Skip to content
Merged
Show file tree
Hide file tree
Changes from all commits
Commits
File filter

Filter by extension

Filter by extension

Conversations
Failed to load comments.
Loading
Jump to
Jump to file
Failed to load files.
Loading
Diff view
Diff view
73 changes: 73 additions & 0 deletions content/blog/2026-05-07-world-password-day.de.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,73 @@
---
title: "World Password Day 2026: Warum sichere Passwörter nicht mehr ausreichen"
slug: world-password-day-2026
date: 2026-05-07
tags: [cryptomator, hub, world password day]

summary: "Wie Teams passwortbezogene Risiken minimieren und sensible Cloud-Daten durch einen zuverlässigeren Ansatz für Zugriff und Zusammenarbeit schützen können."

ogimage:
relsrc: /img/blog/world-password-day-2026.png
width: 1200
height: 675
---

Der **World Password Day** stand jahrelang für eine einfache Botschaft: sichere Passwörter verwenden, sie nicht mehrfach nutzen, einen Passwortmanager einsetzen und wo möglich Zwei-Faktor-Authentifizierung und Passkey aktivieren.

Diese Empfehlungen sind weiterhin sinnvoll. Gleichzeitig zeigt sich immer deutlicher, dass sie für die Anforderungen vieler Organisationen nicht mehr genügen. Die Debatte hat sich verschoben: Es geht nicht mehr nur darum, Passwörter besser zu machen. Immer häufiger geht es um **die Frage, wie sich die Abhängigkeit von Passwörtern insgesamt verringern lässt.**

Für Unternehmen und Teams ist das besonders relevant. Passwörter sind hier **nicht nur ein individuelles Sicherheitsrisiko**, sondern ein organisatorischer Faktor. Sie müssen verwaltet, zurückgesetzt, geschützt und im Teamkontext häufig in bestehende Prozesse eingebunden werden.

## Warum Passwörter in der Praxis an Grenzen stoßen

Passwörter gelten seit Jahrzehnten als Standard für digitale Zugänge. Das grundlegende Problem liegt jedoch nicht nur in schwachen oder wiederverwendeten Passwörtern, sondern im Prinzip selbst: **Ein Passwort ist ein Geheimnis, das bekannt, weitergegeben oder gestohlen werden kann.**

In Organisationen kommt hinzu, dass Zugänge nicht isoliert betrachtet werden können. Sobald mehrere Personen an denselben Daten, Projekten oder Abläufen beteiligt sind, entstehen zusätzlicher Verwaltungsaufwand und neue Angriffsflächen: **geteilte Tresor-Passwörter in Notizen oder Phishing-Mails**, die ein einziges Passwort kompromittieren und damit ganze Datenbestände exponieren.

Strengere Passwortregeln allein lösen das nicht und werden auch schon lange nicht mehr empfohlen. Notwendig ist ein Sicherheitsmodell, das zu moderner Zusammenarbeit passt – eines, das Zugriff nicht primär an geteilte Geheimnisse, sondern an überprüfbare Identitäten und klare Berechtigungen bindet.

## Die besondere Herausforderung bei vertraulicher Cloud-Zusammenarbeit

Viele Teams arbeiten heute mit **sensiblen Daten in Cloud-Umgebungen**: Verträge, Personalunterlagen, Kundendaten, interne Strategiedokumente, Forschungsdaten. Diese Informationen müssen im Arbeitsalltag verfügbar sein – und gleichzeitig zuverlässig vor unberechtigtem Zugriff geschützt bleiben.

Daraus ergibt sich ein **Spannungsfeld**: Autorisierte Personen müssen einfach auf die Daten zugreifen können. Sicherheit darf aber nicht davon abhängen, dass Passwörter manuell verteilt, aktuell gehalten oder bei personellen Veränderungen mühsam nachjustiert werden. Genau hier zeigt sich, **dass Passwortsicherheit allein nicht mehr ausreicht.** Entscheidend ist, wie Zugriffe insgesamt organisiert und kontrolliert werden und ob die Daten überhaupt im Klartext bei einem Cloud-Anbieter oder Netzlaufwerk landen.

## Welche Rolle Cryptomator Hub dabei spielt

**Cryptomator Hub adressiert dieses Problem, indem es verschlüsselte Zusammenarbeit für Teams strukturiert organisiert.** Im Mittelpunkt stehen verschlüsselte Tresore und identitätsbasierte Zugriffsrechte statt geteilter Passwörter und Zugangsrechte. Cryptomator Hub folgt dabei konsequent dem **Zero-Knowledge-Prinzip**: Inhalte werden ausschließlich auf den Geräten der Nutzerinnen und Nutzer ver- und entschlüsselt, der Hub-Server selbst hat zu keinem Zeitpunkt Zugriff auf die Klartextdaten oder die zugrunde liegenden Schlüssel.

Mit Cryptomator Hub werden **Team-Tresore** bereitgestellt und es wird festgelegt, welche Nutzerinnen, Nutzer oder Gruppen darauf zugreifen dürfen. Der Zugriff wird nicht über ein geteiltes Tresor-Passwort gesteuert, sondern über die bestehende Identitätsverwaltung der Organisation. Über **OpenID Connect** lassen sich gängige Identity Provider wie **Keycloak** oder **Microsoft Entra ID** anbinden. So verschiebt sich der Fokus von „Wer kennt das Passwort?" zu **„Wer hat unter welcher Berechtigung Zugriff?".**

Für Teams ist das ein wesentlicher Unterschied. Berechtigungen sind im IdP gepflegt und damit auditierbar. Wenn jemand das Team verlässt, entzieht das Offboarding im IdP automatisch den Zugriff – **manuelles Verteilen, Dokumentieren oder Rotieren von Tresor-Passwörtern entfällt.**

#### Auch für kleine Teams ohne eigene IT geeignet

Nicht jede Organisation hat eine IT-Abteilung – und nicht jedes Team möchte sich mit Begriffen wie OpenID Connect oder Identity Provider auseinandersetzen. Eine **Zahnarztpraxis, eine Kanzlei oder ein kleines Beratungsbüro** arbeitet mit hochsensiblen Daten, hat aber meist niemanden im Haus, der eine komplexe Sicherheitsinfrastruktur aufsetzen würde.

Cryptomator Hub ist auch für solche Teams gedacht. Eine eigene Identitätsverwaltung wird nicht vorausgesetzt: **Hub bringt eine vorkonfigurierte Benutzerverwaltung mit**, in der Benutzer direkt angelegt, Gruppen gebildet und Tresore zugewiesen werden. Das geschieht über eine **Weboberfläche, ohne Kommandozeile und ohne Vorkenntnisse** in Identitäts- oder Schlüsselverwaltung.

In der Praxis heißt das: Kolleginnen und Kollegen werden eingeladen und ihnen werden die passenden Tresore zugewiesen. Ab diesem Moment können alle Berechtigten verschlüsselt auf gemeinsame Patientenakten, Mandantendaten oder Projektunterlagen zugreifen – **über die Cloud, die ohnehin schon genutzt wird.** Verlässt jemand das Team, kann der Account in der Hub-Oberfläche deaktiviert werden und der Zugriff ist entzogen. Es gibt kein gemeinsames Passwort, das danach noch jemand kennen könnte. Denn **jeder besitzt sein eigenes Passwort**, inklusive Multi-factor authentication (MFA) oder Passkey.

**Wichtig dabei**: Auch in dieser einfachen Konstellation gilt das Zero-Knowledge-Prinzip uneingeschränkt. Selbst wenn die Benutzerverwaltung über die mitgelieferte Hub-Komponente läuft, bleiben die Inhalte für Cloud-Anbieter, Hub-Betreiber und Skymatic gleichermaßen unlesbar.

Damit eignet sich Cryptomator Hub auch **für Praxen und kleine Büros, die ihre DSGVO-Pflichten ernst nehmen**, aber weder Budget noch Zeit für ein großes IT-Projekt haben.

➡️ [Cryptomator Hub 30 Tage testen](https://cryptomator.org/de/hub/managed/)!

## Nachvollziehbar statt Vertrauensvorschuss

Sicherheit setzt Nachprüfbarkeit voraus. **Cryptomator ist Open Source**: Der Code ist öffentlich auf [GitHub](https://github.com/cryptomator) einsehbar und wurde unabhängig sicherheitsauditiert. IT-Verantwortliche müssen sich also nicht auf Marketingversprechen verlassen, sondern können die kryptografische Implementierung selbst prüfen – oder prüfen lassen. **Cryptomator Hub baut auf dem gleichen quelloffenen Fundament auf**. Damit ist auch das Zero-Knowledge-Versprechen kein bloßes Marketingargument, sondern eine architektonische Eigenschaft, die im Code überprüfbar ist.

Hinzu kommt: Cryptomator Hub wird in Bonn entwickelt. Die Architektur ist von Beginn an auf **europäische Datenschutzanforderungen** ausgelegt. Da Inhalte bereits auf dem Endgerät verschlüsselt werden, verlassen unverschlüsselte personenbezogene Daten den Verantwortungsbereich der Organisation nicht.

Sicherheitslösungen sind nur dann wirksam, wenn sie sich in reale Arbeitsabläufe integrieren lassen. Werden Schutzmaßnahmen im Alltag zu kompliziert, entstehen Ausweichverhalten und manuelle Umgehungslösungen.

## Über den World Password Day hinaus

Der **World Password Day** ist ein guter Anlass, über sichere Zugänge nachzudenken. Für Organisationen sollte die Debatte jedoch nicht bei Passwortregeln enden. Denn wo mehrere Personen mit sensiblen Daten arbeiten, **wird Sicherheit zu einer Frage von Zugriffssteuerung, Verwaltungsprozessen und technischer Architektur.**

**Starke Passwörter bleiben wichtig, reichen für moderne Teams aber nicht mehr aus.** Neben sicheren Zugangsdaten zählen Berechtigungsmanagement, identitätsbasierte Authentifizierung und ein belastbares Verschlüsselungskonzept – idealerweise eines, das nach dem Zero-Knowledge-Prinzip arbeitet und die Vertraulichkeit nicht vom Wohlverhalten des Cloud-Anbieters abhängig macht.

Genau hier setzt Cryptomator Hub an: **Zero-Knowledge-Verschlüsselung auf den Endgeräten, kombiniert mit identitätsbasierter Zugriffssteuerung** – Open Source und in Deutschland entwickelt. Wenn das eigene Team sensible Daten in bestehenden Cloud-Diensten verarbeitet und nach einem Sicherheitsmodell sucht, das nicht mit jedem geteilten Passwort schwächer wird, lohnt sich ein genauerer Blick auf Cryptomator Hub.

➡️ [Demo jetzt anfragen](https://cryptomator.org/de/contact-sales/)!
73 changes: 73 additions & 0 deletions content/blog/2026-05-07-world-password-day.en.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,73 @@
---
title: "World Password Day 2026: Why Strong Passwords Are No Longer Enough"
slug: world-password-day-2026
date: 2026-05-07
tags: [cryptomator, hub, world password day]

summary: "How teams can reduce password-related risks and protect sensitive cloud data with a more reliable approach to access and collaboration."

ogimage:
relsrc: /img/blog/world-password-day-2026.png
width: 1200
height: 675
---

For years, **World Password Day** has promoted a simple message: use strong passwords, don’t reuse them, use a password manager, and enable two-factor authentication and passkeys whenever possible.

These recommendations are still sound. At the same time, it is becoming increasingly clear that they are no longer sufficient to meet the needs of many organizations. The conversation has shifted: it’s no longer just about making passwords better. **Increasingly, the focus is on how to reduce reliance on passwords overall.**

This is particularly relevant for companies and teams. Here, passwords are **not just an individual security risk**, but an organizational factor. They must be managed, reset, protected, and, in a team context, frequently integrated into existing processes.

## Why Passwords Have Their Limitations in Practice

Passwords have been the standard for digital access for decades. The fundamental problem, however, lies not only in weak or reused passwords, but in the principle itself: **a password is a secret that can be discovered, shared, or stolen.**

In organizations, there is the added complication that access cannot be viewed in isolation. As soon as multiple people are involved with the same data, projects, or processes, additional administrative overhead and new vulnerabilities arise: **shared vault passwords in notes or phishing emails** that compromise a single password and thereby expose entire data sets.

Stricter password rules alone do not solve this problem and have long since ceased to be recommended. What is needed is a security model that fits modern collaboration—one that ties access not primarily to shared secrets, but to verifiable identities and clear permissions.

## The Unique Challenge of Confidential Cloud Collaboration

Many teams today work with **sensitive data in cloud environments**: contracts, personnel records, customer data, internal strategy documents, and research data. This information must be accessible during day-to-day operations—while at the same time remaining reliably protected against unauthorized access.

This **creates a dilemma**: Authorized users must be able to access the data easily. However, security must not depend on passwords being manually distributed, kept up to date, or laboriously adjusted whenever personnel changes occur. This is precisely where it becomes clear that **password security alone is no longer sufficient**. What matters is how access is organized and controlled overall, and whether the data ends up in plain text with a cloud provider or on a network drive in the first place.

## What Role Cryptomator Hub Plays in This

**Cryptomator Hub addresses this issue by providing a structured framework for encrypted collaboration among teams.** The focus is on encrypted vaults and identity-based access rights rather than shared passwords and access permissions. Cryptomator Hub consistently follows the **zero-knowledge principle**: content is encrypted and decrypted exclusively on users’ devices; the Hub server itself never has access to the plaintext data or the underlying keys.

With Cryptomator Hub, **team vaults** are provisioned, and it is determined which users or groups are permitted to access them. Access is not controlled via a shared vault password, but through the organization’s existing identity management system. Common identity providers such as **Keycloak** or **Microsoft Entra ID** can be integrated via **OpenID Connect**. This shifts the focus from “Who knows the password?” to **“Who has access and under what permissions?”**

For teams, this is a significant difference. Permissions are managed in the IdP and are therefore auditable. When someone leaves the team, the offboarding process in the IdP automatically revokes access—**eliminating the need for manual distribution, documentation, or rotation of vault passwords.**

#### Also Suitable for Small Teams Without Their Own It Department

Not every organization has an IT department—and not every team wants to deal with terms like OpenID Connect or Identity Provider. A **dental practice, a law firm, or a small consulting firm** works with highly sensitive data, but usually doesn’t have anyone on staff who would set up a complex security infrastructure.

Cryptomator Hub is designed for such teams as well. No separate identity management system is required: **Hub comes with preconfigured user management**, allowing users to be created directly, groups to be formed, and vaults to be assigned. This is done via a **web interface, without a command line and without any prior knowledge** of identity or key management.

In practice, this means: Colleagues are invited and assigned the appropriate vaults. From that moment on, all authorized users can access shared patient records, client data, or project documents in an encrypted manner—**via the cloud that is already in use**. If someone leaves the team, their account can be deactivated in the Hub interface, and access is revoked. There is no shared password that anyone could still know afterward. **This is because everyone has their own password**, including multi-factor authentication (MFA) or a passkey.

**It’s important to note** that even in this simple setup, the zero-knowledge principle applies without exception. Even if user management is handled through the included Hub component, the content remains unreadable to cloud providers, Hub operators, and Skymatic alike.

This makes Cryptomator Hub ideal for e.g., **medical practices and small offices that take their GDPR obligations seriously** but lack both the budget and the time for a large-scale IT project.

➡️ [Try Cryptomator Hub for 30 days](https://cryptomator.org/de/hub/managed/)!

## Transparency Instead of Blind Trust

Security requires verifiability. **Cryptomator is open source**: the code is publicly available on [GitHub](https://github.com/cryptomator) and has undergone independent security audits. This means that IT managers don’t have to rely on marketing promises; instead, they can verify the cryptographic implementation themselves—or have it verified. **Cryptomator Hub is built on the same open-source foundation**. This means that the zero-knowledge promise is not merely a marketing claim, but an architectural feature that can be verified in the code.

Furthermore, Cryptomator Hub is developed in Bonn, Germany. The architecture has been designed from the outset to meet **European data protection requirements**. Since content is encrypted on the end device, unencrypted personal data never leaves the organization’s sphere of responsibility.

Security solutions are only effective if they can be integrated into real-world workflows. If security measures become too complicated in everyday use, workarounds and manual bypasses will emerge.

## Beyond World Password Day

**World Password Day** is a good opportunity to think about secure access. For organizations, however, the discussion shouldn’t stop at password policies. After all, when multiple people are working with sensitive data, **security becomes a matter of access control, management processes, and technical architecture.**

**Strong passwords remain important, but they are no longer sufficient for modern teams.** In addition to secure login credentials, authorization management, identity-based authentication, and a robust encryption concept are essential—ideally one that operates on the zero-knowledge principle and does not make confidentiality dependent on the cloud provider’s good faith.

This is exactly where Cryptomator Hub comes in: **zero-knowledge encryption on end devices, combined with identity-based access control**—open source and developed in Germany. If your team processes sensitive data in existing cloud services and is looking for a security model that doesn’t weaken with every shared password, it’s worth taking a closer look at Cryptomator Hub.

➡️ [Request a demo](https://cryptomator.org/contact-sales/)!
Binary file added static/img/blog/world-password-day-2026.png
Loading
Sorry, something went wrong. Reload?
Sorry, we cannot display this file.
Sorry, this file is invalid so it cannot be displayed.
Loading