- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Tipps gegen Stress mit der Passwort-Flut


Mehr als ein Drittel fühlt sich von der Masse an Kennwörtern und PINs überfordert
Sicherheitsrisiko: Viele Nutzer bevorzugen einfache, leicht zu merkende Passwörter

- Anzeigen -





Computer, Smartphones, Geldautomaten und jede Menge Online-Dienste: Für zahlreiche Geräte und Services im Internet müssen sich Nutzer Kennwörter und Zugangsnummern merken. Das macht vielen Menschen zu schaffen, wie eine repräsentative Umfrage im Auftrag des Digitalverbands Bitkom zeigt. Demnach fühlt sich gut ein Drittel (36 Prozent) aller Bundesbürger mit der großen Menge an Passwörtern überfordert. Vor allem ältere Menschen ab 65 Jahre sind mit einem Anteil von 48 Prozent häufiger von der Passwort-Flut genervt als der Durchschnitt.

"Für die Organisation vieler sicherer Passwörter kommen zwei Lösungen in Frage: Entweder eine Software oder die gute alte Eselsbrücke", sagt Bitkom-Sicherheitsexperte Marc Fliehe. Kein Ausweg sei das Ausweichen auf simple Passwörter, die für kriminelle Hacker leicht herauszufinden sind. Laut Umfrage bevorzugen allerdings 40 Prozent der Befragten "einfache Passwörter, die man sich leicht merken" kann. "Je länger und komplexer ein Kennwort ist, desto sicherer ist es", betont Fliehe. Viele der Befragten sehen die Lösung in technischen Alternativen zum Passwort. Fast ein Drittel (31 Prozent) stimmt der Aussage zu, dass Passwörter "durch andere, besser handhabbare Sicherheitsmaßnahmen ersetzt werden sollten". Dazu gehören zum Beispiel biometrische Merkmale wie der Fingerabdruck, der inzwischen bei einer Reihe von Smartphone- und Notebook-Modellen für das Entsperren der Geräte verwendet wird.

Die Bitkom-Umfrage zeigt beim Thema Passwort-Schutz zudem ein Informationsdefizit bei vielen Menschen. Gut ein Viertel der Bundesbürger (27 Prozent) "fehlt es an Informationen über den richtigen Umgang mit Passwörtern". Beachten Nutzer einige Hinweise, können sie Passwörter besser behalten oder sie wählen eine technische Lösung für das Management ihrer Kennwörter. Die Bitkom-Tipps:

■ >> Ein Dienst, ein Passwort: Für jeden Dienst sollte ein eigenes Passwort genutzt werden. Eine Alternative ist es, ein "Grundpasswort" zu nutzen und dieses für jeden Dienst anzupassen.

■ >> Wörterbücher meiden: Am sichersten sind Passwörter, die aus einer zufällig zusammengewürfelten Reihenfolge von Groß- und Kleinbuchstaben sowie Zahlen und Sonderzeichen bestehen.

■ >> Mehr Zeichen bedeutet weniger Risiko: Nicht nur die Zusammensetzung des Passworts ist wichtig, sondern auch die Länge. Ein sicheres Passwort besteht aus mindestens 8 Zeichen.

■ >> Per Eselsbrücke ans Ziel: Um Passwörter zu erstellen, die aus einer nicht zusammen hängenden Anzahl von Buchstaben und Zahlen bestehen, können die Anfangsbuchstaben aus ausgedachten Sätzen genommen werden, etwa: "Mein Verein gewann das entscheidende Spiel mit 3 zu 2!" Daraus lässt sich ein sicheres und gut zu merkendes Passwort erstellen: "MVgdeSm3z2!".

■ >> Passwort-Manager als Alternative: Passwort-Manager erstellen auf dem Computer auf Wunsch zufallsgenerierte Kennwörter und speichern sie in einer verschlüsselten Datenbank ab, die mit einem Master-Passwort gesichert wird. Anschließend wird nur noch das Master-Passwort benötigt. Für Smartphones und Tablet Computer werden häufig passende Apps angeboten. So können die sicheren Passwörter auch auf den Mobilgeräten genutzt werden. In diesem Fall ist es aber umso wichtiger, dass das Master-Passwort sicher ist und nicht einfach erraten werden kann.

Hinweis zur Methodik: Die Angaben basieren auf einer repräsentativen Umfrage, die Bitkom Research durchgeführt hat. Dabei wurden 1.266 Bundesbürger ab 14 Jahren befragt. Die Frage lautete, ob sie den Aussagen zu Passwörtern zustimmen.
(Bitkom: ra)

eingetragen: 29.04.16
Home & Newsletterlauf: 18.05.16


Bitkom: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • DSGVO-konforme Datenarchivierung

    Immer mehr Daten und immer schärfere Bestimmungen. Die DSGVO hat den Umgang mit Informationen und Daten nicht einfacher gemacht. Das merken Unternehmen im Alltag bei der technischen Umsetzung immer wieder. "Noch immer liegen viele Daten in Unternehmen unstrukturiert vor, was nicht nur die Verwaltung und Wiederauffindbarkeit erschwert, sondern eine enorme Sicherheitslücke darstellt", weiß Torben Belz, Geschäftsführer der Plutex GmbH aus Bremen. Wo die Gefahren liegen und wie ein DSGVO-konformes Datenmanagement erfolgen kann, erklärt der Profi.

  • Der Kampf gegen Efail geht weiter

    Die Entdeckung der Sicherheitslücke Efail kam einem SuperGAU gleich: 2018 entdeckte ein deutsch-belgisches Forscherteam Schwachstellen, die es Angreifern erlauben, mit OpenPGP oder S/MIME verschlüsselte Nachrichten abzufangen und so zu manipulieren, dass der E-Mail-Klartext nach der Entschlüsselung zu einer vom Angreifer kontrollierten Adresse versandt wird. "Seitdem wird natürlich gegen Efail vorgegangen. Allerdings können die Risiken für eine sichere E-Mail-Kommunikation nur in kleinen Schritten minimiert werden", fasst IT-Sicherheitsexperte Christian Heutger zusammen.

  • DevOps als Selbstzweck

    Bereits seit einiger Zeit gehört DevOps zu den wichtigsten Trends. Damit können Unternehmen neue Kundenanforderungen schneller umsetzen, indem Teams besser zusammenarbeiten und Innovationen vorantreiben. Laut Deloitte verringert sich die Markteinführungszeit bei Organisationen, die DevOps anwenden, um 18 bis 21 Prozent - und sie profitieren durch ein Umsatzplus von 20 Prozent. Doch DevOps erfordert nicht nur die Implementierung neuer Tools. Es müssen auch tief verwurzelte kulturelle Gewohnheiten und traditionelle Prozesse verändert werden. Zudem stellt DevOps keinen Selbstzweck dar, sondern die Möglichkeit zur Erreichung bestimmter Ziele.

  • Sicherheitsfalle: Schadcode via Formular

    Es ist eine Lebensweisheit, die man auch der IT-Sicherheit zugestehen darf: man muss sich kümmern, sonst läuft es aus dem Ruder. Eine kürzlich veröffentlichte Analyse zum Einsatz von 4G-Hotspots zeigt deutliche Sicherheitslücken bei der Nutzung dieser Geräte. Wer sie verwendet, sollte sich ein paar Minuten Zeit nehmen, um Einstellungen und Verhalten einem Sicherheits-Check-up zu unterziehen. Einfach gesagt ist ein 4G-Hotspot eine Miniaturform des hauseigenen Routers, der batteriebetrieben und mit einer SIM-Karte ausgestattet ist. Ein klassischer Router verbindet sich typischerweise mit dem Telekommunikationsanbieter für die Internetverbindung und bietet Wi-Fi oder ein verkabeltes Netzwerk für Laptops, Desktop-Computer und sämtliche smarte Geräte. Im Gegensatz dazu sind 4G-Hotspots meist Geräte im Taschenformat, die nirgendwo andocken, außer um die internen Batterien aufzuladen.

  • Anbieter regelmäßig zur Datennutzung befragen

    ExtraHop warnt in einer Sicherheitsempfehlung vor Anbietern, die bei "Call Home"-Aktivitäten vertrauliche Daten ihrer Kunden ohne deren Wissen oder Zustimmung exfiltrieren. Mit dieser Sicherheitsempfehlung will ExtraHop Unternehmen dazu anregen, ihre Anbieter bei der Nutzung von Kundendaten strenger zu kontrollieren und sie bei Fehlverhalten zur Verantwortung zu ziehen. In dieser neuen Empfehlung wird "Call Home" als Aktivität beschrieben, bei der Daten von einem Host aus über eine speziell dafür etablierte Verbindung an einen Server weitergeleitet werden. Dies gilt als die "White Hat"-Version der Datenausschleusung. Dem Bericht zufolge ist "Call Home" eine gängige Praxis, die völlig legitim und sehr nützlich sein kann - wenn die Kunden ihr Einverständnis erteilt haben. Wenn nicht, werden ohne das Wissen des Kunden personenbezogene oder andere vertrauliche Daten außerhalb des Unternehmens übertragen, gespeichert und dabei möglicherweise großen Gefahren ausgesetzt. Damit verstoßen die Anbieter wahrscheinlich auch gegen die immer strenger werdenden Datenschutzbestimmungen.