Heutzutage ist die Sicherung Ihrer persönlichen und beruflichen Daten wichtiger denn je. Eines der grundlegenden Elemente der Cybersicherheit ist das Verständnis von Passwort-Hashes. Aber was genau sind sie und warum sollten Sie sich als Benutzer oder Administrator dafür interessieren? Passwort-Hashing wandelt Ihre sensiblen Daten in ein sicheres Format um, sodass Cyberkriminelle sie möglichst nicht entschlüsseln können.
Dieser Leitfaden führt Sie durch die komplexe Welt der Passwort-Hashes, erklärt die Fachbegriffe und zeigt Ihnen, welche wichtige Rolle sie beim Schutz Ihrer Daten spielen. Von den Grundlagen der Hash-Funktion bis hin zu den neuesten Best Practices für die Implementierung erfahren Sie, warum diese kryptografischen Techniken für die Abwehr unbefugter Zugriffe von entscheidender Bedeutung sind. Entdecken Sie mit uns die Geheimnisse hinter Passwort-Hashes und stärken Sie Ihre Sicherheitsstrategie in einer Welt voller neuer Gefahren.
Was ist ein Passwort-Hash?
Passwort-Hashing ist ein wesentliches Konzept im Bereich der Cybersicherheit und dient als robuster Mechanismus zum Schutz sensibler Informationen. Im Kern beinhaltet Passwort-Hashing die Umwandlung eines Klartext-Passworts in eine Zeichenfolge fester Länge, die zufällig erscheint. Diese Umwandlung wird mithilfe einer kryptografischen Hash-Funktion durchgeführt, die sicherstellt, dass das ursprüngliche Passwort nicht einfach aus dem Hash wiederhergestellt werden kann. Der Prozess ist als Einwegfunktion konzipiert, d. h., Sie können zwar aus einem Passwort einen Hash generieren, aber nicht umgekehrt aus dem Hash das Passwort zurückverfolgen.
Wenn ein Benutzer ein Konto erstellt oder sein Passwort aktualisiert, speichert das System den Hashwert des Passworts anstelle des Passworts selbst. Diese Vorgehensweise ist von entscheidender Bedeutung, da ein Angreifer, selbst wenn er Zugriff auf die Datenbank erhält, nur die Hashwerte und nicht die tatsächlichen Passwörter erhält. Somit ist das Passwort-Hashing eine wichtige Verteidigungsmaßnahme, um die Anmeldedaten der Benutzer vor Missbrauch im Falle einer Datenverletzung zu schützen. Die Stärke von Passwort-Hashwerten liegt in ihrer Komplexität und ihrer Widerstandsfähigkeit gegenüber verschiedenen Arten von Angriffen.
Neben dem Schutz von Passwörtern spielt Hashing auch eine entscheidende Rolle bei der Gewährleistung der Datenintegrität. Bei der Übertragung von Daten über ein Netzwerk kann beispielsweise ein Hash verwendet werden, um zu überprüfen, ob die Daten während der Übertragung verändert wurden. Diese Anwendung unterstreicht die Vielseitigkeit und Bedeutung von Hash-Algorithmen für die Aufrechterhaltung der Sicherheit und Vertrauenswürdigkeit in der digitalen Kommunikation. Das Verständnis von Passwort-Hashes ist daher für alle, die ihre Daten effektiv schützen möchten, von grundlegender Bedeutung.
Die Bedeutung von Passwort-Hashing in der Cybersicherheit
Passwort-Hashing ist aus mehreren Gründen für die Cybersicherheit unverzichtbar. In erster Linie mindert es das Risiko von Passwortdiebstahl. Im Falle einer Sicherheitsverletzung, bei der ein Angreifer Zugriff auf eine Datenbank erhält, bieten die gehashten Passwörter eine zusätzliche Sicherheitsebene. Da Hashes nicht einfach rückgängig gemacht werden können, um die ursprünglichen Passwörter offenzulegen, bleiben die Daten auch bei einer Kompromittierung geschützt. Diese Sicherheitsmaßnahme ist in einer Welt, in der Datenverletzungen und Cyberangriffe immer häufiger vorkommen, von entscheidender Bedeutung.
Ein weiterer wesentlicher Vorteil des Passwort-Hashing ist seine Rolle bei der Verhinderung unbefugter Zugriffe. Durch die Speicherung nur der gehashten Version eines Passworts können Systeme die Identität von Benutzern überprüfen, ohne die tatsächlichen Passwörter offenzulegen. Dieser Ansatz verringert das Risiko, dass sensible Informationen von böswilligen Akteuren abgefangen oder missbraucht werden. Außerdem wird sichergestellt, dass die Passwörter der Benutzer auch dann sicher bleiben, wenn sie dasselbe Passwort auf mehreren Plattformen verwenden, obwohl von dieser Vorgehensweise generell abgeraten wird.
Passwort-Hashing hilft auch dabei, Sicherheitsrichtlinien und Best Practices durchzusetzen. Beispielsweise können Systeme Algorithmen implementieren, die Passwörter bestimmten Komplexitätskriterien unterwerfen, wodurch sie schwieriger zu knacken sind. Darüber hinaus erhöht die Verwendung von zusätzlichen Sicherheitsmechanismen wie Salting und Peppering (siehe nachfolgend) das Sicherheitsniveau.
Zudem verwendet Passwort-Hashing ebenfalls Iterationen, um die Sicherheit zu erhöhen. Bei Iterationen wird das Passwort mehrfach gehasht, wodurch die Generierung von Hashes rechenintensiver wird. Dieser Ansatz erschwert Angreifern, die Brute-Force-Angriffe durchführen möchten, die Arbeit erheblich, da jede Vermutung mehr Rechenleistung und Zeit erfordert. Durch die Kombination dieser Techniken – deterministisches Hashing, Salting, Peppering und Iterationen – bietet Passwort-Hashing einen robusten Schutz vor verschiedenen Arten von Cyber-Bedrohungen.
Wie Passwort-Hashing funktioniert: Die technische Erklärung
Um zu verstehen, wie Passwort-Hashing funktioniert, muss man sich mit den technischen Aspekten des Prozesses befassen. Im Wesentlichen verwendet Passwort-Hashing eine kryptografische Hash-Funktion, um ein Klartext-Passwort in einen Hash umzuwandeln. Eine kryptografische Hash-Funktion ist ein ausgeklügelter Algorithmus, der eine Eingabe, die gemeinhin als „Nachricht” bezeichnet wird, verarbeitet und eine alphanumerische Zeichenfolge fester Länge erzeugt, die als Hash-Wert bezeichnet wird. Die Ausgabe ist für jede einzelne Eingabe einzigartig, sodass es unmöglich ist, die ursprüngliche Eingabe allein aus dem Hash abzuleiten.
Eine der wichtigsten Eigenschaften einer kryptografischen Hash-Funktion ist, dass sie deterministisch ist. Das bedeutet, dass eine bestimmte Eingabe immer denselben Hash erzeugt. Allerdings führt schon eine kleine Änderung der Eingabe zu einem völlig anderen Hash, eine Eigenschaft, die als Avalanche-Effekt bekannt ist. Diese Eigenschaft ist für die Sicherheit von entscheidender Bedeutung, da sie sicherstellt, dass selbst ähnliche Passwörter völlig unterschiedliche Hashes ergeben, wodurch Versuche, Passwörter durch Ausprobieren zu erraten, vereitelt werden.
Salting und Peppering als zusätzliche Maßnahme beim Password Hashing
Zusätzlich zu den Eigenschaften der Hash-Funktion selbst wird beim Passwort-Hashing häufig eine Technik namens „Salting“ verwendet. Ein Salt ist ein zufälliger Wert, der dem Passwort vor dem Hashing hinzugefügt wird. Dadurch wird sichergestellt, dass selbst wenn zwei Benutzer dasselbe Passwort haben, ihre Hashes aufgrund der eindeutigen (unterschiedlichen) Salts nicht identisch sind. Die Verwendung eines ausreichend großen und zufälligen Salt-Werts erhöht die Sicherheit zusätzlich, da es für Angreifer schwieriger wird, Salts zu erraten oder wiederzuverwenden. Salting verhindert, dass Angreifer vorab berechnete Hash-Tabellen (Regenbogentabellen oder Rainbow Tables) verwenden, um Passwörter zu knacken. Durch diese Mechanismen schützt das Passwort-Hashing nicht nur einzelne Benutzer, sondern stärkt auch die allgemeine Sicherheitslage von Unternehmen. Der Salt-Wert wird in der Regel zusammen mit dem Hash in der Datenbank gespeichert und während des Anmeldevorgangs verwendet, um den Hash des eingegebenen Passworts zur Überprüfung neu zu berechnen.
Eine weitere Technik ist das sogenannte Peppering. Wie beim Salt, wird dem Passwort vor dem Hashing ein zufälliger Wert hinzugefügt, der Pepper. Aber im Gegensatz zum Salt, ist der Pepper bei allen Usern identisch und sollte daher getrennt von den Login-Daten an einem möglichst sicheren Ort gespeichert werden.
Gängige Hash-Algorithmen: SHA, bcrypt und Argon2
Im Bereich der Passwort-Hashing-Algorithmen sind mehrere Algorithmen weit verbreitet, die jeweils ihre eigenen Stärken und Anwendungsbereiche haben. Die Secure Hash Algorithm (SHA)-Familie, bcrypt und Argon2 gehören zu den gängigsten und vertrauenswürdigsten Algorithmen in der Cybersicherheitsbranche. Das Verständnis der Unterschiede zwischen diesen Algorithmen kann dabei helfen, den für die jeweiligen Sicherheitsanforderungen am besten geeigneten Algorithmus auszuwählen.
Die SHA-Familie, die von der National Security Agency (NSA) entwickelt wurde, umfasst verschiedene Versionen wie SHA-1, SHA-256 und SHA-3. Insbesondere SHA-256 wird aufgrund seiner Ausgewogenheit zwischen Sicherheit und Leistung häufig verwendet. Es erzeugt einen 256-Bit-Hashwert und ist damit resistent gegen Kollisionsangriffe, bei denen zwei unterschiedliche Eingaben denselben Hashwert erzeugen. SHA-1 gilt hingegen aufgrund entdeckter Sicherheitslücken als veraltet und wird zugunsten sichererer Varianten wie SHA-256 und SHA-3 nicht mehr verwendet.
Bcrypt hingegen wurde speziell für das Passwort-Hashing entwickelt. Es enthält einen Salt und ermöglicht einstellbare Iterationen, wodurch es äußerst widerstandsfähig gegen Brute-Force-Angriffe ist. Dank seiner adaptiven Eigenschaften kann die Anzahl der Iterationen bei steigender Rechenleistung erhöht werden, um die Sicherheit aufrechtzuerhalten. Diese Flexibilität macht Bcrypt zu einer beliebten Wahl für die Sicherung von Passwörtern in verschiedenen Anwendungen.
Argon2, der Gewinner des Password Hashing Competition im Jahr 2015, ist der neueste und fortschrittlichste Hash-Algorithmus für die Passwortsicherheit. Er bietet drei Varianten: Argon2d, Argon2i und Argon2id, die jeweils für unterschiedliche Szenarien optimiert sind. Argon2 ist in hohem Maße anpassbar und ermöglicht Anpassungen (bei Iterationen) hinsichtlich Speicherverbrauch, Zeitkomplexität und Parallelität, sodass Systeme ihre Sicherheitsmaßnahmen mit zunehmender Rechenleistung skalieren können.
Diese Anpassungsfähigkeit macht Argon2 besonders effektiv bei der Abwehr von Brute-Force-Attacken und Seitenkanalangriffen. Sein Design gewährleistet außerdem, dass er auch bei weiterentwickelten Hardware-Fähigkeiten sicher bleibt, was ihn zu einer zukunftssicheren Wahl für das Passwort-Hashing macht. Auch wir von Engity setzen auf Argon2 zur Speicherung von Passwörtern und anderer Geheimnisse.
Der Unterschied zwischen Hashing und Verschlüsselung
Hashing und Verschlüsselung sind zwar beides kryptografische Verfahren zur Sicherung von Daten, dienen jedoch unterschiedlichen Zwecken und funktionieren auf unterschiedliche Weise. Das Verständnis des Unterschieds zwischen diesen beiden Verfahren ist für die Implementierung wirksamer Sicherheitsmaßnahmen von entscheidender Bedeutung.
Hashing ist eine Einwegfunktion, die Eingabedaten, wie beispielsweise ein Passwort, in einen Hashwert fester Länge umwandelt. Der Hauptzweck des Hashings besteht darin, die Integrität und Authentizität von Daten zu überprüfen. Sobald Daten gehasht wurden, können sie nicht mehr in ihre ursprüngliche Form zurückverwandelt werden. Diese Eigenschaft macht Hashing ideal für die sichere Speicherung von Passwörtern, da die ursprünglichen Passwörter nicht gespeichert werden und somit das Risiko einer Offenlegung im Falle einer Datenverletzung verringert wird. Hashing wird auch in digitalen Signaturen und Prüfsummen verwendet, um sicherzustellen, dass Daten während der Übertragung oder Speicherung nicht manipuliert werden.
Im Gegensatz dazu ist die Verschlüsselung ein zweistufiger Prozess, bei dem Klartextdaten mithilfe eines Verschlüsselungsschlüssels in Chiffretext umgewandelt werden. Der Hauptzweck der Verschlüsselung besteht darin, die Vertraulichkeit von Daten zu schützen, indem sie für Unbefugte unlesbar gemacht werden. Verschlüsselte Daten können mit einem entsprechenden Entschlüsselungsschlüssel wieder in ihre ursprüngliche Form zurückverwandelt werden. Verschlüsselung wird häufig zur Sicherung der Kommunikation, beispielsweise von E-Mails und Nachrichten, sowie zum Schutz sensibler Informationen auf Geräten und in Datenbanken eingesetzt. Durch die Möglichkeit der Entschlüsselung eignet sich die Verschlüsselung für Szenarien, in denen Daten von autorisierten Personen abgerufen und gelesen werden müssen.
Ein weiterer wesentlicher Unterschied liegt in ihren Anwendungsbereichen. Hashing wird in erster Linie zur Datenverifizierung und Integritätsprüfung eingesetzt, während Verschlüsselung zum Schutz und zur Geheimhaltung von Daten dient. Darüber hinaus konzentrieren sich Verschlüsselungsalgorithmen wie AES (Advanced Encryption Standard) und RSA (Rivest-Shamir-Adleman) auf die Sicherung von Daten während der Speicherung und Übertragung. Im Gegensatz dazu zielen Hash-Algorithmen wie SHA, bcrypt und Argon2 darauf ab, sicherzustellen, dass Daten nach ihrer Umwandlung nicht einfach rückgängig gemacht werden können, und bieten so einen Schutz vor unbefugtem Zugriff.
Bewährte Verfahren für die Implementierung von Passwort-Hashing
Die effektive Implementierung von Passwort-Hashing erfordert die Einhaltung mehrerer Best Practices, um maximale Sicherheit zu gewährleisten. Eine der wichtigsten Maßnahmen ist die Auswahl eines starken und modernen Hash-Algorithmus. Algorithmen wie bcrypt, Argon2 und SHA-256 sind aufgrund ihrer Robustheit und Widerstandsfähigkeit gegen Angriffe sehr zu empfehlen. Ältere Algorithmen wie MD5 und SHA-1 sollten unbedingt vermieden werden, da sie anfällig für Kollisionen und Brute-Force-Angriffe sind.
Salting und Peppering von Passwörtern ist eine weitere wichtige Maßnahme. Die Einbindung mehrerer Iterationen in den Hash-Prozess ist ebenfalls von entscheidender Bedeutung, wodurch mögliche Brute-Force-Angriffe erheblich verlangsamt werden, da jede Vermutung mehr Rechenleistung und Zeit erfordert.
Auch die regelmäßige Aktualisierung von Hash-Algorithmen und die Überprüfung von Sicherheitspraktiken sind für die Aufrechterhaltung eines robusten Schutzes vor sich ständig weiterentwickelnden Bedrohungen von entscheidender Bedeutung. Da immer neue Schwachstellen entdeckt werden und die Rechenleistung ständig zunimmt, ist es unerlässlich, sich über die neuesten Entwicklungen im Bereich der Kryptografie auf dem Laufenden zu halten. Regelmäßige Audits der Mechanismen zur Passwortspeicherung und die Implementierung einer Zwei-Faktor-Authentifizierung (2FA) bzw. Multi-Faktor-Authentifizierung (MFA) bieten zusätzliche Sicherheitsebenen und gewährleisten, dass die Anmeldedaten der Benutzer vor unbefugtem Zugriff geschützt bleiben.
Beispiele aus der Praxis für Verstöße gegen Passwort-Hashing
Trotz der Implementierung von Passwort-Hashing gab es bemerkenswerte Fälle, in denen Hashing-Mechanismen kompromittiert wurden, was zu erheblichen Datenverletzungen führte. Das Verständnis dieser Beispiele aus der Praxis unterstreicht die Bedeutung robuster Hashing-Verfahren und kontinuierlicher Wachsamkeit im Bereich der Cybersicherheit.
Einer der bekanntesten Fälle ereignete sich 2012, als LinkedIn Opfer eines massiven Datenlecks wurde, bei dem etwa 6,5 Millionen gehashte Passwörter offengelegt wurden. Der Vorfall zeigte, dass LinkedIn den veralteten SHA-1-Algorithmus verwendete, ohne die Passwörter durch Salting zusätzlich zu schützen. Diese Nachlässigkeit ermöglichte es Angreifern, mithilfe vorab berechneter Rainbow Tables eine beträchtliche Anzahl von Passwörtern zu knacken. Der Vorfall unterstreicht die Notwendigkeit moderner, mit Salting versehener Hash-Algorithmen zum wirksamen Schutz von Benutzerdaten.
In einem weiteren viel beachteten Fall wurden 2013 bei einem Hackerangriff auf Adobe über 150 Millionen Benutzerdaten offengelegt. Adobe hatte die Passwörter verschlüsselt, anstatt sie zu hashen, und die verschlüsselten Passwörter zusammen mit den Hinweisen gespeichert. Diese Vorgehensweise ermöglichte es Angreifern, die Passwörter mithilfe der Passwort-Hinweise leicht zu entschlüsseln. Der Vorfall verdeutlichte den entscheidenden Unterschied zwischen Verschlüsselung und Hashing bei der Speicherung von Passwörtern und unterstrich die Notwendigkeit von Einweg-Hashing-Mechanismen zum Schutz von Passwörtern.
Die Datenlecks bei Yahoo in den Jahren 2013 und 2014 dienen ebenfalls als warnende Beispiele. Bei diesen Vorfällen wurden über drei Milliarden Benutzerkonten kompromittiert. Yahoo hatte für einige Passwörter den Hash-Algorithmus bcrypt verwendet, für andere jedoch auf veraltete und schwächere Algorithmen gesetzt.
Nachfolgend einige weitere Fälle bei denen veraltete Hash-Algorithmen eingesetzt wurden:
Juni 2018: Der Online-Modehändler SHEIN wurde Opfer einer Datenpanne bei der insgesamt 39 Millionen eindeutige E-Mail-Adressen sowie MD5-Passwort-Hashes gestohlen wurden.
Januar 2020: Die mobile App Wishbone, mit der man “Alles Vergleichen kann” wurde Ziel eines Hackerangriffs. Es wurde eine große Menge personenbezogener Daten gestohlen, darunter fast 10 Millionen eindeutige E-Mail-Adressen, Namen, Telefonnummern, aber auch Passwörter, die als ungesalzene MD5-Hashwerte gespeichert waren.
August 2023: Diesmal traf es PlayCyberGames, einem Anbieter, der Nutzern das Spielen beliebiger Spiele über IP-Adressen oder mit LAN-Funktion ermöglicht. Rund 3,7 Millionen Kundendaten wurden offengelegt, inklusive E-Mail-Adressen, Benutzernamen und MD5-Passwort-Hashes mit einem konstanten Wert im Salt-Feld. Wie zuvor in diesem Artikel geschrieben, sollte der Salt-Wert aber für jeden Nutzer unterschiedlich sein.
Die Vorfälle und deren potenziellen Folgen zeigen, wie wichtig es ist, durchgängig starke, moderne Hash-Algorithmen inklusive Salting und Iterationen für alle Benutzerkonten zu verwenden. Sie unterstreichen außerdem die Notwendigkeit umfassender Sicherheitsstrategien, einschließlich regelmäßiger Audits und Aktualisierungen der Hash-Verfahren.
Zukünftige Trends bei Passwortsicherheit und Hashing
Da Cyber-Bedrohungen sich ständig weiterentwickeln, müssen auch die Methoden zur Sicherung von Passwörtern angepasst werden. Zukünftige Trends in der Passwortsicherheit und beim Hashing werden sich wahrscheinlich auf die Verbesserung der Robustheit, Anpassungsfähigkeit und Benutzerfreundlichkeit konzentrieren. Ein aufkommender Trend ist die Einführung passwortloser Authentifizierungsmethoden wie Biometrie und Hardware-Token, die die Abhängigkeit von herkömmlichen Passwörtern verringern und gleichzeitig hohe Sicherheitsstandards gewährleisten.
Auch bei den Hash-Algorithmen sind Weiterentwicklungen zu erwarten. Argon2 beispielsweise stellt die neueste Entwicklung im Bereich der Passwort-Hash-Technologie dar und bietet ein hohes Maß an Anpassungsfähigkeit sowie Widerstandsfähigkeit gegenüber Brute-Force- und Seitenkanalangriffen. Zukünftige Entwicklungen könnten auf Argon2 aufbauen und noch ausgefeiltere Techniken einführen, um der zunehmenden Rechenleistung der Angreifer entgegenzuwirken. Darüber hinaus könnten neue Algorithmen entstehen, die ein Gleichgewicht zwischen Sicherheit und Leistung herstellen und somit für ein breiteres Anwendungsspektrum geeignet sind.
Ein weiterer wichtiger Trend ist die Integration von maschinellem Lernen (ML) und künstlicher Intelligenz (KI) in die Cybersicherheit. KI kann die Passwortsicherheit verbessern, indem sie Muster und Anomalien bei Authentifizierungsversuchen erkennt und es Systemen ermöglicht, potenzielle Bedrohungen effektiver zu identifizieren und darauf zu reagieren. Algorithmen für maschinelles Lernen können auch verwendet werden, um Brute-Force-Angriffe vorherzusagen und zu vereiteln, indem sie Angriffsvektoren analysieren und die Abwehrmaßnahmen in Echtzeit anpassen. Dieser proaktive Sicherheitsansatz stellt eine bedeutende Abkehr von traditionellen reaktiven Maßnahmen dar.
Das Konzept der Zero-Trust-Sicherheitsmodelle gewinnt zunehmend an Bedeutung und betont den Grundsatz „Niemals vertrauen, immer überprüfen“. In diesem Modell wird jede Zugriffsanfrage unabhängig von ihrer Herkunft gründlich authentifiziert, autorisiert und verschlüsselt. Die Umsetzung von Zero-Trust-Prinzipien kann die Passwortsicherheit weiter verbessern, indem das Risiko eines unbefugten Zugriffs minimiert wird. Dieser Ansatz erfordert ein umfassendes und integriertes Sicherheitsframework, das starke Passwort-Hashing-Verfahren, Multi-Faktor-Authentifizierung und kontinuierliche Überwachung umfasst.
Fazit: Stärkung der Sicherheit durch Verständnis von Passwort-Hashes
Zusammenfassend lässt sich sagen, dass das Verständnis von Passwort-Hashes in der modernen Cybersicherheitslandschaft von größter Bedeutung ist. Passwort-Hashing dient als grundlegender Abwehrmechanismus, der sensible Informationen in sichere Zeichenfolgen fester Länge umwandelt, die gegen Rückschlussverfahren resistent sind. Durch das Verständnis der technischen Aspekte des Hashings, der Bedeutung von Salting, Peppering und Iterationen sowie der Unterschiede zwischen Hashing und Verschlüsselung können Organisationen robuste Sicherheitsmaßnahmen zum Schutz der Benutzeranmeldedaten implementieren.
Beispiele aus der Praxis für Verstöße gegen Passwort-Hashing unterstreichen die Notwendigkeit, bewährte Verfahren einzuhalten und sich über die neuesten Entwicklungen im Bereich der Verschlüsselungstechniken auf dem Laufenden zu halten. Angesichts der sich ständig weiterentwickelnden Cyber-Bedrohungen werden sich die zukünftigen Trends im Bereich Passwortsicherheit und Hashing wahrscheinlich auf die Verbesserung der Robustheit, Anpassungsfähigkeit und Benutzerfreundlichkeit konzentrieren. Die Integration von maschinellem Lernen, KI und Zero-Trust-Sicherheitsmodellen stellt einen proaktiven Ansatz zum Schutz sensibler Informationen dar.
Durch ein tiefgreifendes Verständnis von Passwort-Hashes und ihrer entscheidenden Rolle für die Cybersicherheit können wir eine sicherere digitale Zukunft für alle gewährleisten.