Kontakt

Sichere Passwörter

Für ziemlich alle angebotenen Dienste im Internet wird heutzutage ein persönliches Benutzerkonto inklusive Passwort benötigt. Passwörter sind damit die Schlüssel für die digitale Arbeitswelt auch das digitale Zuhause.

Warum sichere Passwörter?

Doch wie kann ich mich, meine digitale Identität und meine persönlichen Daten beim Einsatz von Passwörtern am besten schützen?

Die Antwort darauf ist simpel: Nutzen Sie sichere Passwörter. Kombiniert mit einer sicheren Umgangsweise erhöhen Sie die Sicherheit signifikant. Wir haben Ihnen die wichtigsten Punkte nachfolgend zusammengefasst.

Sichere Passwörter

Die Grundregel für ein sicheres Passwort lautet: je länger und komplexer desto sicherer. Komplexität entsteht durch die Verwendung möglichst vieler verschiedener Zeichenarten. Es stehen vier Zeichenarten zur Verfügung: Großbuchstaben (ABC), Kleinbuchstaben (xyz), Zahlen (0-9) und Sonderzeichen (z.B. #+%$!). Da es für Menschen aber durchaus schwierig ist, sich lange, kryptische und zufällig wirkende Passwörter zu merken, folgen nun praktische Tipps für sichere Passwörter.

Entscheidend ist die Kombination aus Länge und Komplexität. Ein sicheres Passwort kann „kürzer und komplexer“ oder „länger und weniger komplex“ sein. Bestenfalls ist es jedoch „sehr lang und sehr komplex“. Empfehlenswert sind folgende Kombinationen:

  • Mind. 8 Zeichen, 3 Zeichenarten + Multi-Faktor-Authentifizierung
  • Mind. 12 Zeichen, 4 Zeichenarten
  • Mind. 20 Zeichen, 2 Zeichenarten

Unter keinen Umständen sollte es:

  • Trivialfolgen (12345, asdfgh, ABCDE, AAAAAA) enthalten,
  • Worte beinhalten, die in Wörterbüchern oder sonstigen Listen geführt sind,
  • den Anmeldenamen beinhalten,
  • persönliche Bezüge enthalten (Name des Haustiers, Kfz-Kennzeichen, Geburtsjahr, etc.).

Eine beliebte Methode, ein sicheres Passwort zu erstellen und zu merken, ist die Satz-Methode. Dabei reiht man die Anfangsbuchstaben aller Wörter eines leicht zu merkenden Satzes zum Passwort zusammen. Zusätzlich können Buchstaben durch Zahlen oder Sonderzeichen ersetzt werden. So ergibt sich beispielsweise aus dem Satz: „Ich esse gerne Pizza Vier-Jahreszeiten bei meinem Lieblingsitaliener um die Ecke“, das Passwort 1egP4-JbmLudE.

Sicherer Umgang mit Passwörtern

Aber nicht nur die Wahl eines Passworts ist wichtig, auch der Umgang damit. Die beiden folgende Punkte sind dabei besonders hervorzuheben und eindringlich zu empfehlen:

  • Nutzen Sie einen Passwortmanager zum Erstellen und Verwalten sicherer Passwörter. Weiterführende Information und eine Übersicht finden Sie auf unserer Website.
  • Nutzen Sie für jedes Benutzerkonto ein eigenes, einzigartiges Passwort.

Neben den beiden genannten Punkten gilt weiterhin:

  • Passwörter müssen immer geheim gehalten werden und dürfen nur dem Benutzer persönlich bekannt sein. Das bedeutet auch, keine Weitergabe an den IT-Admin, Teammitglieder oder die Abteilungsleitung.
  • Schreiben Sie Passwörter keinesfalls in eine ungeschützte Excel-Tabelle oder auf Zettel, die an den Monitor geklebt oder unter die Tastatur gelegt werden.
  • Speichern Sie Passwörter nicht im Browser. Dies ist zwar praktisch, aber ebenso unsicher (sofern kein Masterpasswort gesetzt wurde).
  • Besteht der Verdacht, dass das Passwort einem Unbefugten bekannt gemacht wurde, ändern Sie es schnellstmöglich.
  • Ändern Sie voreingestellte Passwörter nach dem ersten Login in individuelle und sichere Passwörter.

Was kann ich sonst noch tun?

Errichten Sie für ihr digitale Welt eine zweite Sicherheitsstufe. Aktivieren Sie Multifaktorauthentifizierung, beispielsweise durch einen Fingerabdruck, eine Bestätigung per App oder Einmalkennworte (z.B. TAN) wo es möglich ist. Somit benötigt es zur Anmeldung neben dem Passwort immer noch einen zweiten Faktor. Das steigert die Sicherheit nochmal deutlich und nimmt dem Passwort die alleinige Verantwortung für den Zugang.

Je sensibler ein Zugang ist, desto wichtiger ist ein möglichst starker Zugriffsschutz, bestehend aus einem sicheren Passwort plus der Multifaktorauthentifizierung. Besonders sensible Benutzerkonten bestehen bspw. im Online-Banking, beim E-Mail-Dienstleister oder bei den großen Plattformen, die mit vielen unterschiedlichen Diensten verbunden sind, wie z.B. Microsoft, Apple, Google, Facebook oder Amazon.

 

(AG) Die neue EU-Verordnung DORA ist da und stellt einen wichtigen Schritt in Richtung einer erhöhten digitalen operationalen Resilienz bzw.…

Combined Shape

09.04.2024 Blog | Datenschutz, Informationssicherheit

Die Entwicklung künstlicher Intelligenz (KI) hat seit dem Jahr 2023 insbesondere durch ChatGPT rasant an Bedeutung gewonnen. Generative KI-Systeme für…

Combined Shape

27.03.2024 Blog | Cybersecurity, Informationssicherheit

Die Netz- und Informationssicherheitsrichtlinie 2 (NIS-2) ist eine neue Sicherheitsrichtlinie der EU, die die Cyber- und Informationssicherheit in der…

Combined Shape

27.12.2023 Blog | Datenschutz, Informationssicherheit

Der Einsatz von generativer Künstlicher Intelligenz (KI) in Unternehmen eröffnet neue Möglichkeiten, geht jedoch mit erheblichen…

Combined Shape

13.11.2023 Blog | Cybersecurity, Informationssicherheit

(MB) Bei einem Hackerangriff auf die deutsche Hotelkette Motel One ist es Angreifern gelungen, Daten in einem großen Umfang zu erbeuten.

Combined Shape

18.10.2023 Blog | Datenschutz, Informationssicherheit

(AG) In Deutschland nutzen ca. 80% der Bevölkerung ab 14 Jahren Kommunikationsdienste wie WhatsApp. Doch was ist, wenn wir in einem privaten Chat…

Combined Shape

(AR) In einer zunehmend vernetzten Welt sind öffentliche WLAN-Netzwerke zu einem festen Bestandteil unseres Alltags geworden. Ob in Cafes, Flughäfen…

Combined Shape

14.12.2022 Blog | Informationssicherheit

Die Online-Dienste von Microsoft sind sowohl aus dem privatunternehmerischen als auch aus dem öffentlichen (u.a. Schulen und Behörden) Alltag nicht…

Combined Shape

08.06.2022 Blog | Datenschutz, Informationssicherheit

Wie das Nachrichtenportal „heise online“ berichtete (Zero Day Lücke in Microsoft Office erlaubt Codeschmuggel), haben Sicherheitsforscher eine…

Combined Shape

01.02.2022 Blog | Cybersecurity, Informationssicherheit

Für ziemlich alle angebotenen Dienste im Internet wird heutzutage ein persönliches Benutzerkonto inklusive Passwort benötigt. Passwörter sind damit…

Combined Shape

15.06.2021 Blog | Cybersecurity, Informationssicherheit

Wie schlimm die möglichen Folgen der sog. FragAttacks (Fragmentation and Aggregation Attacks) in WLAN-Netzwerken wirklich sind und welche…

Combined Shape

Podcasts

16.04.2024 Podcast | Cybersecurity, Informationssicherheit

Der Digital Operational Resilience Act (DORA) soll in der EU einen einheitlichen Rahmen für ein effektives und umfassendes Management von…

Combined Shape

In dieser Folge geht es um die Chancen und Risiken des Einsatzes von KI in Unternehmen. Es geht um Anforderungen, rechtliche Unsicherheiten und…

Combined Shape

In dieser Folge geht es um den Wert der Priavtsphäre und warum Datenschutzmanagement wichtig ist.

Combined Shape

Gute Nachrichten! Die Ära der Passwörter ist vorbei!

Combined Shape

In diesem Podcast geht es um das Thema ISO-Zertifizierungen im digitalen Zeitalter.

Combined Shape

28.02.2023 Podcast | Cybersecurity, Informationssicherheit

In diesem Podcast befassen wir uns mit potenziellen IT-Sicherheitsrisiken, denen öffentliche Einrichtungen beim Betrieb von Open-Source-Software im…

Combined Shape

In unserer neusten Folge geht es um das wichtige Thema Business Continuity Management.

Combined Shape

In der neuen Folge „audatis DIALOG – Datenschutz und Informationssicherheit praxisnah“ geht es um das Zusammenspiel von physischer Sicherheit und…

Combined Shape

In der neuen Folge „audatis DIALOG – Datenschutz und Informationssicherheit praxisnah“ geht es um die technische Anwendung von Datenschutz auf…

Combined Shape

In der neuen Folge „audatis DIALOG – Datenschutz und Informationssicherheit praxisnah“ geht es um Business Continuity Management.

Combined Shape

22.03.2022 Podcast | Informationssicherheit

In der neuen Folge geht es um die anlasslose Prüfung durch das BayLDA.

Combined Shape

22.02.2022 Podcast | Cybersecurity, Informationssicherheit

In der neuen Folge „audatis DIALOG – Datenschutz und Informationssicherheit praxisnah“ geht es um das Zero Trust Sicherheitsmodell.

Combined Shape

02.11.2021 Podcast | Informationssicherheit

In der neuen Folge "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um Videoüberwachung.

Combined Shape

19.10.2021 Podcast | Datenschutz, Informationssicherheit

In der neuen Folge "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um Datenpannen.

Combined Shape

In der neuen Folge geht es um Sicherheit in Lieferketten und welche Rolle die Dienstleister dabei spielen.

Combined Shape

13.04.2021 Podcast | Datenschutz, Informationssicherheit

Die neue Folge behandelt den Drittstaatentransfer mit aktuellem Bezug zum US-Anbieter Mailchimp, nachdem eine Beschwerde gegen ein Unternehmen…

Combined Shape

30.03.2021 Podcast | Informationssicherheit

Im aktuellen Podcast geht es um den aktuellen Vorfall und die Sicherheitslücken bei Microsoft Exchange.

Combined Shape

02.03.2021 Podcast | Datenschutz, Informationssicherheit

In der neuen Folge geht es um KI und wie diese mit datenschutzrechtlichen Anforderungen zusammenzubringen ist.

Combined Shape

02.02.2021 Podcast | Datenschutz, Informationssicherheit

In der neuen Folge geht es um den Hype um die neue, exklusive Social Media Plattform Clubhouse und ihren Datenschutz.

Combined Shape

In der neuen Folge geht es um Incident Management und IT-Sicherheitsvorfälle.

Combined Shape

10.11.2020 Podcast | Informationssicherheit

In der neuen Folge geht es um die Sicherheit von Passwörtern, die Auswirkungen von unsicherer Passwortverwaltung und dem Einsatz von Passwortmanagern.

Combined Shape

27.10.2020 Podcast | Informationssicherheit

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um Datensammelflut bei Alltagsgegenständen.

Combined Shape

29.09.2020 Podcast | Informationssicherheit

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um den TISAX® Standard zur Informationssicherheit.

Combined Shape

01.09.2020 Podcast | Informationssicherheit

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um die sichere Softwareentwicklung.

Combined Shape

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um Sprachassistenten und Kameras im Gesundheitswesen.

Combined Shape

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um Security Awareness und Social Engineering im Zusammenhang…

Combined Shape

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um die aktuelle IT-Security Bedrohungslage für Unternehmen.

Combined Shape

In dieser Folge geht es um Startups und Unternehmensgründung und die pragmatische Umsetzung vom Datenschutz und der Informationssicherheit sowie das…

Combined Shape

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um die Arbeitszeiterfassung per App oder in der Cloud.

Combined Shape

28.04.2020 Podcast | Datenschutz, Informationssicherheit

In der Folge geht es um die Einführung von Microsoft 365 (vormals bekannt als Office 365) sowie die Risiken aus Sicht eines Unternehmens.

Combined Shape