Anzeige

Anzeige

VERANSTALTUNGEN

Be CIO Summit
26.09.19 - 26.09.19
In Design Offices Frankfurt Wiesenhüttenplatz, Frankfurt am Main

3. DIGITAL MARKETING 4HEROES CONFERENCE
08.10.19 - 08.10.19
In Wien

it-sa 2019
08.10.19 - 10.10.19
In Nürnberg, Messezentrum

3. DIGITAL MARKETING 4HEROES CONFERENCE
15.10.19 - 15.10.19
In München

PM Forum 2019
22.10.19 - 23.10.19
In Nürnberg, NCC Ost

Anzeige

Anzeige

Passwort OnlineDas Jahr 2014 ist bisher von schlechten Passwörtern und Cyberkriminalität in Form von Identitätsdiebstählen und Datenklau gekennzeichnet. Doch was macht ein sicheres Passwort aus und wie merkt man sich ein komplexes Passwort? 

Anfang des Jahres wurde die deutsche Cyberwelt von Wellen des Datenklaus erschüttert. Insgesamt wurden mehr als 16 Millionen E-Mail-Adressen gehackt. Mittels des Sicherheitstests des Bundesamts für Sicherheit in der Informationstechnik (BSI) konnten (und können) Bürger die eigene E-Mail-Adresse überprüfen, um festzustellen, ob sie selbst Opfer des Identitätsdiebstahls wurden. Sicheres Passwort Infografik Klein

Innerhalb der ersten Tage gingen mehr als 22 Millionen E-Mail-Adressen beim BSI ein. Rund 1,3 Millionen dieser E-Mail-Accounts waren tatsächlich vom Datenklau betroffen. Die schwerwiegende Sicherheitslücke „Heartbleed“ einige Wochen später betraf die meisten großen E-Mail-Anbieter und Social Media Plattformen. Hacker verschafften sich Zugriff auf die Nutzerkonten, ohne Spuren zu hinterlassen. Angriffe blieben daher weitestgehend unerkannt und als einziger Schutz diente die Aktualisierung des eigenen Passworts.

Ende Mai wurde bekannt, dass eBay, das weltweit größte Internetauktionshaus, von Hackern geknackt wurde. Abermals wurden Nutzer aufgefordert, ihre Passwörter zu ändern. Dass „12345678“ oder „Passwort“ keine sicheren Passwörter sind, wissen wir spätestens seit der Liste der schlechtesten Passwörter, die Splashdata Anfang des Jahres veröffentlichte. Doch wie generiert man ein wirklich sicheres Passwort? Und wie kann man sich ein kompliziertes Passwort merken?

Mit drei Tipps zum sicheren Passwort

1. Symbole und Stellen erhöhen: 

Ein Hacker kann ein dreistelliges Passwort aus Zahlen allein in unter zwei Minuten knacken. Werden außer Zahlen aber auch Buchstaben und Satz- und Sonderzeichen wie %, €, $ o.ä., erhöht sich die Hack-Zeit auf unwirtschaftliche 8,25 Tage. Werden die Stellen zusätzlich erhöht, beispielsweise auf 12, liegt ein bedeutend besserer Schutz vor einem Hack-Angriff vor. Bei 12 Stellen und 62 Zeichen (Groß-, Kleinbuchstaben und Zahlen) beträgt die potenzielle Hack-Zeit über drei Jahre, was zweifellos alles andere als wirtschaftlich für einen Hacker ist. 

2. Satz statt PassWORT:

Damit ist nicht gemeint, einen sinnvollen Satz als Passwort zu wählen, da dieser nach den gleichen Mustern gehackt werden kann, wie ein langes Wort. Empfehlenswert ist es stattdessen, einen Satz zu wählen, der an sich leicht merkbar ist, in einem zweiten Schritt aber in ein komplexes Passwort verwandelt wird, in dem man beispielsweise den ersten und letzten Buchstaben jedes Wortes aus dem Satz zu einem Wort zusammenbaut und anschließend Buchstaben durch verwandte Symbole ersetzt („i“ wird zu „1“, „a“ wird zu „@“ etc.). Für zusätzliche Sicherheit ist es ratsam, einige Wörter aus dem ursprünglichen Satz mit Großbuchstaben beginnen zu lassen. Aus „Ich liebe meine Katze über alles“ wird so beispielsweise in mehreren Schritten „!h1€MeKeUErA$“ (die einzelnen Schritte lassen sich der Infografik entnehmen). Die Hack-Zeit für dieses Passwort würde theoretisch mehrere Millionen Jahre betragen, da es aus 14 Stellen sowie allen 96 möglichen Symbolen besteht.

3. Umlaute vermeiden:

Um bei einem Auslandsaufenthalt oder Verwendung einer amerikanischen Tastatur keine Probleme beim Einloggen zu haben, empfiehlt es sich, bei der Wahl des Passworts auf Umlaute (ä, ö, ü, ß) und die Buchstaben z und y zu verzichten.

Weiterführende Informationen und die Grafikquelle bei The Safe Shop

GRID LIST
Mobile Access

In der Zutrittskontrolle beginnt das Mobile-Access-Zeitalter

HID Global sieht eine deutlich steigende Nachfrage nach Mobile-Access-Lösungen. Sie…
Biometrie

Der traditionelle Identitätsnachweis ist tot

Betrug hat viele Gesichter. Ob am Telefon, im Internet oder an der Ladentheke. Mit dem…
Authentifizierung

Die gefährlichsten Schwachstellen bei Authentifizierungsvorgängen

Jede einzelne Web- und Mobilanwendung, die von Unternehmen benutzt wird, setzt…
Personen und Passworteingabe

Einmal täglich Passwort – das reicht dann aber auch

Der häufige Benutzerwechsel sowie die wiederholte Eingabe der Passwörter für…
Tb W190 H80 Crop Int 72955a1b2f5004265f3fc364956649ef

IAM im Fokus durch die BSI-Kritisverordnung

Die fortgeschrittene Durchdringung unserer Infrastrukturen durch digitale Prozesse macht…
IAM

Was brauche ich wirklich für ein gut aufgesetztes IAM?

In der Cybersecurity gibt es keine „One-size-fits-all“-Lösungen. Gerade beim Identity-…