Sichere Passwörter

Für ziemlich alle angebotenen Dienste im Internet wird heutzutage ein persönliches Benutzerkonto inklusive Passwort benötigt. Passwörter sind damit die Schlüssel für die digitale Arbeitswelt auch das digitale Zuhause.

Warum sichere Passwörter?

Doch wie kann ich mich, meine digitale Identität und meine persönlichen Daten beim Einsatz von Passwörtern am besten schützen?

Die Antwort darauf ist simpel: Nutzen Sie sichere Passwörter. Kombiniert mit einer sicheren Umgangsweise erhöhen Sie die Sicherheit signifikant. Wir haben Ihnen die wichtigsten Punkte nachfolgend zusammengefasst.

Sichere Passwörter

Die Grundregel für ein sicheres Passwort lautet: je länger und komplexer desto sicherer. Komplexität entsteht durch die Verwendung möglichst vieler verschiedener Zeichenarten. Es stehen vier Zeichenarten zur Verfügung: Großbuchstaben (ABC), Kleinbuchstaben (xyz), Zahlen (0-9) und Sonderzeichen (z.B. #+%$!). Da es für Menschen aber durchaus schwierig ist, sich lange, kryptische und zufällig wirkende Passwörter zu merken, folgen nun praktische Tipps für sichere Passwörter.

Entscheidend ist die Kombination aus Länge und Komplexität. Ein sicheres Passwort kann „kürzer und komplexer“ oder „länger und weniger komplex“ sein. Bestenfalls ist es jedoch „sehr lang und sehr komplex“. Empfehlenswert sind folgende Kombinationen:

  • Mind. 8 Zeichen, 3 Zeichenarten + Multi-Faktor-Authentifizierung
  • Mind. 12 Zeichen, 4 Zeichenarten
  • Mind. 20 Zeichen, 2 Zeichenarten

Unter keinen Umständen sollte es:

  • Trivialfolgen (12345, asdfgh, ABCDE, AAAAAA) enthalten,
  • Worte beinhalten, die in Wörterbüchern oder sonstigen Listen geführt sind,
  • den Anmeldenamen beinhalten,
  • persönliche Bezüge enthalten (Name des Haustiers, Kfz-Kennzeichen, Geburtsjahr, etc.).

Eine beliebte Methode, ein sicheres Passwort zu erstellen und zu merken, ist die Satz-Methode. Dabei reiht man die Anfangsbuchstaben aller Wörter eines leicht zu merkenden Satzes zum Passwort zusammen. Zusätzlich können Buchstaben durch Zahlen oder Sonderzeichen ersetzt werden. So ergibt sich beispielsweise aus dem Satz: „Ich esse gerne Pizza Vier-Jahreszeiten bei meinem Lieblingsitaliener um die Ecke“, das Passwort 1egP4-JbmLudE.

Sicherer Umgang mit Passwörtern

Aber nicht nur die Wahl eines Passworts ist wichtig, auch der Umgang damit. Die beiden folgende Punkte sind dabei besonders hervorzuheben und eindringlich zu empfehlen:

  • Nutzen Sie einen Passwortmanager zum Erstellen und Verwalten sicherer Passwörter. Weiterführende Information und eine Übersicht finden Sie auf unserer Website.
  • Nutzen Sie für jedes Benutzerkonto ein eigenes, einzigartiges Passwort.

Neben den beiden genannten Punkten gilt weiterhin:

  • Passwörter müssen immer geheim gehalten werden und dürfen nur dem Benutzer persönlich bekannt sein. Das bedeutet auch, keine Weitergabe an den IT-Admin, Teammitglieder oder die Abteilungsleitung.
  • Schreiben Sie Passwörter keinesfalls in eine ungeschützte Excel-Tabelle oder auf Zettel, die an den Monitor geklebt oder unter die Tastatur gelegt werden.
  • Speichern Sie Passwörter nicht im Browser. Dies ist zwar praktisch, aber ebenso unsicher (sofern kein Masterpasswort gesetzt wurde).
  • Besteht der Verdacht, dass das Passwort einem Unbefugten bekannt gemacht wurde, ändern Sie es schnellstmöglich.
  • Ändern Sie voreingestellte Passwörter nach dem ersten Login in individuelle und sichere Passwörter.

Was kann ich sonst noch tun?

Errichten Sie für ihr digitale Welt eine zweite Sicherheitsstufe. Aktivieren Sie Multifaktorauthentifizierung, beispielsweise durch einen Fingerabdruck, eine Bestätigung per App oder Einmalkennworte (z.B. TAN) wo es möglich ist. Somit benötigt es zur Anmeldung neben dem Passwort immer noch einen zweiten Faktor. Das steigert die Sicherheit nochmal deutlich und nimmt dem Passwort die alleinige Verantwortung für den Zugang.

Je sensibler ein Zugang ist, desto wichtiger ist ein möglichst starker Zugriffsschutz, bestehend aus einem sicheren Passwort plus der Multifaktorauthentifizierung. Besonders sensible Benutzerkonten bestehen bspw. im Online-Banking, beim E-Mail-Dienstleister oder bei den großen Plattformen, die mit vielen unterschiedlichen Diensten verbunden sind, wie z.B. Microsoft, Apple, Google, Facebook oder Amazon.

 

27.03.2024 Blog | Cybersecurity, Informationssicherheit

Die Netz- und Informationssicherheitsrichtlinie 2 (NIS-2) ist eine neue Sicherheitsrichtlinie der EU, die die Cyber- und Informationssicherheit in der…

Combined Shape

(AR) Die Lage der Cybersicherheit in Deutschland ist laut der BSI-Chefin „besorgniserregend“. Das stellte das BSI in seinem Lagebericht für das Jahr…

Combined Shape

13.11.2023 Blog | Cybersecurity, Informationssicherheit

(MB) Bei einem Hackerangriff auf die deutsche Hotelkette Motel One ist es Angreifern gelungen, Daten in einem großen Umfang zu erbeuten.

Combined Shape

13.01.2023 Blog | Cybersecurity

Nach Angaben der Webseite Cybernews wurde am 16. November 2022 in einem Forum im Darknet ein Datensatz mit 487 Millionen Mobilfunknummern von…

Combined Shape

Bei einem Hackerangriff auf den australischen Netzbetreiber Optus ist es Angreifern gelungen, zehn Millionen Kundendaten abzugreifen.

Combined Shape

11.10.2022 Blog | Cybersecurity

Ransomware, Virus, Spyware, Trojaner – Diese Begriffe haben Sie bestimmt schon einmal im Kontext von Malware gehört. Bei dieser Vielzahl kann man…

Combined Shape

24.06.2022 Blog | Cybersecurity

Was haben die Elektronik-Fachmarktkette Media Markt, der Automobilzulieferer Eberspächer und der Landkreis Anhalt-Bitterfeld gemeinsam? Sie alle…

Combined Shape

01.02.2022 Blog | Cybersecurity, Informationssicherheit

Für ziemlich alle angebotenen Dienste im Internet wird heutzutage ein persönliches Benutzerkonto inklusive Passwort benötigt. Passwörter sind damit…

Combined Shape

Die fortschreitende Digitalisierung hat zur Folge, dass auch Cyberkriminelle sich diese neuen Technologien zunutze machen und neu entstehende…

Combined Shape

Bargeldloses Bezahlen, digitaler Impfausweis, Homeoffice, Videokonferenzen oder der digitale Gang zur Behörde sind nur einige Themengebiete, die durch…

Combined Shape

15.06.2021 Blog | Cybersecurity, Informationssicherheit

Wie schlimm die möglichen Folgen der sog. FragAttacks (Fragmentation and Aggregation Attacks) in WLAN-Netzwerken wirklich sind und welche…

Combined Shape

Podcasts

Unser neuer Podcast widmet sich einem wichtigen Thema: der Schwachstellenanalyse in Unternehmen.

Combined Shape

Obwohl die E-Mail-Sicherheit im Unternehmen gerade mit SPF, DKIM und DMARC verstärkt wurde, kam es zu einem raffinierten Phishing-Angriff. Ein…

Combined Shape

Unser aktueller Podcast beleuchtet den folgenschweren Cyberangriff auf die Krankenhäuser in Herford, Rheda-Wiedenbrück und Bielefeld.

Combined Shape

Sara sitzt vor ihrem Computer, fest entschlossen, endlich online einen Termin für ihren neuen Personalausweis zu vereinbaren...

Combined Shape

Voller Vorfreude, sein neues Auto mit individuellem Wunschkennzeichen anzumelden, besucht Carsten die Online-Zulassungsstelle...

Combined Shape

Die EU-Whistleblowing-Richtlinie wurde mit dem Hinweisgeberschutzgesetz (HinSchG) in nationales Recht umgewandelt.

Combined Shape

Im hektischen Betrieb an einem Montag in der IT-Abteilung eines Unternehmens durchbrach das Telefonläuten die augenblickliche Arbeit. Der…

Combined Shape

28.02.2023 Podcast | Cybersecurity, Informationssicherheit

In diesem Podcast befassen wir uns mit potenziellen IT-Sicherheitsrisiken, denen öffentliche Einrichtungen beim Betrieb von Open-Source-Software im…

Combined Shape

In der neuen Folge unseres Podcasts "audatis DIALOG" geht es um das spannende Thema: die Zukunft von Cyberversicherungen.

Combined Shape

In der neuen Folge „audatis DIALOG – Datenschutz und Informationssicherheit praxisnah“ geht es um eine mögliche Phishing-Attacke trotz…

Combined Shape

In der neuen Folge „audatis DIALOG – Datenschutz und Informationssicherheit praxisnah“ geht es um das Allianz Risk Barometer 2022 und die Top…

Combined Shape

In der neuen Folge „audatis DIALOG – Datenschutz und Informationssicherheit praxisnah“ werden die Ransomwareangriffe auf Unternehmen der Gruppe REvil…

Combined Shape

26.04.2022 Podcast | Cybersecurity

In der neuen Folge „audatis DIALOG – Datenschutz und Informationssicherheit praxisnah“ geht es um die möglichen Risiken bei der Nutzung von Kaspersky.

Combined Shape

In der neuen Folge geht es um das auf Cyber-Security Lösungen spezialisierte Unternehmen "Mandiant", welches kürzlich von Google gekauft wurde.

Combined Shape

In der neuen Folge geht es um die Erstellung von Audit-Programmen.

Combined Shape

22.02.2022 Podcast | Cybersecurity, Informationssicherheit

In der neuen Folge „audatis DIALOG – Datenschutz und Informationssicherheit praxisnah“ geht es um das Zero Trust Sicherheitsmodell.

Combined Shape

In der neuen Folge geht es um Cyber-Versicherungen für Unternehmen.

Combined Shape

11.01.2022 Podcast | Cybersecurity

In der neuen Folge geht es um die Cyber Security Trends für das Jahr 2022.

Combined Shape

In der neuen Folge "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um Ransomware-Angriffe.

Combined Shape

Nach unserer Sommerpause starten wir den mit der ersten Folge der neuen Reihe zum Thema Sicherheit der Cloud und wie diese durch Schwachstellen…

Combined Shape

Die Anzahl der Cyberangriffe auf Unternehmen nehmen zu.

Combined Shape

In der neuen Folge geht es um die Sicherheit bei der WLAN-Nutzung und den daraus resultierenden Gefahren für Unternehmen und Mitarbeiter im…

Combined Shape

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um die Entschließung der EU zur digitalen Verschlüsselung.

Combined Shape

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um die Sicherheit in der Software-Lieferkette.

Combined Shape

08.12.2020 Podcast | Cybersecurity

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um Phishing.

Combined Shape

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um das Internet der Dinge (IoT).

Combined Shape

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um Datenschutz und IT-Sicherheit bei der App-Entwicklung.

Combined Shape