Password-Reset-Prozess

Jeder hat schon mal sein Passwort vergessen. In solchen Fällen gibt es die Möglichkeit, ein neues Passwort zu setzen. Aber was passiert eigentlich, wenn du auf „Passwort zurücksetzen“ klickst? Hier erfährst du, wie der Prozess abläuft.

Ablauf des Passwort-Reset-Prozesses

  1. Passwort-Reset starten
    Der Nutzer öffnet die Passwort-Reset-Seite über einen Link und gibt dort seine E-Mail-Adresse ein. Das Frontend überprüft, ob das Feld ausgefüllt ist.
  2. Überprüfung der E-Mail-Adresse
    Sobald der Nutzer auf „E-Mail senden“ klickt, prüft das Backend, ob die eingegebene E-Mail in der Datenbank existiert:
    • Falls nicht, erhält der Nutzer eine Fehlermeldung.
    • Falls ja, wird ein Salt (eine zufällige Zeichenfolge) generiert und eine E-Mail mit einem Reset-Link an die hinterlegte Adresse gesendet.
  3. Neues Passwort setzen
    Der Nutzer klickt auf den Link in der E-Mail und gelangt auf eine Seite, auf der er ein neues Passwort eingeben kann. Dabei prüft das Frontend, ob das Passwort den Passwortrichtlinien entspricht. Falls nicht, erhält der Nutzer eine Fehlermeldung.
  4. Passwort speichern
    Ist das Passwort gültig, bestätigt der Nutzer die Eingabe. Das Backend validiert die Daten und überschreibt das alte Passwort in der Datenbank mit dem neuen, sicher gehashten Passwort.
  5. Login mit neuem Passwort
    Nach erfolgreicher Änderung kann sich der Nutzer mit seiner E-Mail und dem neuen Passwort wieder einloggen.

Fazit

Ein Passwort-Reset ist mehr als nur das Zurücksetzen eines Passworts. Durch Sicherheitsmaßnahmen wie Salts, Validierungen und automatische E-Mails wird sichergestellt, dass nur berechtigte Nutzer ihr Passwort ändern können. Gleichzeitig trägt die direkte Anzeige von Fehlern im Frontend zu einer guten Usability bei, da der Nutzer sofort Feedback erhält und seine Eingaben schnell korrigieren kann. Dies verbessert die Nutzererfahrung und reduziert Frustration

Ähnliche Beiträge

  • Prävention und Härtung im E-commerce

    Digitale Sicherheit erlangt heutzutage immer mehr Bedeutung. Was man damals als “nice-to-have” beschrieben hat, wird nun gesetzlich verpflichtet.Ganz neu – die NIS 2 Directive (Network-Informationsecurity) ist eine EU weite Richtlinie, die eine bessere Vorbereitung auf Cyberbedrohungen und strengere Schutzmaßnahmen gegen potentielle Angriffe fordert. Sie richtet sich an Unternehmen in kritischen Sektoren, die mindestens 50 Beschäftigte…

  • Client Credential Grant von OAuth

    Wer schon einmal eine Social Media App geöffnet hat, kennt unbewusst den Client Credential Grant. Man öffnet die App, wartet vielleicht ein paar Sekunden und schon sieht man die Neuigkeiten seiner Freunde oder personalisierte, vorgeschlagene Inhalte. Doch diese Daten stammen nicht von der App selbst. Im Hintergrund wurde die API des Social Media Servers angefragt,…

  • CPQ configure price quote

    In B2B und auch immer stärker im B2C werden Configure-Price-Quote Systeme (CPQ) genutzt, um für den Kunden die Produktkonfiguration (configure), die Preisermittlung (price) und die Angebotserstellung (quote) in einem System ohne Medienbruch und Wartezeit bereitzustellen. Die Nutzer solcher Systeme reichen vom eigenen Vertrieb bis zum Endkunden. Der eigene Vertrieb bedient den „Inhouse-Konfigurator“ um sich schnell…

  • Angriffsvektoren im E-commerce

    Crowdstrike – Jeder hat von dem fehlerhaften Update gehört, das weltweit den IT-Betrieb lahmlegte.WannaCry – Der 2017 durchgeführte und bis dahin größte Ransomware-Angriff hat über 200.000 Windows-Rechner in über 150 Ländern verschlüsselt. Der Grund? Ein noch nicht eingespieltes Sicherheitsupdate.Der erste Tod der Cyberkriminalität – Die Verschlüsselung der Server eines Krankenhauses während der COVID-19-Pandemie führte zu…

  • Konfigurator erstellen

    Der Erstellung eines Produktkonfigurators gehen einige gut durchdachte Schritte der Konzeption voraus, um nichts dem Zufall zu überlassen und stets den späteren Nutzer in den Mittelpunkt zu stellen. In unserem Lean-Workflow arbeiten wir mit Ihnen an folgenden Teilaufgaben: Welche Ziele verfolgen Sie als Hersteller, Händler oder Affiliate mit dem Konfigurator im Bereich der Customer Journey?…

  • Variantenmanagement

    Die meisten der von Elaspix betriebenen Produktkonfiguratoren speisen sich aus einer Variantenmanagement-Komponente, die an die Anforderungen unseres Kunden bzgl. Definition der Parameter und Ausprägungen, Anzahl der Baukomponenten, Kombinationsregeln etc. angepasst werden. Der Bedarf steigt bei unseren Kunden die Produktvisualisierung über ein Varianten­management-System abzurufen. Trends zum Variantenmanagement Im E-Commerce ist der Wettbewerber oft nur 1 Click…