Das Engagement von Keeper Security für den Schutz von Benutzerdaten zieht sich durch alle unsere Aktivitäten. Keeper verfügt über die am längsten bestehenden SOC 2- und
Die meisten Passwort Manager auf dem Markt verlangen nur die Eingabe des Master-Passworts von Benutzern, um Zugriff auf ihren Passwort-Tresor zu gewähren. Wird das Master-Passwort kompromittiert, könnte es ein Cyberkrimineller verwenden, um sich von beliebigen Geräten aus beim Konto des Benutzers anzumelden. Dies würde bedeuten, dass der Cyberkriminelle Zugriff auf alle gespeicherten Passwörter des Benutzers hätte.
Im Gegensatz dazu erfordert Keeper eine Genehmigung auf Geräteebene. Selbst wenn ein Cyberkrimineller Ihr Master-Passwort hat, müsste er sich zunächst physischen Zugriff auf eines Ihrer genehmigten Geräte verschaffen, um sich anmelden zu können. Dies bietet zusätzlichen Schutz vor Cyber-Bedrohungen wie Passwort-Spraying oder Datenschutzverletzungen im Darknet.
Lesen Sie weiter, um zu erfahren, wie die Genehmigungsfunktion von Keeper auf Geräteebene es Angreifern erheblich erschwert, sich unbefugten Zugriff auf Ihr Keeper-Konto zu verschaffen.
Was ist die Genehmigung auf Geräteebene in Keeper?
In Keeper Password Manager bedeutet Genehmigung auf Geräteebene, dass jedes neue Gerät, das versucht, auf einen Keeper Vault zuzugreifen, explizit genehmigt werden muss, bevor es Zugriff erhält. Diese Gerätegenehmigung findet vor dem Versuch statt, ein Master-Passwort zu verwenden. In der Sicherheitsarchitektur von Keeper erlaubt das Backend-System keine Anmeldeversuche, ohne dass ein Gerät zuvor genehmigt wurde. Das bedeutet, dass die Existenz eines Kontos von der Anwendung niemals bestätigt oder geleugnet wird, bis ein Benutzer seine Identität nachgewiesen hat. Das bedeutet zudem, dass potenzielle Angreifer nicht wissen würden, ob ein Master-Passwort korrekt ist.
Wenn ein Benutzer versucht, von einem neuen Gerät aus auf seinen Keeper Vault zuzugreifen, muss das Gerät mit einer der folgenden Methoden genehmigt werden:
- Vom Kontoinhaber
- Von einem Administrator (in Unternehmensumgebungen)
- Über ein bestehendes vertrauenswürdiges Gerät
Jedes neue Gerät erhält eine eindeutige Geräte-ID, die verhindert, dass nicht autorisierte Geräte auf den Tresor eines Benutzers zugreifen können, selbst wenn Anmeldeinformationen kompromittiert wurden. Dies bietet zusätzlichen Schutz, der über Zwei-Faktor-Authentifizierung (2FA) hinausgeht.
Wie die Genehmigung auf Geräteebene vor Passwort-Stuffing-Angriffen schützt
Genehmigung auf Geräteebene erfordert sowohl das Passwort des Benutzers als auch ein autorisiertes Gerät, damit Zugriff auf den Tresor gewährt wird. Selbst wenn es einem Cyberkriminellen gelingen würde, das Master-Passwort eines Benutzers zu stehlen, könnte er dennoch nicht auf den Tresor zugreifen, da das Gerät des Cyberkriminellen nicht genehmigt ist. Das verhindert, dass gängige Passwortangriffe (wie Passwort-Stuffing und Brute-Force-Versuche) erfolgreich sind.
Wenn Daten übertragen werden, stoppt das Verschlüsselungsmodell von Keeper auch andere Arten von Cyberangriffen, wie z. B. Man-in-the-Middle (MITM)-Angriffe, da jedes genehmigte Gerät Datenverkehr zusätzlich zu Transport Layer Security (TLS) doppelt verschlüsselt. So können Cyberkriminelle Datenverkehr zwischen Ihrem Gerät und Servern von Keeper nicht einfach abfangen und entschlüsseln. Selbst wenn sie Daten abfangen sollten, sind sie ohne die gerätespezifischen Schlüssel nutzlos.
Das System zur Gerätegenehmigung schützt außerdem vor Social-Engineering-Angriffen. Selbst wenn es einer Person gelingen würde, Sie davon zu überzeugen, Ihr Passwort preiszugeben, kann es nicht verwendet werden, da keines ihrer Geräte genehmigt ist.
Wie sich Keeper von anderen Passwort Managern unterscheidet

Modell für die Geräteautorisierung
Im Gegensatz zu den meisten anderen Passwort Managern, die in der Regel auf 2FA ohne gerätespezifische Autorisierung setzen, nutzt Keeper eine strenge Genehmigung auf Geräteebene. Das bedeutet, dass jedes neue Gerät explizit autorisiert werden muss, was Keeper besser vor unbefugtem Gerätezugriff schützt.
Verschlüsselungsarchitektur
Keeper verwendet eine Zero-Knowledge-Sicherheitsarchitektur mit Schlüsseln auf Geräteebene. So weist jedes Gerät zusätzlich zum Master-Passwort einen eigenen Verschlüsselungsschlüssel auf. Das unterscheidet Keeper von den meisten Mitbewerbern, bei denen lediglich ein einziges Master-Passwort zum Einsatz kommt.
Enterprise-Kontrollen
Keeper bietet eine granularere Geräteverwaltung für Unternehmen, die über viele Benutzer und Geräte verfügen. Administratoren können bestimmte Geräte genehmigen oder ablehnen und Einschränkungen je nach Gerätetyp durchsetzen (z. B. nur vom Unternehmen ausgegebene Geräte). Die meisten Konkurrenten im Bereich Passwortverwaltung konzentrieren sich auf Kontrollen auf der Benutzerebene anstelle der Geräteebene.
Mit Keeper können Sie für sichere Passwörter sorgen.
Die einzigartige Sicherheitsarchitektur von Keeper, die Genehmigungen auf Geräteebene und Zero-Knowledge-Verschlüsselung verwendet, ist anderen Passwort Managern deutlich überlegen. Indem Keeper bei jedem neuen Gerät sowohl das richtige Passwort als auch eine explizite Autorisierung verlangt, macht die Lösung unbefugte Zugriffe erheblich schwerer. Dies trägt zum Schutz vor gängigen Cyber-Bedrohungen wie Passwort Spraying, Brute-Force-Angriffen und Social Engineering bei.