jahren beispielsweise unmöglich, Passwörter in das dafür vorgesehene Feld zu kopieren. Mit entsprechenden Folgen für alle, die einen Passwortmanager verwenden. Das US-amerikanische Unternehmen Black & Decker speicherte eine Weile hingegen Nutzernamen und Passwort im Klartext als Cookie ab.
Selbst wenn Unternehmen auf ihrer Seite alles richtig machen, müssen auch Nutzer:innen darauf achten, ein sicheres Passwort zu wählen und wenn möglich die Zwei-Faktor-Authentifizierung zu aktivieren. Außerdem kann es nie schaden, sich mit der Frage zu beschäftigen, welche Passwort-Tipps wirklich sinnvoll sind, und welche eigentlich keinen echten Sicherheitsgewinn bringen.