- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Beispiel für ein sicheres Passwort


Tipps für sichere Passwörter: Was Zahnbürsten und Passwörter gemeinsam haben
Für ein sicheres Passwort können Anwender beispielsweise jeweils das erste Zeichen jedes Wortes, Zahlen und je nach Möglichkeit Satzzeichen aus dem folgenden Satz aneinander

- Anzeigen -





Was haben Zahnbürsten und Passwörter gemeinsam? Sie sollten beide mindestens viermal im Jahr gewechselt werden. Ob Online-Banking, Internet-Shopping, E-Mail- und Social Media-Accounts – für immer mehr Geräte und Services im Netz müssen sich Nutzer Kennwörter und Pincodes merken. Jeder Dritte ist laut einer Umfrage des Digitalverbandes Bitkom nachlässig bei der Passwortwahl. Knapp die Hälfte der Befragten nutzt privat zwischen einem und zehn verschiedene Online-Dienste, ein Drittel verwendet sogar elf bis 20 Dienste, für die jeweils ein Benutzername und Passwort nötig sind. G Data gibt zum Passwort-Tag Tipps für mehr Sicherheit im Internet.

"Viele Anwender benutzen Passwörter, die auf persönlichen Informationen beruhen und somit leichter zu merken sind. Das wissen auch Angreifer und spähen diese Informationen aus", erklärt Tim Berghoff, G Data Security Evangelist. "Deutlich sicherer sind Kombinationen aus Klein- und Großschreibung, kombiniert mit Ziffern. Ein sicheres Passwort besteht aus mindestens zehn Zeichen und sollte regelmäßig gewechselt werden."

Beispiel für ein sicheres Passwort
Für ein sicheres Passwort können Anwender beispielsweise jeweils das erste Zeichen jedes Wortes, Zahlen und je nach Möglichkeit Satzzeichen aus dem folgenden Satz aneinander: "Heute, am 4. Mai, erstelle ich ein sicheres Passwort mit mindestens 10 Zeichen" Das Ergebnis ist folgendes Passwort: "H,a4.M,eiesPmm10Z".

Der Fünf-Punkte-Sicherheits-Check von G Data

>> Passwörter wechseln:
Nutzer sollten in regelmäßigen Abständen die Kennwörter für die Online-Benutzerkonten bei Shops oder sozialen Netzwerken ändern und für jedes Portal ein einzigartiges Passwort einsetzen.

>> Virenschutz: In vielen Privathaushalten werden unterschiedliche Geräte zum Surfen im Internet eingesetzt. Daher sollten Anwender beim Sicherheits-Check alle Geräte berücksichtigen – dies umfasst Desktop-PCs ebenso, wie Notebooks oder Smartphones und Tablets. Alle Geräte sollten mit einer aktuellen Virenschutzlösung zum Schutz vor Computerschädlingen wie Keylogger oder Trojaner ausgestattet werden.

>> Betriebssystem und Co.: Alle Sicherheits-Updates für das Betriebssystem und die installierte Software sollten umgehend einspielt werden. So sind bestehende Sicherheitslücken für zukünftige Angriffe geschlossen.

>> Passwortmanager: Das Prinzip ist denkbar einfach: Man generiert ein Passwort, das stark und komplex genug ist, um jegliche Anforderungen zu erfüllen, muss es sich aber nicht merken – das übernimmt das Programm.

>> 2-Faktor-Authentifizierung: Anwender sollten 2-Faktor-Authentifizierung überall nutzen, wo es möglich ist. Die entsprechenden Optionen heißen unter Umständen "Zwei-Stufen-Anmeldung”, "Anmeldebestätigungen” oder ähnlich. Facebook, LinkedIn, Dropbox, Google, PayPal und einige andere große Dienstleister bieten dies als Option an.
(G Data: ra)

eingetragen: 14.05.17
Home & Newsletterlauf: 31.05.17


G Data Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Soziale Medien, Kinder & Privatsphäreeinstellungen

    Was Kindern (und einigen Erwachsenen) wahrscheinlich nicht klar ist: Es existieren reale Konsequenzen für die Dinge, die man online tut. Daran sollten wir unsere Kinder immer wieder erinnern. Um ehrlich zu sein: Es ist leicht zu vergessen, was auf dem Spiel steht, wenn man schnell und vergleichsweise einfach das bekommt, was man will. Und in den meisten Fällen denken Kinder nicht darüber nach, persönliche Informationen weiterzugeben. Wenn man die Online-Privatsphäre seiner Kinder nicht ernst nimmt, können sie in ernsthafte digitale Schwierigkeiten geraten, oder schlimmer noch: Sie nehmen emotionalen oder physischen Schaden. Wenn es um Kriminelle geht, die speziell nach persönlichen Daten von Kindern suchen, ist Identitätsdiebstahl etwas, worüber sich Eltern Gedanken machen müssen. Die Seiten, die sie besuchen, können zwar kinderfreundlich sein, aber das bedeutet nicht, dass sich dort auch besonders um die Daten des Kindes gekümmert wird.

  • Unterschätztes Risiko Insider-Angriff

    Beim Stichwort Cyber-Bedrohung denkt man häufig an großangelegte Malware-Angriffe wie Ransomware, mit denen Kriminelle versuchen, das Firmennetzwerk zu kompromittieren. Unterschätzt wird jedoch oft eine Gefahr, die bereits im Firmengebäude sitzt: Die Insider-Bedrohung. Insider - seien es unachtsame Angestellte oder böswillige Mitarbeiter, die aus finanziellen oder persönlichen Motiven Daten stehlen oder gar löschen - sind ein enormes Risiko für die Datensicherheit in Unternehmen. Oft haben Angestellte, externe Auftragnehmer und andere Dritte legitimen Zugriff auf sensible Daten, um effektiv und flexibel arbeiten zu können. Dies stellt eine Herausforderung für Sicherheitsteams dar, denn es ist wesentlich schwieriger, Bedrohungen zu erkennen, wenn der betreffende Akteur gültigen Zugriff auf Unternehmensdaten hat. Mit entsprechenden Richtlinien und Technologien kann die Gefahr eines internen Datenverlustes oder -diebstahls jedoch erheblich reduziert werden.

  • Tückisch: Cyberkriminalität im Sommer

    Cyberkriminalität ist das Letzte, woran die meisten Urlauber denken. Tatsächlich nutzen unterwegs 75 Prozent von Privatanwendern weltweit kein sogenanntes Virtual Private Network (VPN), um ihre Internetverbindung abzusichern und erstaunliche 87 Prozent setzen ihre persönlichen Daten Risiken aus, wenn sie ein öffentliches WLAN benutzen. In Deutschland sind es immer noch stattliche 76 Prozent. "In unserer vernetzten Welt ist es nicht genug, nur sein Haus abzuschließen. Es ist ebenfalls wichtig, seine Identität,Privatsphäre und persönlichen Daten auf allen Geräten während der Urlaubsreise zu schützen," sagt Stefan Kühn, Director Consumer Central Europe bei Norton by Symantec.

  • Stark gefährdet: Infrastruktur rund um Bitcoin

    Die wichtigsten IT-Risiken bei der Nutzung von Kryptowährungen: Bei spekulativen Finanzanlagen müssen Anleger immer mit Verlusten rechnen. Das ist bei Kryptowährungen nicht anders als bei Aktien oder Derivaten. Jenseits wirtschaftlicher Risiken stellt sich bei Bitcoin und Co. aber auch die Frage nach der IT-Sicherheit. Die Experten von NTT Security informieren über die wesentlichen Punkte: Bitcoin ist die bekannteste Implementierung der Blockchain-Technologie und kann nach heutigem Wissenstand als sicher gelten. Die kryptographischen Verfahren sind sehr aufwändig und gut durchdacht. Trotz des Aufsehen erregenden Höhenflugs des Bitcoins, der ihn für Cyber-Kriminelle eigentlich zu einem lohnenden Ziel macht, ist bisher kein erfolgreicher Angriff auf diese Technologie bekannt geworden.

  • Realisierung einer höchstmöglichen IT-Sicherheit

    Mitarbeiter stellen eine potenzielle Schwachstelle für die IT-Sicherheit dar. Eine sicherheitsorientierte Unternehmenskultur soll die Antwort darauf sein, vielfach bleibt sie aber auf halbem Weg stehen. Wie der Aufbau einer solchen Kultur gelingen kann, erläutert NTT Security (Germany), das auf Sicherheit spezialisierte Unternehmen und "Security Center of Excellence" der NTT Group. Bei der Realisierung einer höchstmöglichen Sicherheit müssen Unternehmen IT-Lösungen und Prozesse, aber auch den Faktor Mensch berücksichtigen. Diesen Punkt adressieren sie verstärkt und ergreifen umfassende Initiativen, die nicht primär auf Compliance abzielen, sondern auf die Sensibilisierung von Mitarbeitern.