{"id":1542,"date":"2009-01-27T18:50:21","date_gmt":"2009-01-27T17:50:21","guid":{"rendered":"http:\/\/onsoftware.softonic.de\/sichere-passworter-dos-und-donts\/"},"modified":"2024-03-16T19:47:19","modified_gmt":"2024-03-16T18:47:19","slug":"sichere-passworter-dos-und-donts","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/de\/sichere-passworter-dos-und-donts\/","title":{"rendered":"Einfache Regeln f\u00fcr sichere Passw\u00f6rter"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/8\/2009\/01\/blog5.jpg\" alt=\"\" align=\"right\" \/>Die h\u00e4ufigste Schwachstelle eines Rechners ist das Passwort. Da kann der PC gleich einem Hochsicherheitsbunker noch so abgeschirmt sein: Wenn wichtige Passw\u00f6rter dann lediglich mit Kombinationen wie &#8220;Happyness&#8221; oder &#8220;Holger1985&#8221; gesichert sind, spaziert jeder digitale Dieb mit Freuden ins System.<\/p>\n<p>Um zu verstehen, worauf es ankommt, stellen wir kurz die g\u00e4ngigsten Methoden des <strong>Passwortklaus<\/strong> und die entsprechenden <strong>Gegenma\u00dfnahmen<\/strong> vor. Durch sehr einfache Verhaltensma\u00dfnahmen sorgt man beispielsweise f\u00fcr knacksichere Passw\u00f6rter und erh\u00f6ht damit den Schutz vor unerw\u00fcnschten Schn\u00fcffelaktionen.<!--more--><\/p>\n<h3 id=\"firstHeading\" class=\"firstHeading\">Brute-Force-Methode und W\u00f6rterbuch-Attacke<\/h3>\n<p><img decoding=\"async\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/8\/2009\/01\/blog4b.png\" alt=\"\" align=\"left\" \/>Die digitale Brechstange im Passwortklau besteht in der so genannten <strong>Brute-Force-Attacke<\/strong>. Hier probiert der digitale Angreifer einfach alle m\u00f6glichen Kombinationen von Buchstaben und Zahlen aus, bis er das richtige Passwort findet.<\/p>\n<p>Ein moderner durchschnittlicher Heimcomputer testet <strong>\u00fcber 20 Millionen Kombinationen pro Sekunde<\/strong> aus. Da ist ein kurzes Login in Minuten entziffert. Hier gilt das Motto &#8220;je l\u00e4nger, desto besser&#8221;.<\/p>\n<p>Verwendet man allerdings nur Buchstaben und Zahlen, ist es sogar noch einfacher. Mit Hilfe einer so genannten <strong>W\u00f6rterbuch-Attacke<\/strong> fahndet der angreifende Rechner einfach nach existierenden W\u00f6rtern. Bei einem von Durchschnittmenschen bekannten oder benutzten Wortschatz von nur mehreren tausend W\u00f6rtern sind auch lange Passw\u00f6rter wie &#8220;Helga1975Hamburg&#8221; ein sicherheitstechnischer Witz.<\/p>\n<h3>Einfache Sicherungsm\u00f6glichkeiten<\/h3>\n<p><img decoding=\"async\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/8\/2009\/01\/blog2.png\" alt=\"\" align=\"right\" \/>Zus\u00e4tzlich zu einer sinnfreien Kombination von Klein- und Gro\u00dfbuchstaben und Zahlen sollte man Sonderzeichen in das Passwort einf\u00fcgen. Das ergibt dann Passw\u00f6rter wie <strong>#)4erhaUInd)=*9x!<\/strong> oder <strong>?r8@P!Ke4*\/.ern. <\/strong>Hierf\u00fcr ben\u00f6tigt ein Angreifer-PC mehr Jahre als man selbst noch an Lebenserwartung hat.<\/p>\n<p>Gute Dienstleister von Software oder Webseiten beschr\u00e4nken die Anzahl der m\u00f6glichen Falscheingaben. Das funktioniert dann \u00e4hnlich wie bei einem Geldautomaten, der nach drei Fehleingaben der PIN-Nummer die Karte einzieht. Das kann nat\u00fcrlich darauf hinauslaufen, dass man selbst gar nicht mehr hereinkommt, wenn man das Passwort vergisst.<\/p>\n<p>Da dies im Falle eines wichtigen Dienstes \u00e4rgerlich und aufw\u00e4ndig ist, notieren sich viele Nutzer die Passw\u00f6rter auf einem Zettel. Selbst in Unternehmen mit h\u00f6chsten Sicherheitsanspr\u00fcchen kommt das vor. So ein Verhalten wirft nat\u00fcrlich s\u00e4mtliche Schutzma\u00dfnahmen \u00fcber den Haufen.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/8\/2009\/01\/blog1.png\" alt=\"\" align=\"left\" \/>Um dem Leichtsinn vorzubeugen, empfiehlt es sich, das sinnfreie Passwort anhand von Eselsbr\u00fccken zu erstellen: Man w\u00e4hlt Buchstaben und Zeichenfolgen, die nur f\u00fcr den Besitzer einen Sinn ergeben und manipuliert sie dann nach einem bestimmten Prinzip. Also beispielsweise eine bekannte Nummer und ein bekanntes Wort, in denen man nach einem selbst gew\u00e4hlten Prinzip einzelne Buchstaben durch Sonderzeichen ersetzt. Somit kann man ein leicht zu merkendes <strong>Oma 06551\/238714<\/strong> zu einem starken Passwort wie <strong>06%Om@51\/&#8221;#87!~4<\/strong> umfunktionieren.<\/p>\n<h3>Regeln zum Erstellen sicherer Passw\u00f6rter<\/h3>\n<ul>\n<li>Mindestens 8 Zeichen L\u00e4nge, idealerweise 14 oder mehr<\/li>\n<li>Mischen von Buchstaben, Zahlen und Sonderzeichen (wird leider nicht von allen Anbietern unterst\u00fctzt)<\/li>\n<li>Passw\u00f6rter nicht einfach auf einen Zettel an den PC heften! Wer sich das Passwort selbst bei Verwendung von Eselsbr\u00fccken nicht merken kann, speichert es als verschl\u00fcsselte Datei oder in einer nur f\u00fcr sich selbst verst\u00e4ndlichen Nachricht versteckt.<\/li>\n<li>Zeichenwiederholungen, reale W\u00f6rter und pers\u00f6nliche Informationen (Geburtsdatum, Telefonnummer) vermeiden<\/li>\n<li>Passw\u00f6rter nie online speichern und auch keine Passw\u00f6rter im Browser speichern<\/li>\n<li>Verschiedene Passw\u00f6rter nutzen<\/li>\n<li>Passw\u00f6rter regelm\u00e4\u00dfig austauschen<\/li>\n<\/ul>\n<p>Wem das alles zu aufw\u00e4ndig ist, der l\u00e4sst sich von <a href=\"http:\/\/www.softonic.de\/windows\/passwort-manager\" target=\"_blank\" rel=\"noopener noreferrer\">Passwortmanager<\/a>n und <a href=\"http:\/\/www.softonic.de\/windows\/passwort-generatoren\" target=\"_blank\" rel=\"noopener noreferrer\">Passwortgeneratoren<\/a> aushelfen.<\/p>\n<h3 class=\"textblock\">Online-Sicherheitschecks:<\/h3>\n<p class=\"textblock\"><img decoding=\"async\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/8\/2009\/01\/blog23.png\" alt=\"\" align=\"right\" \/>Im Netz gibt es zahlreiche Webangebote, auf denen man die St\u00e4rke des eigenen Passworts \u00fcberpr\u00fcfen kann. Gr\u00f6\u00dftenteils sind diese Angebote seri\u00f6s. Es kann aber nat\u00fcrlich vorkommen, dass die Seite ein K\u00f6derangebot zum Sammeln schwieriger Passw\u00f6rter oder eine<strong> <\/strong>gut gemachte Kopie ist.<\/p>\n<p class=\"textblock\">Daher sollte man nur seri\u00f6se Onlineangebote aufsuchen. Darunter fallen in der Regel staatliche Informationsstellen und Webseiten von Universit\u00e4ten oder vertrauensw\u00fcrdigen Organisationen. Zur Sicherheit sollte man allerdings immer nur ein \u00e4hnliches, vergleichbares Passwort checken und das eigene f\u00fcr sich behalten.<\/p>\n<h4 class=\"textblock\">Beispiele f\u00fcr solche Passwort-Checkdienste:<\/h4>\n<p class=\"textblock\"><a href=\"https:\/\/passwortcheck.datenschutz.ch\/check.php?lang=de\" target=\"_blank\" rel=\"noopener noreferrer\">Der Datenschutzbeauftragte des Kantons Z\u00fcrich<\/a><\/p>\n<p class=\"textblock\"><a href=\"http:\/\/www.microsoft.com\/germany\/athome\/security\/privacy\/password_checker.mspx\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft Passwortchecker <\/a><\/p>\n<h3>Interessante Links<\/h3>\n<p><a href=\"http:\/\/www.bsi-fuer-buerger.de\/schuetzen\/07_0201.htm\" target=\"_blank\" rel=\"noopener noreferrer\">Empfehlungen des Bundesamtes f\u00fcr Informationssicherheit <\/a><\/p>\n<p class=\"textblock\"><a href=\"http:\/\/www.1pw.de\/brute-force.html\" target=\"_blank\" rel=\"noopener noreferrer\">Erl\u00e4uterung zur Brute-Force-Angriffen und Passwortl\u00e4nge<br \/>\n<\/a><\/p>\n<p class=\"textblock\"><a href=\"http:\/\/www.ccc.de\/faq\/security\" target=\"_blank\" rel=\"noopener noreferrer\">Chaos Computer Club<\/a><\/p>\n<p class=\"textblock\"><a href=\"http:\/\/www.microsoft.com\/germany\/athome\/security\/privacy\/password.mspx\" target=\"_blank\" rel=\"noopener noreferrer\">Microsofts Tipps<\/a><\/p>\n<p class=\"textblock\"><a href=\"http:\/\/onemansblog.com\/2007\/03\/26\/how-id-hack-your-weak-passwords\/\" target=\"_blank\" rel=\"noopener noreferrer\">Wenn ich ein Hacker w\u00e4re, dann &#8230;.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die h\u00e4ufigste Schwachstelle eines Rechners ist das Passwort. Da kann der PC gleich einem Hochsicherheitsbunker noch so abgeschirmt sein: Wenn wichtige Passw\u00f6rter dann lediglich mit Kombinationen wie &#8220;Happyness&#8221; oder &#8220;Holger1985&#8221; gesichert sind, spaziert jeder digitale Dieb mit Freuden ins System. Um zu verstehen, worauf es ankommt, stellen wir kurz die g\u00e4ngigsten Methoden des Passwortklaus und &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/de\/sichere-passworter-dos-und-donts\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Einfache Regeln f\u00fcr sichere Passw\u00f6rter&#8221;<\/span><\/a><\/p>\n","protected":false},"author":7010,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":1},"categories":[3383],"tags":[],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-1542","post","type-post","status-publish","format-standard","hentry","category-uncategorized"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/posts\/1542","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/users\/7010"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/comments?post=1542"}],"version-history":[{"count":0,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/posts\/1542\/revisions"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/media?parent=1542"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/categories?post=1542"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/tags?post=1542"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/usertag?post=1542"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/vertical?post=1542"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/content-category?post=1542"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}