- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Tipps gegen Stress mit der Passwort-Flut


Mehr als ein Drittel fühlt sich von der Masse an Kennwörtern und PINs überfordert
Sicherheitsrisiko: Viele Nutzer bevorzugen einfache, leicht zu merkende Passwörter

- Anzeigen -





Computer, Smartphones, Geldautomaten und jede Menge Online-Dienste: Für zahlreiche Geräte und Services im Internet müssen sich Nutzer Kennwörter und Zugangsnummern merken. Das macht vielen Menschen zu schaffen, wie eine repräsentative Umfrage im Auftrag des Digitalverbands Bitkom zeigt. Demnach fühlt sich gut ein Drittel (36 Prozent) aller Bundesbürger mit der großen Menge an Passwörtern überfordert. Vor allem ältere Menschen ab 65 Jahre sind mit einem Anteil von 48 Prozent häufiger von der Passwort-Flut genervt als der Durchschnitt.

"Für die Organisation vieler sicherer Passwörter kommen zwei Lösungen in Frage: Entweder eine Software oder die gute alte Eselsbrücke", sagt Bitkom-Sicherheitsexperte Marc Fliehe. Kein Ausweg sei das Ausweichen auf simple Passwörter, die für kriminelle Hacker leicht herauszufinden sind. Laut Umfrage bevorzugen allerdings 40 Prozent der Befragten "einfache Passwörter, die man sich leicht merken" kann. "Je länger und komplexer ein Kennwort ist, desto sicherer ist es", betont Fliehe. Viele der Befragten sehen die Lösung in technischen Alternativen zum Passwort. Fast ein Drittel (31 Prozent) stimmt der Aussage zu, dass Passwörter "durch andere, besser handhabbare Sicherheitsmaßnahmen ersetzt werden sollten". Dazu gehören zum Beispiel biometrische Merkmale wie der Fingerabdruck, der inzwischen bei einer Reihe von Smartphone- und Notebook-Modellen für das Entsperren der Geräte verwendet wird.

Die Bitkom-Umfrage zeigt beim Thema Passwort-Schutz zudem ein Informationsdefizit bei vielen Menschen. Gut ein Viertel der Bundesbürger (27 Prozent) "fehlt es an Informationen über den richtigen Umgang mit Passwörtern". Beachten Nutzer einige Hinweise, können sie Passwörter besser behalten oder sie wählen eine technische Lösung für das Management ihrer Kennwörter. Die Bitkom-Tipps:

■ >> Ein Dienst, ein Passwort: Für jeden Dienst sollte ein eigenes Passwort genutzt werden. Eine Alternative ist es, ein "Grundpasswort" zu nutzen und dieses für jeden Dienst anzupassen.

■ >> Wörterbücher meiden: Am sichersten sind Passwörter, die aus einer zufällig zusammengewürfelten Reihenfolge von Groß- und Kleinbuchstaben sowie Zahlen und Sonderzeichen bestehen.

■ >> Mehr Zeichen bedeutet weniger Risiko: Nicht nur die Zusammensetzung des Passworts ist wichtig, sondern auch die Länge. Ein sicheres Passwort besteht aus mindestens 8 Zeichen.

■ >> Per Eselsbrücke ans Ziel: Um Passwörter zu erstellen, die aus einer nicht zusammen hängenden Anzahl von Buchstaben und Zahlen bestehen, können die Anfangsbuchstaben aus ausgedachten Sätzen genommen werden, etwa: "Mein Verein gewann das entscheidende Spiel mit 3 zu 2!" Daraus lässt sich ein sicheres und gut zu merkendes Passwort erstellen: "MVgdeSm3z2!".

■ >> Passwort-Manager als Alternative: Passwort-Manager erstellen auf dem Computer auf Wunsch zufallsgenerierte Kennwörter und speichern sie in einer verschlüsselten Datenbank ab, die mit einem Master-Passwort gesichert wird. Anschließend wird nur noch das Master-Passwort benötigt. Für Smartphones und Tablet Computer werden häufig passende Apps angeboten. So können die sicheren Passwörter auch auf den Mobilgeräten genutzt werden. In diesem Fall ist es aber umso wichtiger, dass das Master-Passwort sicher ist und nicht einfach erraten werden kann.

Hinweis zur Methodik: Die Angaben basieren auf einer repräsentativen Umfrage, die Bitkom Research durchgeführt hat. Dabei wurden 1.266 Bundesbürger ab 14 Jahren befragt. Die Frage lautete, ob sie den Aussagen zu Passwörtern zustimmen.
(Bitkom: ra)

eingetragen: 29.04.16
Home & Newsletterlauf: 18.05.16


Bitkom: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Wenn Kryptojacking auf die Cloud trifft

    Mit prominenten Opfern wie Tesla, Avira und Gemalto tauchte Kryptojacking in der ersten Jahreshälfte 2018 mehrmals in den Schlagzeilen auf. Bei dieser Angriffstechnik kapern Hacker fremde Geräte um Kryptowährungen zu schürfen. Kryptowährungen werden durch das Lösen komplexer mathematischer Probleme generiert. An sich ein legitimer Vorgang, allerdings erfordert dieser eine hohe Rechenleistung und ist damit überaus ressourcenintensiv. Für Kriminelle ist es daher lukrativer, das Schürfen widerrechtlich auf fremde Infrastrukturen auszulagern. Das Kapern von Geräten und Netzwerken und die Bündelung zu einem Botnetz maximiert ihre Schürfkapazitäten und beschert einen höheren Gewinn, da sie diese Ressourcen nicht selbst kostenpflichtig unterhalten müssen. Ebenfalls attraktiv sind die damit verbundenen geringeren Konsequenzen: Fälle von Kryptojacking, insbesondere in den USA, werden von den Behörden weniger aggressiv verfolgt als Angriffe mit Malware oder Ransomware, wo das Schadensausmaß deutlich höher ist.

  • Cyber-Sicherheit braucht permanentes Training

    Auf eine Billion Dollar summieren sich die weltweiten Aufwände im Kampf gegen Cyber-Kriminalität bis 2021 laut einer Studie des Marktbeobachters Cybersecurity Ventures. Damit sich diese Investitionen auszahlen, ist eine umfassende Strategie erforderlich. Denn Cyber-Sicherheit ist wie ein Muskel: Je häufiger er trainiert wird, desto stärker wird er. Trotz umfassender Sicherheitsvorkehrungen bleibt der Mitarbeiter der entscheidende Faktor. Denn Sicherheitssysteme schützen gegen bekannte Gefahren - Mitarbeiter werden mit dem Unbekannten konfrontiert. Die Unternehmens-IT und Mitarbeiter stehen in wechselseitiger Abhängigkeit: "Obwohl Mechanismen der Cyber-Sicherheit das ganze Jahr über einzuhalten sind, sollte man sich jetzt daran erinnern, dass wir alle gemeinsam eine Rolle bei der IT-Sicherheit und Minderung von Risiken spielen", sagt Chris Goettl, Director of Product Management, Security, Ivanti. "Um IT-Abteilungen bei der Schulung von Nutzern zu helfen, haben wir diese Liste der wichtigsten Tipps zusammengestellt. Damit soll die Gefährdung durch Schwachstellen und Bedrohungen verringert werden."

  • Mit einem Hacker auf Business-Trip

    Tom Van de Wiele, Principal Cyber Security Consultant bei F-Secure, ist seit über 15 Jahren als ethischer Hacker unterwegs ist. Der Sicherheitsberater erläutert, auf welche Sicherheitsmaßnahmen es bei Geschäftsreisen ankommt. Um diversen Unternehmen vorzuführen, wie bedroht sie sind, hat der Cybersecurity-Spezialist F-Secure für einen Red Teaming Test seine besten ethischen Hacker bei ihnen versuchsweise einbrechen lassen. Tom Van de Wiele hat zuletzt im Cyber Security Sauna Podcast von F-Secure verraten, was beim Thema IT-Sicherheit auf Reisen zu beachten ist.

  • Unerwünschtes Crypto-Mining nimmt zu

    Das BSI stellt im aktuell vorgestellten Lagebericht 2018 fest: Die Bedrohung durch Ransomware verlagert sich Richtung Crypto-Mining. Immer häufiger lagern Webseitenbetreiber das sogenannte Schürfen von Cryptowährungen unbemerkt an Surfer im Internet aus. Alles was es dazu bedarf, ist das Platzieren entsprechender Scripte auf einem Webserver. Daraus sind inzwischen erste Geschäftsmodelle entstanden. "Für Cyberkriminelle ist es ein lohnendes Geschäft, hoch frequentierte Webseiten mit einem Crypto-Miner zu infizieren", sagt Markus Schaffrin, Security-Experte und Geschäftsbereichsleiter Mitgliederservices im eco - Verband der Internetwirtschaft e. V.

  • Florierendes Geschäft mit BEC-as-a-Service

    Cyber-Kriminelle entwickeln ihre Angriffe immer raffinierter. Hat man früher nach dem Gießkannen-Prinzip einfach mal breit zugeschlagen, trifft es heute ausgewählte Ziele. Dabei gibt es typische Vorgehensweisen - Sophos zeigt auf, wie diese aussehen, woran man sie typischerweise erkennt und was sinnvolle Maßnahmen zum Schutz sein können. Im Jahr nach WannaCry und NotPetya - seinerzeit hielten weltweite Ausbrüche innerhalb von nur Stunden Unternehmen und Medien in Atem - hat Ransomware sich leise weiter entwickelt und kommt heute als zunehmend raffiniertes Angriffszenario auf Unternehmen zu. Die "herangewachsenen" Ransomware-Attacken zeichnen sich dadurch aus, dass sie individuell, lukrativer und diffiziler zu stoppen sind. Zudem zeigen sie verheerendere Wirkung auf ihre Opfer, als jene Attacken, die auf Email oder Exploits zur Verbreitung setzen. Und die Angriffe sind derart gestaltet, dass sie leicht zu reproduzieren sind.