Das Problem hat man automatisch, sobald man nicht mehr alles im Kopf hat und einen PW-Manager nutzt. Wird diese Datenbank geknackt, gibt es Zugriff auf alle PW. Diese Grundsatzentscheidung muss man nun einmal treffen....ich würde, rein interessehalber, dennoch um eine sachliche, unaufgeregte Stellungnahme bitten. Denn das Argument, dass wenn irgendwo ein "Leck" im System ist, viele Passwörter in einem Rutsch abgegriffen werden können, erscheint mir durchaus plausibel.
Ein PW-Manager macht aber für viele nur dann Sinn, wenn man ihn auch unterwegs benutzen kann. Was bringen mir kryptische Passwörter, wenn ich mich unterwegs in keinen Webshop o. ä. einloggen kann? Wenn man die PW-Managment-Software als vertrauenswürdig einstuft und zum Zugriff auf die DB komplexe Passwörter nutzt, sehe ich da auch kein signifikant höheres Sicherheitsrisiko, als wenn die DB auf dem heimischen PC schlummert. Selbst wenn jemand den Cloud-Zugang knacken könnte, hätte er immer noch keinen Zugriff auf die Passwörter, die ja nochmals geschützt sind.
Shared Databases sind üblich und ein sinnvolles (!) Sicherheitskonzept. Damit man nicht das Masterkeyword für seine Datenbank rausgeben muss, kann man die einzelnen Logins unterschiedlich bewerten. So möchte ich vielleicht einigen Leuten Zugriff auf einen Shop-Account geben, aber deshalb noch lange keinen freien Zugriff auf das Online-Banking. Innerhalb eines Unternehmens lassen sich solche Szenarios mit Keepass gut abbilden, sobald es aber um mobile Geräte geht endet die Lösung leider. Man muss auf seinem Handy ja auch nicht Super-Crypto-DB haben, aber das Amazon-Login und die für die meisten E-Paper sind schon ganz praktisch.
Ich hoffe ich konnte das halbwegs erläutern @PuMod , ansonsten bei Fragen fragen