- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Starke Passwörter sind wichtig


Sichere Passwörter bestehen aus mindestens acht Zeichen
Sicherheitstipps: Ein sicheres Passwort ist ein Baustein für mehr Sicherheit im Internet

- Anzeigen -





Online-Banking, Internet-Shopping, E-Mail- und Social Media-Accounts – für immer mehr Geräte und Services im Netz müssen sich Nutzer Kennwörter und Pincodes merken. Laut einer Umfrage des Digitalverbands Bitkom fühlt sich gut ein Drittel (36 Prozent) aller Bundesbürger mit der großen Menge an Passwörtern überfordert. Schließlich verwendet ein Internet-Nutzer im Durchschnitt 17 unterschiedliche Passwörter (Quelle: Password Research). G Data gibt Tipps für mehr Sicherheit im Internet.

Viele Anwender benutzen Passwörter, die auf persönlichen Informationen beruhen und somit leichter zu merken sind. Das wissen auch Angreifer. Oftmals lassen sich beispielsweise kurze numerische Passwörter erraten, indem Geburtsjahr oder Tag und Monat des Opfers ausprobiert werden. Andere gängige Merkhilfen wie Namen von Haustieren oder Lebensgefährten sind ebenfalls mit geringem Aufwand durch Angreifer in Erfahrung zu bringen. Deutlich sicherer sind Kombinationen aus Klein- und Großschreibung, kombiniert mit Ziffern. Sichere Passwörter bestehen aus mindestens acht Zeichen.

Reihen Sie beispielsweise jeweils das erste Zeichen jedes Wortes, Zahlen und Satzzeichen aus dem folgenden Satz aneinander: "Heute, am 5. Mai, erstelle ich ein sicheres Passwort mit mindestens 15 Zeichen"

Das Ergebnis ist folgendes Passwort: Ha05MeiesPmm15Z

Ein sicheres Passwort ist allerdings nur ein Baustein für mehr Sicherheit im Internet.

Der Drei-Punkte-Sicherheits-Check von G Data:

>> Passwörter wechseln:
Nutzer sollten in regelmäßigen Abständen die Kennwörter für die Online-Benutzerkonten bei Shops oder sozialen Netzwerken ändern und für jedes Portal ein einzigartiges Passwort einsetzen.

>> Virenschutz: In vielen Privathaushalten werden unterschiedliche Geräte zum Surfen im Internet eingesetzt. Daher sollten Anwender beim Sicherheits-Check alle Geräte berücksichtigen – dies umfasst Desktop-PCs ebenso, wie Notebooks oder Smartphones und Tablets. Alle Geräte sollten mit einer aktuellen Virenschutzlösung zum Schutz vor Computerschädlingen wie Keylogger oder Trojaner ausgestattet werden.

>> Betriebssystem und Co.: Alle Sicherheits-Updates für das Betriebssystem und die installierte Software sollten umgehend einspielt werden. So sind bestehende Sicherheitslücken für zukünftige Angriffe geschlossen.
(G Data: ra)

eingetragen: 17.05.16
Home & Newsletterlauf: 02.06.16


G Data Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Sicherheitsbedenken von IoT-Nutzern

    Die Gefahr von Cyberangriffen im Internet der Dinge wächst exponentiell. Microsoft hat aus diesem Grund eine Richtlinie "Cybersicherheit im Internet der Dinge" veröffentlicht. Sie beschreibt insbesondere warum und an welchen Stellen solche Richtlinien unbedingt notwendig sind. IoT-Sicherheit ist heutzutage fraglos eine der Hauptsorgen. Sie betrifft uns als Verbraucher, aber auch Hersteller, Unternehmen aller Größenordnungen und staatliche Einrichtungen. Stand heute, sind nur wenige Leitlinien, Standards oder Richtlinien definiert und durchgesetzt worden. Das verstärkt die Sorge zusätzlich. Einige Rahmenwerke für IoT-Sicherheit befinden sich derzeit in unterschiedlichen Entwicklungsstadien. Sie sind allerdings stark von der jeweiligen Branche abhängig und meist nur Best Practices.

  • Video- und Bild-Aufnahmen in HD-Qualität

    Viele Einzelhändler, Cafébesitzer und andere Kleinunternehmer können in Zeiten steigender Einbruchszahlen den Urlaub nicht sorgenfrei genießen, da sie keine Gewissheit haben, dass die Geschäftsräume während ihrer Abwesenheit und außerhalb der Geschäftszeiten wirklich ausreichend gesichert sind. Aus diesem Grund boomen derzeit Sicherheitskameras, aber deren Qualität schwankt erheblich und nur wenige der Systeme lassen sich einfach und flexibel auch von Laien einrichten und verwalten. Darum möchte Netgear im folgenden Beitrag erläutern, welche Features eine Lösung mitbringen sollte, um auch Anwendern ohne Technikkenntnissen beste Sicherheit, smarten Schutz und komfortable Bedienung zu bieten. So können auch Kleinunternehmer sorgenfrei in den Urlaub starten.

  • IT-Security sollte Teil des Risikomanagements sein

    Noch immer unterschätzen viele Unternehmen das Risiko, Opfer eines DDoS-Angriffs zu werden. Dieses Kalkül kann schnell unerwünschte finanzielle Auswirkungen haben - Eine frühzeitige Risikobewertung hilft nach Meinung von Akamai Technologies, "Reparaturkosten" zu vermeiden. Wie hoch das individuelle Risiko für ein Unternehmen wirklich ist, von einer DDoS-Attacke oder einem Hacker-Angriff auf Web-Applikationen betroffen zu sein, kann niemand genau sagen. Eines aber ist klar: DDoS-Attacken, verbunden mit Erpressungsversuchen, kommen immer häufiger vor. Seit Beginn dieses Jahres ermittelte Akamai Technologies die Aktivitäten unterschiedlicher Hacker-Gruppen wie DD4BC, Stealth Ravens und XMR Squad, die Erpressungsversuche starten und Websites lahmlegen. Bei unzureichendem Schutz waren die Angriffe erfolgreich. Vor allem Unternehmen, deren Umsatz in hohem Maß von ihrem Onlineshop abhängig ist, müssen in solch einem Fall mit möglicherweise beträchtlichen finanziellen Folgen rechnen. Dazu kommen als indirekte Kosten die Imageverluste und in der Folgezeit erhöhte Marketingausgaben, um das verlorene Vertrauen wieder mühsam aufzubauen.

  • Vorsicht vor Spearphishing-Angriffen

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) beobachtet derzeit professionelle Cyber-Angriffe auf private E-Mail-Postfächer von Funktionsträgern aus Wirtschaft und Verwaltung. Bei dieser Angriffskampagne werden täuschend echt erscheinende Spearphishing-Mails an ausgewähltes Spitzenpersonal gesandt. Die Angreifer geben beispielsweise vor, Auffälligkeiten bei der Nutzung des Postfachs beobachtet zu haben oder neue Sicherheitsfunktionalitäten anbieten zu wollen. Der Nutzer wird aufgefordert, einen Link anzuklicken und auf der sich öffnenden Webseite sein Passwort anzugeben. Durch die Preisgabe des Passworts erhalten die Täter Zugriff auf das persönliche E-Mail-Postfach und dessen Inhalte. Die aktuell beobachtete Kampagne richtet sich gegen Yahoo- und Gmail-Konten. Die verwendete Angriffsinfrastruktur hat Ähnlichkeiten mit derjenigen, die bei den Angriffen und anschließenden Leaks gegen die Demokratische Partei in den USA und gegen die französische En Marche-Bewegung eingesetzt wurde.

  • Lieblingsfirmen der Spammer

    Mit dem Rückgang der Exploit-Kits wächst der Versand von Spam wieder in der Gunst der Kriminellen. Ein beliebter Trick der Spammer ist es, sich als legitimes Unternehmen auszugeben und die Empfänger damit über den schädlichen Inhalt zu täuschen. Für das erste Halbjahr 2017 veröffentlicht F-Secure jetzt eine Rangliste der beliebtesten gefälschten Absender. Die Liste enthält die Namen von Schwergewichten wie Microsoft, Amazon oder Apple. Das zeigt deutlich: Je größer der Name, desto verlockender der Missbrauch in Spam-Mails. "So viele Leute nutzen die Dienste oder Produkte dieser großen Unternehmen, entsprechend macht es für die Kriminellen Sinn, diese bekannten Namen zu missbrauchen", so Rüdiger Trost, Head of Cyber Security Solutions bei F-Secure Deutschland.