PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Data Driven Business 2017
13.11.17 - 14.11.17
In Berlin

Der "Ändere-dein-Passwort-Tag" möchte uns daran erinnern, dass der Zugriff auf Konten und damit sensible Informationen mit einem sicheren Zugang steht und fällt - und der ist für die Meisten von uns immer noch das gute, alte Passwort. Doch wer kann sich schon ständig wechselnde, gute Passwörter merken?

1. Das kleine 1x1: So machen Sie sichere Passwörter selbst

  • Keinesfalls sollte ein real genutztes Wort verwendet werden, da dieses mit lexikalischen Angriffen leicht geknackt werden kann.
  • Das Passwort sollte mindestens acht Zeichen lang sein, aus Groß- und Kleinbuchstaben bestehen und mit Sonderzeichen und Zahlen verfeinert sein.
  • Pro Konto sollte ein eigenes Passwort gewählt werden.
  • Hilfreich ist es, sich eine "Passphrase" auszudenken. "Jeden Tag um 12 Uhr esse ich zu Mittag!" - wenn man immer das erste oder die ersten beiden Zeichen der einzelnen Wörter verwendet, erhält man ein sicheres Passwort: "JTu1Ueizm!" respektive "JeTaum12UhesicMi!".

2. Die Alternative: Merken lassen statt selber merken

Wer zahlreiche Passwörter nutzt, es eilig hat oder einfach nur komfortabel und sicher unterwegs sein will, kann sich einen Passwortmanager zulegen. Dieser erstellt automatisch hoch sichere Passwörter und verwaltet diese in einer verschlüsselten Datenbank - inklusive Backup. Nötige Passwortänderungen führt er automatisch durch, wodurch die Sicherheit zusätzlich steigt. Passwortmanager wie Sticky Password stellen sogar die Passwörter auf allen PCs, Tablets, Smartphones eines Benutzers auf Wunsch automatisch und sicher bereit. Der Nutzer braucht sich nur noch ein Masterkennwort merken - und kann sich alle anderen "merken lassen". 

Checkliste PasswortManager

Jürgen Jakob, Geschäftsführer des IT-Security-Distributors Jakobsoftware und IT-Security-Experte

www.jakobsoftware.de

GRID LIST
Lothar Schwemm

Lothar Schwemm ist neuer CTO bei KEYMILE

KEYMILE, ein Anbieter von Telekommunikationssystemen für den Breitbandzugang, hat Lothar…
Tb W190 H80 Crop Int 96146ee808d3023a2322c48b37440f21

Guidewire übernimmt Cyence

Guidewire Software, Inc. (NYSE: GWRE), ein Anbieter von Softwareprodukten für Schaden-…
Voreingestelltes Bild

Censhare vertieft Zusammenarbeit mit noris network

Censhare AG, Anbieter von Universal Smart Content Management Software, migriert seine…
Tb W190 H80 Crop Int 0cf4a773c66d0064bd23c48050b77e0a

Puppet Discovery macht hybride Infrastrukturen sichtbar

Puppet hat im Rahmen der PuppetConf Puppet Discovery angekündigt. Puppet Discovery ist…
Tb W190 H80 Crop Int 99bc64c1fdc62752dc87f6ee6738e755

Bitkom zur Sicherheitslücke in WLAN-Verschlüsselung

Zu den Berichten über eine kritische Schwachstelle in der sogenannten…
Tb W190 H80 Crop Int 091423f173037e673ad0bce0c17c2477

WiFi-Schwachstelle „Krack“ belegt Bedeutung von Netzwerktransparenz | Statement

Das illegale Abfangen von Daten im WLAN ist seit langer Zeit ein Thema, das nun durch die…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet