- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Starke Passwörter sind wichtig


Sichere Passwörter bestehen aus mindestens acht Zeichen
Sicherheitstipps: Ein sicheres Passwort ist ein Baustein für mehr Sicherheit im Internet

- Anzeigen -





Online-Banking, Internet-Shopping, E-Mail- und Social Media-Accounts – für immer mehr Geräte und Services im Netz müssen sich Nutzer Kennwörter und Pincodes merken. Laut einer Umfrage des Digitalverbands Bitkom fühlt sich gut ein Drittel (36 Prozent) aller Bundesbürger mit der großen Menge an Passwörtern überfordert. Schließlich verwendet ein Internet-Nutzer im Durchschnitt 17 unterschiedliche Passwörter (Quelle: Password Research). G Data gibt Tipps für mehr Sicherheit im Internet.

Viele Anwender benutzen Passwörter, die auf persönlichen Informationen beruhen und somit leichter zu merken sind. Das wissen auch Angreifer. Oftmals lassen sich beispielsweise kurze numerische Passwörter erraten, indem Geburtsjahr oder Tag und Monat des Opfers ausprobiert werden. Andere gängige Merkhilfen wie Namen von Haustieren oder Lebensgefährten sind ebenfalls mit geringem Aufwand durch Angreifer in Erfahrung zu bringen. Deutlich sicherer sind Kombinationen aus Klein- und Großschreibung, kombiniert mit Ziffern. Sichere Passwörter bestehen aus mindestens acht Zeichen.

Reihen Sie beispielsweise jeweils das erste Zeichen jedes Wortes, Zahlen und Satzzeichen aus dem folgenden Satz aneinander: "Heute, am 5. Mai, erstelle ich ein sicheres Passwort mit mindestens 15 Zeichen"

Das Ergebnis ist folgendes Passwort: Ha05MeiesPmm15Z

Ein sicheres Passwort ist allerdings nur ein Baustein für mehr Sicherheit im Internet.

Der Drei-Punkte-Sicherheits-Check von G Data:

>> Passwörter wechseln:
Nutzer sollten in regelmäßigen Abständen die Kennwörter für die Online-Benutzerkonten bei Shops oder sozialen Netzwerken ändern und für jedes Portal ein einzigartiges Passwort einsetzen.

>> Virenschutz: In vielen Privathaushalten werden unterschiedliche Geräte zum Surfen im Internet eingesetzt. Daher sollten Anwender beim Sicherheits-Check alle Geräte berücksichtigen – dies umfasst Desktop-PCs ebenso, wie Notebooks oder Smartphones und Tablets. Alle Geräte sollten mit einer aktuellen Virenschutzlösung zum Schutz vor Computerschädlingen wie Keylogger oder Trojaner ausgestattet werden.

>> Betriebssystem und Co.: Alle Sicherheits-Updates für das Betriebssystem und die installierte Software sollten umgehend einspielt werden. So sind bestehende Sicherheitslücken für zukünftige Angriffe geschlossen.
(G Data: ra)

eingetragen: 17.05.16
Home & Newsletterlauf: 02.06.16


G Data Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • Enormer Druck auf die Speicherinfrastruktur

    Wenn es um die Speicherkosten geht, befindet sich die IT-Branche inmitten einer Krise. Denn der schnelle Wandel und die Innovationen im Enterprise Computing-Bereich verursachten im letzten Jahrzehnt einen enormen Druck auf die Speicherinfrastruktur: In den vergangenen Jahren wuchs der Umfang der Unternehmensdaten durchschnittlich um 569 Prozent. Um mit diesem Wachstum mithalten zu können, erweiterten IT-Teams die Speicherkapazitäten, integrierten teure Speicher-Arrays in ihre Umgebungen und implementierten Insellösungen. Obwohl die Speicherebene einen erheblichen Teil des IT-Budgets verschlingt, verursacht sie nach wie vor Probleme und ist Ursache für viele IT-Herausforderungen: Sie kann nicht mit schnellem Datenwachstum Schritt halten, bringt oft einen Vendor Lock-In mit sich, ist wenig interoperabel und sorgt für steigende Hardwarekosten.

  • Cybersicherheit ist jedermanns Verantwortung

    Laut dem neuesten Threats Report von McAfee sind zwei Milliarden Anmeldedaten im Darknet gefunden worden. Auch die Bedrohungen steigen von Jahr zur Jahr an. In 2018 wurden im Durchschnitt 480 Bedrohungen pro Minute identifiziert, während es in diesem Jahr bereits 504 sind. Viele Verbraucher sind sich allerdings noch nicht darüber im Klaren, dass hinter allen diesen Zahlen auch wirklich ein Mensch steht, der nun mit den Folgen von Betrug zu kämpfen hat - diese reichen von finanziellen Schäden bis hin zu Identitätsdiebstahl. Es ist höchste Zeit, dass also jeder seine persönliche Sicherheit im Netz selbst in die Hand nimmt - ganz im Sinne des Mottos des diesjährigen Cybersicherheitsmonat: "Cybersicherheit ist jedermanns Verantwortung."

  • Schutz von digitalen IDs

    Anlässlich des Digitalgipfels der Bundesregierung in Dortmund hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) das Security Framework für digitale Identitäten vorgestellt. Damit kann Deutschland zum Vorreiter bei der Entwicklung sicherer digitaler Identitäten werden, die sowohl hoheitlich als auch privatwirtschaftlich einsetzbar sind. "Ohne digitale Identitäten funktioniert kein Online-Banking, kein Online-Shopping, keine Online-Services bei Behörden und Ämtern und auch kein Posting von Nachrichten in Sozialen Medien. So praktisch sie im digitalen Alltag für jeden Einzelnen geworden sind, so sehr stehen sie auch im Fokus von Cyber-Kriminellen: Identitätsdiebstahl, Fälschungen und die missbräuchliche Verwendung persönlicher Daten sind leider alltäglich geworden. Mit dem neuen Security Framework steuert das BSI hier wirksam dagegen", erklärt BSI-Präsident Arne Schönbohm.

  • IT-Sicherheit bei Fluggesellschaften

    Die IT-Sicherheit in der Flugbranche steht, wie kaum eine andere, tagtäglich einer Mammutaufgabe gegenüber, ihre Systeme vor Ausfällen jeglicher Art zu schützen. Die Flugbranche ist auf sehr vielen Ebene in einem sehr hohen Maß von Technologie abhängig. Nicht nur die Flugzeuge selbst, mit ihren hunderten Systemen, der komplette Prozess von der Buchung, dem Ticketing, mobilen Apps, die Verwaltung von Kundendaten, Gepäcktracking und hunderte weitere Systeme sind daran beteiligt, Flugreisen nicht nur bequem sondern vor allem auch sicher zu machen. Die organisatorische, technologische und logistische Komplexität der Flugbranche stellt an sich natürlich ein Problem dar, denn Hacker haben potenziell sehr viele mögliche Einfallstore, die sie nutzen können, um Schaden anzurichten.

  • Sieben typische Einfallstore für Hacker

    Wer sich erfolgreich gegen Cyber-Kriminelle zur Wehr setzen will, muss ihre Vorgehensweisen kennen. Dell Technologies nimmt den aktuellen European Cyber Security Month (ESCM) zum Anlass, sieben gängige Methoden zu erläutern. Egal ob Großkonzern oder KMU: Immer öfter greifen Hacker deutsche Unternehmen an, um wertvolle Informationen zu stehlen, Systeme zu manipulieren oder Firmendaten zu verschlüsseln und anschließend Lösegeld zu erpressen. Anlässlich des aktuellen "European Cyber Security Month" der Europäischen Union zeigt Dell Technologies sieben typische Methoden auf, die sie dabei anwenden.