Abo
  • IT-Karriere:

Einmalige Passwörter und Zwei-Faktor-Authentifizierung

Man kann aber durchaus ein paar praxisrelevante Tipps zu sicheren Verwendung von Passwörtern geben. Angesichts von immer wieder auftretenden Datenlecks ist das absolut Wichtigste, einmalige Passwörter zu verwenden. Angreifer probieren in Massen Zugangsdaten aus Datenlecks bei anderen Services aus.

Stellenmarkt
  1. SCHOTT Schweiz AG, St. Gallen (Schweiz)
  2. Viessmann Group, Berlin

Wenn möglich und praktikabel, ist eine Zwei-Faktor-Authentifizierung sinnvoll. Aber seien wir hier realistisch: In vielen Fällen dürfte das Nutzern zu aufwendig oder zu kompliziert sein.

Natürlich sollte man keine trivial erratbaren Passwörter nutzen. Nahezu alle denkbaren Tipps, um sichere, merkbare Passwörter zu erstellen, sind angreifbar, daher sollte man idealerweise nur zufällige Zeichenfolgen nutzen. Wenn diese mindestens 15 Zeichen lang sind, werden Bruteforce-Angriffe praktisch unmöglich

Passwörter zu wechseln, ist nach einem bekanntgewordenen Datenleck sinnvoll, aber selbst da nicht nötig, wenn das Passwort gehasht gespeichert wurde und lang genug ist. Ansonsten ist die Empfehlung zum Passwortwechsel fragwürdig, andere Dinge sind weit wichtiger.

Passwörter sollten notiert werden

Da sich niemand eine größere Zahl an sicheren Passwörtern merken kann, ist es sehr sinnvoll, diese entweder zu speichern oder aufzuschreiben. Ein Passwort-Manager ist generell eine gute Idee. Man überlässt es der Software, individuelle und sichere Passwörter zu speichern, und muss sich nur ein Master-Passwort merken. Den browsereigenen Passwortmanager zu verwenden, ist meist nicht ideal. Es ist aber allemal besser, als zu versuchen, sich unsichere Passwörter zu merken.

Viele, insbesondere unbedarfte Nutzer fühlen sich mit der Verwendung eines weiteren Programms überfordert. Passwörter auf Papier aufzuschreiben, ist da generell keine schlechte Idee, beispielsweise in einem Notizbuch. Vermeiden sollte man nur, das Passwort an Stellen aufzuschreiben, an denen es von anderen - möglicherweise über Kameras - gesehen werden kann, wie beispielsweise Post-it-Zettel am Monitor.

Der Papier-Passwortmanager hat Vor- und Nachteile. Der Vorteil ist, dass ein Stück Papier ausschließlich offline angegriffen werden kann. Außer in dem Moment, in dem man das Passwort tatsächlich nutzt, ist man vor allen Online-Angriffen und allen denkbaren Software-Sicherheitslücken geschützt. Der Nachteil ist, dass diese Variante anfälliger für Phishing ist. Ein guter Passwortmanager kann sicherstellen, dass Passwörter nicht auf der falschen Webseite eingegeben werden.

Der größte Vorteil der Papiervariante: Sie ist auch für technisch unbedarfte Nutzer leicht verständlich. Während ein Online-Datendiebstahl oft mit komplexen technischen Vorgängen zu tun hat, dürfte jedem klar sein, was ein gestohlenes Passwort-Notizbuch bedeutet.

IMHO ist der Kommentar von Golem.de. IMHO = In My Humble Opinion (Meiner bescheidenen Meinung nach)

 Sicherheit: Tag der unsinnigen Passwort-Ratschläge
  1.  
  2. 1
  3. 2


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. mit Gutschein: NBBX570
  3. 229€ (Bestpreis!)

Komischer_Phreak 27. Aug 2019

Das ist ein per Definition unsicheres Passwort, das entsprechende Programme recht...

quineloe 03. Feb 2019

Kluge Frage. Nicht. Du behauptest was von "personenbezogenen Mailadressen". Gerade das...

goliath 03. Feb 2019

Ich danke dir für deine Zusammenfassung!

Liriel 02. Feb 2019

msecure5. kostet zwar einmalig was aber cloud backup ist mit drinnen. unterstützt auf...

Gucky 01. Feb 2019

einfach mal blind ins notepad tippen.


Folgen Sie uns
       


1.000-Meilen-Strecke mit dem E-Tron - Bericht

Innerhalb 24 Stunden durch zehn europäische Länder fahren? Ist das mit einem Elektroauto problemlos möglich?

1.000-Meilen-Strecke mit dem E-Tron - Bericht Video aufrufen
WLAN-Kameras ausgeknipst: Wer hat die Winkekatze geklaut?
WLAN-Kameras ausgeknipst
Wer hat die Winkekatze geklaut?

Weg ist die Winkekatze - und keine unserer vier Überwachungskameras hat den Dieb gesehen. Denn WLAN-Cams von Abus, Nest, Yi Technology und Arlo lassen sich ganz einfach ausschalten.
Von Moritz Tremmel

  1. Wi-Fi 6 Router und Clients für den neuen WLAN-Standard
  2. Wi-Fi 6 und 802.11ax Was bringt der neue WLAN-Standard?
  3. Brandenburg Vodafone errichtet 1.200 kostenlose WLAN-Hotspots

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

SSD-Kompendium: AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick
SSD-Kompendium
AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick

Heutige SSDs gibt es in allerhand Formfaktoren mit diversen Anbindungen und Protokollen, selbst der verwendete Speicher ist längst nicht mehr zwingend NAND-Flash. Wir erläutern die Unterschiede und Gemeinsamkeiten der Solid State Drives.
Von Marc Sauter

  1. PM1733 Samsungs PCIe-Gen4-SSD macht die 8 GByte/s voll
  2. PS5018-E18 Phisons PCIe-Gen4-SSD-Controller liefert 7 GByte/s
  3. Ultrastar SN640 Western Digital bringt SSD mit 31 TByte im E1.L-Ruler-Format

    •  /