Regionale Nachrichten und News mit der Pressekarte
Sie haben kein
gültiges Abo.
Regionale Nachrichten und News
Schließen
"Haveibeenpwned.com" hat einen neuen Look und neue Funktionen bekommen - das Grundprinzip ist aber das alte geblieben: zum Prüfen einfach die eigene E-Mail-Adresse eingeben.
"Haveibeenpwned.com" hat einen neuen Look und neue Funktionen bekommen - das Grundprinzip ist aber das alte geblieben: zum Prüfen einfach die eigene E-Mail-Adresse eingeben. Bild: Haveibeenpwned.com/dpa-tmn
Multimedia
Hier gibt's Konfetti, wenn Ihre Passwörter sicher sind

Wer die Leak-Datenbank "Have I been pwned?" kennt und aufruft, dürfte sich die Augen reiben, vielleicht sogar an einen Hack denken: Die Seite sieht völlig anders aus als gewohnt. Das steckt dahinter.

Berlin.

"Haveibeenpwned.com" ist kaum wiederzuerkennen: Der australische Cybersecurity-Experte Troy Hunt hat seine Abfrage-Seite für kompromittierte Log-in- und Identitätsdaten optisch komplett überarbeitet und um neue Funktionen ergänzt.

Um die Nutzerinnen und Nutzer zu motivieren, etwas für ihre Datensicherheit zu tun, werden bei jeder negativen Abfrage Konfettikanonen quer über den Bildschirm abgefeuert. Negativ bedeutet, dass zu der eingegebenen E-Mail-Adresse keine kompromittierten Passwörter oder Identitätsdaten aus Hackerangriffen oder Datenlecks gefunden worden sind. Dieses gute Ergebnis wird auch mit einem grünen Rahmen hervorgehoben.

Zeitleiste mit Leak-Ereignissen zu einem Account

Treffer in der Datenbank werden dagegen mit einem roten Rahmen hervorgehoben. Neu in der Darstellung ist die Zeitleiste, an der man Monat und Jahr des jeweiligen Leaks ablesen kann. Besonders praktisch ist das, wenn es mehrere Treffer zu einer Mail-Adresse gibt. Dann lassen sich die Leak-Ereignisse in umgekehrter chronologischer Reihenfolge durchscrollen.

Benutzernamen und Telefonnummern werden bei der Abfrage neuerdings nicht mehr berücksichtigt. Die Datenbank lässt sich nur noch mit E-Mail-Adressen durchsuchen.

Was genau ist passiert - und wie gefährlich ist das?

Wer zu einem Leak noch mehr Informationen sucht, klickt einfach auf den Button "View Details", der sich nun unter jedem Zeitleisten-Ereignis findet. Dann öffnet sich ein Fenster mit einer genauen Beschreibung, was bei dem jeweiligen Sicherheitsvorfall passiert ist.

Daneben finden sich in dem Fenster einige Eckdaten im Überblick, um das Ausmaß besser abschätzen zu können, sowie eine Gefahren-Klassifikation und eine Auflistung, aus welchen Kategorien Daten kompromittiert wurden.

Regelmäßig die eigenen E-Mail-Adressen checken

"Have I been pwned?" (HIBP) bedeutet sinngemäß: "Hat es mich erwischt?". Und um diese Frage wirklich beantworten zu können, lohnt sich ein regelmäßiger Besuch zur Abfrage der eigenen E-Mail-Adressen. Denn ständig werden der Datenbank neue Datensätze hinzugefügt, die nach Leaks oder Hacks im Netz aufgetaucht sind.

Auch wenn es Überschneidungen in den Datenbeständen geben wird, ist es empfehlenswert, parallel ein weiteres kostenloses Abfrage-Angebot zu nutzen: den Identity Leak Checker des Hasso-Plattner-Instituts (HPI). Auch der Checker baut auf einer Datenbank auf, die zahllose geleakte Identitätsdaten enthält.

Passwort verbrannt? Gefahr mit neuem Passwort gebannt

Ergeben die Abfragen auf einer der Seiten Treffer, gilt es, das verbrannte Passwort beim jeweiligen Dienst schnell durch ein neues, sicheres Passwort zu ersetzen.

Wichtig: Es muss ein individuelles Passwort für jeden Dienst sein. Dasselbe Passwort für viele oder gar alle Dienste zu verwenden, ist riskant. Denn damit haben Angreifer leichtes Spiel und können viele oder alle Konten im Handstreich übernehmen.

Passwortmanager sind empfehlenswert

Weil sich niemand Dutzende komplizierte Passwörter merken kann, empfiehlt das Bundesamt für Sicherheit in der Informationstechnik (BSI) den Einsatz von Passwortmanagern. Alternativ dazu kann man auch mit Hilfe eines Passwortmerkblatts sicherer im Netz unterwegs sein - die Methode dahinter erläutert das BSI auf seiner Website.

Zudem sollte man bei Online-Diensten die Zwei-Faktor-Authentisierung (2FA) aktivieren, wo immer sie verfügbar ist. Denn dank eines zweiten Codes, der beim Log-in abgefragt wird, kommen Angreifer selbst dann nicht ins jeweilige Konto, wenn sie das Passwort erbeutet haben sollten. Wer möchte, kann auch schon langsam mit dem Umstieg auf den Passwort-Nachfolger Passkeys beginnen.

Passkeys für passwortloses Anmelden

Passkeys ermöglichen passwortloses Anmelden über ein kryptografisches Schlüsselpaar. Der jeweilige Dienst fragt zur Anmeldung einen beim Nutzer gespeicherten Kryptoschlüssel ab. Die Abfrage muss meist noch freigegeben werden - zum Beispiel bequem per Fingerabdruck. Dann erfolgt der Abgleich mit dem Gegenstück des privaten Schlüssels: dem öffentlichen Kryptoschlüssel, der beim jeweiligen Dienst liegt.

Speichern kann man seine Passkeys auf einem Sicherheits-USB-Stick (FIDO2), in einem (mobilen) Betriebssystem wie Android, iOS/MacOS oder Windows oder in einem kompatiblen Passwortmanager, wobei letztere Variante eine universelle und unabhängige Lösung darstellt. (dpa)

© Copyright dpa Deutsche Presse-Agentur GmbH
Das könnte Sie auch interessieren
22.05.2025
3 min.
Europol stoppt Lumma-Malware - wachsam bleiben
Zugriff gekappt – Europol und Microsoft legen die Infrastruktur der gefährlichen Malware Lumma Stealer lahm.
Ob in Phishing-Mails, gefälschten Captchas oder bösartiger Onlinewerbung: Die gefährliche Schadsoftware Lumma lauerte überall im Netz. Nun haben Ermittler sie lahmgelegt. Ein Grund zur Entwarnung?
18.06.2025
2 min.
Erzgebirgskrimi: Aufgrund von Dreharbeiten kommt es zu Verkehrseinschränkungen
Sind zu Dreharbeiten im Erzgebirge unterwegs: die Schauspieler Teresa Weißbach, Lara Mandoki und Kai Scheve.
An der Sankt Annenkirche und am Frohnauer Hammer in Annaberg-Buchholz finden weitere Dreharbeiten für neue Folgen des Erzgebirgskrimis statt. Zur Absicherung der Dreharbeiten kommt es zu Sperrungen und Halteverbote.
Holk Dohle
07:18 Uhr
1 min.
Sechsjähriges Kind bei Zusammenprall schwer verletzt
Rettungskräfte bringen einen Mann und ein Kind ins Krankenhaus. (Symbolbild)
Bei einem Zusammenprall zwischen einem Auto und einem Motorrad wird ein sechsjähriges Kind auf dem Beifahrersitz schwer verletzt. Im Wagen saß auch ein Kleinkind.
07:28 Uhr
4 min.
Alonsos maues Real-Debüt: "Rock 'n' Roll" sieht anders aus
Passende Geste zu Spiel und Ergebnis: Xabi Alonso nach dem 1:1 bei seinem Real-Debüt.
Nur 1:1 gegen Al-Hilal. Da hatten sich die vielen Fans von Real Madrid im Hard Rock Stadium deutlich mehr erhofft. Perfektion vom ersten Tag an kann auch der Leverkusener Meistercoach nicht liefern.
Klaus Bergmann, dpa
18.06.2025
3 min.
Ein gebürtiger Karl-Marx-Städter macht das Rennen: Chemnitz hat einen neuen Baubürgermeister
Thomas Kütter übernimmt ab September das Amt des Baubürgermeisters.
Thomas Kütter wird Nachfolger von Michael Stötzer, der sein Amt auf eigenen Wunsch aufgibt. Für den Posten hatte es sieben Bewerber gegeben.
Benjamin Lummer
10.06.2025
2 min.
Sicher löschen heißt überschreiben - so geht's
Egal, ob SSD-Speicher (Bild) oder klassische Festplatte: Richtig gelöscht sind Daten darauf nur, wenn sie überschrieben wurden.
Persönliche oder vertrauliche Daten sollten immer sicher gelöscht werden - spätestens dann, wenn Computer oder Festplatte den Besitzer wechseln sollen. Doch wie stellt man das an?
Mehr Artikel