{"id":437,"date":"2025-01-07T09:32:43","date_gmt":"2025-01-07T07:32:43","guid":{"rendered":"http:\/\/it-news-blog.com\/?p=437"},"modified":"2025-01-07T14:14:09","modified_gmt":"2025-01-07T12:14:09","slug":"passworter-richtig-vergeben-%e2%80%93-das-sollten-sie-beachten","status":"publish","type":"post","link":"https:\/\/it-news-blog.com\/?p=437","title":{"rendered":"Passw\u00f6rter richtig vergeben \u2013 das sollten Sie beachten"},"content":{"rendered":"<p>Schlecht gew\u00e4hlte Passw\u00f6rter sind immer noch ein gro\u00dfes Defizit bei der IT-Sicherheit. Oft w\u00e4hlen Nutzer zu kurze oder zu wenig komplexeZeichenkombinationen oder nutzen dasselbe Passwort f\u00fcr mehrere Anwendungen.<\/p>\n<p>Oft m\u00fcssen sich Hacker daher noch nicht einmal die M\u00fche machen, solche Passw\u00f6rter auszusp\u00e4hen. Vielmehr\u00a0 wird der entsprechende Account durch eine Brute-Force-Attacke angegriffen. Bei einer solchen Attacke werden vollautomatisch eine gro\u00dfe Anzahl an Zeichenkombinationen ausprobiert oder ganze W\u00f6rterb\u00fccher als Passwort getestet.<\/p>\n<p>Es gibt einige Grundregeln bei der Vergabe von Passw\u00f6rtern, die zumindest solch einfache Angriffe erschweren bzw. vereiteln.<\/p>\n<p><strong> 1. Ein komplexes Passwort w\u00e4hlen:<\/strong><\/p>\n<p>Ein gutes Passwort sollte mindestens 12 Zeichen lang sein und nicht im W\u00f6rterbuch stehen. Neben gro\u00dfen und kleinen Buchstaben sollte es auch Ziffern und Sonderzeichen enthalten.<\/p>\n<p>Sonderzeichen erh\u00f6hen die Komplexit\u00e4t der Passworteingabe, insbesondere wenn man als Administrator nicht direkt vor dem Server sitzt, sondern per Remote darauf zugreift und das Tastaturlayout nicht eindeutig bekannt ist \u2013 wie es beispielsweise in einem Rechenzentrum der Fall sein k\u00f6nnte.<\/p>\n<p>Es gibt also Gr\u00fcnde, auf Sonderzeichen zu verzichten. In diesem Fall sollte das Passwort jedoch um zwei Zeichen l\u00e4nger sein, um die gleiche Sicherheit mathematisch zu gew\u00e4hrleisten.<\/p>\n<p>Jedes zus\u00e4tzliche Zeichen tr\u00e4gt generell erheblich zur Sicherheit bei und erschwert Brute-Force-Angriffe deutlich.<\/p>\n<p><strong>2. Keine Namen verwenden:<\/strong><\/p>\n<p>Sie sollten unter keinen Umst\u00e4nden Namen von Familienmitgliedern, des Haustieres, des besten Freundes oder des Lieblingsstars verwenden. Solche Namen sind f\u00fcr jeden Hacker der erste Ansatz, wenn es darum geht m\u00f6gliche Passw\u00f6rter zu testen.<\/p>\n<p><strong>3. Komplexes Passwort &#8211; so merken Sie es sich:<\/strong><\/p>\n<p>Um ein komplexes und dennoch leicht zu merkendes Passwort zu konstruieren, empfiehlt sich ein Merksatz als Eselsbr\u00fccke. Dabei denkt sich der Nutzer einen Satz aus und benutzt von jedem Wort beispielsweise nur den ersten Buchstaben. Anschlie\u00dfend verwandelt man bestimmte Buchstaben in Zahlen oder Sonderzeichen. So wird zum Beispiel aus dem Merksatz &#8222;Morgens stehe ich auf und putze meine Z\u00e4hne.&#8220; das Passwort &#8222;Ms1a&amp;pmZ&#8220;.<\/p>\n<p><strong>4. Passphrase:<\/strong><\/p>\n<p>Statt eines Passworts kann auch eine Passphrase verwendet werden \u2013 eine Kombination aus mehreren zuf\u00e4lligen W\u00f6rtern, die einfach zu merken und gleichzeitig schwer zu erraten ist.<\/p>\n<p><strong>5. Fremde Rechner:<\/strong><\/p>\n<p>Sie sollten unbedingt darauf achten, ob sich der Browser eines fremden Rechners, (z.B. im Hotel im Urlaub) die Passw\u00f6rter merkt. Erst wenn Sie sich vergewissert haben, dass die Speicherung der Passw\u00f6rter in dem entsprechenden Browser deaktiviert ist, sollten Sie Ihr Passwort eingeben. Ich m\u00f6chte hier ausdr\u00fccklich darauf hinweisen, dass evtl. weitere Software auf dem System installiert ist, die sich Passw\u00f6rter merkt. Daher empfehle ich\u00a0 dringend die Eingabe von Passw\u00f6rtern auf fremden Systemen m\u00f6glichst zu unterlassen. Am besten Sie \u00e4ndern ein Passwort immer wenn Sie es auf anderen Computern verwendet haben.<\/p>\n<p><strong>6. Passw\u00f6rter regelm\u00e4\u00dfig \u00e4ndern:<\/strong><\/p>\n<p>Jedes Passwort sollte in regelm\u00e4\u00dfigen Zeitabst\u00e4nden ge\u00e4ndert werden. Viele Programme erinnern automatisch daran, wenn das Passwort schon ein halbes Jahr benutzt wird.<\/p>\n<p><strong>7. Passw\u00f6rter nicht aufschreiben<\/strong><\/p>\n<p>Auch wenn es bei selten genutzten Zugangsdaten schwer f\u00e4llt. Grunds\u00e4tzlich sollten Nutzer sich Passw\u00f6rter nicht notieren, zumindest nicht auf Papier. Eine gute M\u00f6glichkeit ist eine Software in der Sie Ihre Passw\u00f6rter verschl\u00fcsselt speichern k\u00f6nnen, so genannte Passwort-Manager. Im Anschluss finden Sie eine kleine Liste mit bekannten Programmen.<\/p>\n<p><strong>8. Unterschiedliche Passw\u00f6rter verwenden:<\/strong><\/p>\n<p>Problematisch ist die Gewohnheit, einheitliche Passw\u00f6rter f\u00fcr viele verschiedene Zwecke zu verwenden. Denn ger\u00e4t das Passwort einer einzelnen Anwendung in falsche H\u00e4nde, sind auch die anderen Anwendungen nicht mehr gesch\u00fctzt.<\/p>\n<p><strong>9. Voreingestellte Passw\u00f6rter \u00e4ndern:<\/strong><\/p>\n<p>Bei vielen Softwareprodukten werden bei der Installation (beziehungsweise im Auslieferungszustand) in den Accounts leere Passw\u00f6rter oder allgemein bekannte Passw\u00f6rter verwendet. Diese sollten vom Nutzer schnellstm\u00f6glich ge\u00e4ndert werden.<\/p>\n<p><strong>10. Bildschirmschoner mit Kennwort sichern:<\/strong><\/p>\n<p>Bei den g\u00e4ngigen Betriebssystemen haben Nutzer die M\u00f6glichkeit, Tastatur und Bildschirm nach einer gewissen Wartezeit zu sperren. Die Entsperrung erfolgt erst nach Eingabe eines korrekten Passwortes. Diese M\u00f6glichkeit sollte insbesondere bei Notebooks oder Rechnern, die auch Unbefugten zug\u00e4nglich sind, genutzt werden. Denn ohne Passwortsicherung k\u00f6nnen unbefugte Dritte sonst bei vor\u00fcbergehender Abwesenheit des rechtm\u00e4\u00dfigen Benutzers Zugang zu dessen PC erlangen.<\/p>\n<p><strong>11. Zwei-Faktor-Authentifizierung (2FA):<\/strong><\/p>\n<p>Eine zus\u00e4tzliche Sicherheitsstufe, bei der neben dem Passwort ein zweiter Authentifizierungsfaktor erforderlich ist, bietet weiteren Schutz und kann die Sicherheit deutlich erh\u00f6hen.<\/p>\n<p><strong>12. Passwort-Manager:<\/strong><\/p>\n<p>Um lange und komplexe Passw\u00f6rter f\u00fcr verschiedene Konten sicher zu verwalten, ist die Nutzung eines Passwort-Managers empfehlenswert. Diese Programme speichern und verschl\u00fcsseln Passw\u00f6rter, sodass Nutzer sich nur noch ein sicheres Master-Passwort merken m\u00fcssen.<\/p>\n<p>Hier finden Sie entsprechende L\u00f6sungen:<\/p>\n<ul>\n<li>Pins- <a href=\"http:\/\/www.mirekw.com\/winfreeware\/pins.html\">http:\/\/www.mirekw.com\/winfreeware\/pins.html<\/a><\/li>\n<li>Alle meine Passworte &#8211; <a href=\"http:\/\/www.alle-meine-passworte.de\/\">http:\/\/www.alle-meine-passworte.de<\/a><\/li>\n<li>PasswordWallet: <a href=\"https:\/\/www.selznick.com\/products\/passwordwallet\">https:\/\/www.selznick.com\/products\/passwordwallet<\/a><\/li>\n<li>Password Safe &#8211; <a href=\"https:\/\/pwsafe.org\">https:\/\/pwsafe.org<\/a><\/li>\n<li>Scarabay &#8211; <a href=\"http:\/\/www.alnichas.info\/scarabay.html\">http:\/\/www.alnichas.info\/scarabay.html<\/a><\/li>\n<li>Password Corral &#8211; <a href=\"http:\/\/www.cygnusproductions.com\/freeware\/pc.asp\">http:\/\/www.cygnusproductions.com\/freeware\/pc.asp<\/a><\/li>\n<li>Any Password &#8211; <a href=\"http:\/\/www.romanlab.com\/apw\/\">http:\/\/www.romanlab.com\/apw\/<\/a><\/li>\n<li>Password Safe &#8211; <a href=\"http:\/\/www.passwordsafe.de\/portal\/de\/\">http:\/\/www.passwordsafe.de\/portal\/de\/<\/a><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><strong>Matthias A. Walter,<\/strong> <a href=\"http:\/\/www.tec4net.com\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.tec4net.com<\/a><br \/>\nEDV-Sachverst\u00e4ndiger und Datenschutzauditor<\/p>\n<div class=\"flex flex-grow flex-col gap-3\">\n<div class=\"min-h-[20px] flex flex-col items-start gap-4 whitespace-pre-wrap break-words\">\n<div class=\"markdown prose w-full break-words dark:prose-invert light\">\n<div class=\"flex flex-grow flex-col gap-3\">\n<hr \/>\n<p><strong>Quellen und Links:<\/strong><\/p>\n<p>BSI Basisschutz &#8211; Sichere Passw\u00f6rter<br \/>\n<a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Checklisten\/sichere_passwoerter_faktenblatt.pdf?__blob=publicationFile&amp;v=4\">https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Checklisten\/sichere_passwoerter_faktenblatt.pdf?__blob=publicationFile&amp;v=4<\/a><\/p>\n<p>Externe Informationssicherheitsbeauftragte (ISB) f\u00fcr M\u00fcnchen und Deutschland<br \/>\n<a href=\"https:\/\/www.tec4net.com\/web\/it-security\">https:\/\/www.tec4net.com\/web\/it-security<\/a><\/p>\n<p>Selfies zur Identit\u00e4tsfeststellung \u2013 Risiken vor allem f\u00fcr die Nutzer<br \/>\n<a href=\"https:\/\/it-news-blog.com\/?p=2732\">https:\/\/it-news-blog.com\/?p=2732<\/a><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"flex flex-grow flex-col gap-3\">\n<div class=\"min-h-[20px] flex flex-col items-start gap-4 whitespace-pre-wrap break-words\">\n<div class=\"markdown prose w-full break-words dark:prose-invert light\">\n<div class=\"flex flex-grow flex-col gap-3\">\n<hr \/>\n<p><strong>tec4net &#8211; Datenschutz und IT-Sicherheit praktikabel umsetzen<br \/>\n<\/strong>Wir beraten und auditieren <span data-qa=\"post-content-truncated-message\">DSGVO und BDSG sowie die Normen ISO\/IEC 27001, TISAX und PCI-DSS.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/www.tec4net.com\">www.tec4net.com<\/a> \u2013 <a href=\"https:\/\/www.it-news-blog.com\">www.it-news-blog.com<\/a> \u2013 <a href=\"https:\/\/www.it-sachverstand.info\">www.it-sachverstand.info<\/a> \u2013 <a href=\"https:\/\/www.datenschutz-muenchen.com\">www.datenschutz-muenchen.com<\/a> \u2013 <a href=\"https:\/\/www.datenschutz-muenchen.com\">www.datenschutz-muenchen.com<\/a><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Schlecht gew\u00e4hlte Passw\u00f6rter sind immer noch ein gro\u00dfes Defizit bei der IT-Sicherheit. Oft w\u00e4hlen Nutzer zu kurze oder zu wenig komplexe Zeichenkombinationen oder nutzen dasselbe Passwort f\u00fcr mehrere Anwendungen.<\/p>\n","protected":false},"author":2,"featured_media":1521,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[868,863,864,866,867,862,865],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Passw\u00f6rter richtig vergeben \u2013 das sollten Sie beachten - IT-NEWS-BLOG<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-news-blog.com\/?p=437\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Passw\u00f6rter richtig vergeben \u2013 das sollten Sie beachten - IT-NEWS-BLOG\" \/>\n<meta property=\"og:description\" content=\"Schlecht gew\u00e4hlte Passw\u00f6rter sind immer noch ein gro\u00dfes Defizit bei der IT-Sicherheit. Oft w\u00e4hlen Nutzer zu kurze oder zu wenig komplexe Zeichenkombinationen oder nutzen dasselbe Passwort f\u00fcr mehrere Anwendungen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-news-blog.com\/?p=437\" \/>\n<meta property=\"og:site_name\" content=\"IT-NEWS-BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2025-01-07T07:32:43+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-07T12:14:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-news-blog.com\/wp-content\/uploads\/2011\/06\/tec4net_passwoerter.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Matthias Walter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matthias Walter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-news-blog.com\/?p=437\",\"url\":\"https:\/\/it-news-blog.com\/?p=437\",\"name\":\"Passw\u00f6rter richtig vergeben \u2013 das sollten Sie beachten - IT-NEWS-BLOG\",\"isPartOf\":{\"@id\":\"https:\/\/it-news-blog.com\/#website\"},\"datePublished\":\"2025-01-07T07:32:43+00:00\",\"dateModified\":\"2025-01-07T12:14:09+00:00\",\"author\":{\"@id\":\"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc\"},\"breadcrumb\":{\"@id\":\"https:\/\/it-news-blog.com\/?p=437#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-news-blog.com\/?p=437\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-news-blog.com\/?p=437#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-news-blog.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Passw\u00f6rter richtig vergeben \u2013 das sollten Sie beachten\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-news-blog.com\/#website\",\"url\":\"https:\/\/it-news-blog.com\/\",\"name\":\"IT-NEWS-BLOG\",\"description\":\"Ein Service der tec4net GmbH\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-news-blog.com\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc\",\"name\":\"Matthias Walter\",\"sameAs\":[\"https:\/\/tec4net.com\"],\"url\":\"https:\/\/it-news-blog.com\/?author=2\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Passw\u00f6rter richtig vergeben \u2013 das sollten Sie beachten - IT-NEWS-BLOG","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-news-blog.com\/?p=437","og_locale":"de_DE","og_type":"article","og_title":"Passw\u00f6rter richtig vergeben \u2013 das sollten Sie beachten - IT-NEWS-BLOG","og_description":"Schlecht gew\u00e4hlte Passw\u00f6rter sind immer noch ein gro\u00dfes Defizit bei der IT-Sicherheit. Oft w\u00e4hlen Nutzer zu kurze oder zu wenig komplexe Zeichenkombinationen oder nutzen dasselbe Passwort f\u00fcr mehrere Anwendungen.","og_url":"https:\/\/it-news-blog.com\/?p=437","og_site_name":"IT-NEWS-BLOG","article_published_time":"2025-01-07T07:32:43+00:00","article_modified_time":"2025-01-07T12:14:09+00:00","og_image":[{"width":960,"height":400,"url":"https:\/\/it-news-blog.com\/wp-content\/uploads\/2011\/06\/tec4net_passwoerter.jpg","type":"image\/jpeg"}],"author":"Matthias Walter","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Matthias Walter","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-news-blog.com\/?p=437","url":"https:\/\/it-news-blog.com\/?p=437","name":"Passw\u00f6rter richtig vergeben \u2013 das sollten Sie beachten - IT-NEWS-BLOG","isPartOf":{"@id":"https:\/\/it-news-blog.com\/#website"},"datePublished":"2025-01-07T07:32:43+00:00","dateModified":"2025-01-07T12:14:09+00:00","author":{"@id":"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc"},"breadcrumb":{"@id":"https:\/\/it-news-blog.com\/?p=437#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-news-blog.com\/?p=437"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/it-news-blog.com\/?p=437#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-news-blog.com\/"},{"@type":"ListItem","position":2,"name":"Passw\u00f6rter richtig vergeben \u2013 das sollten Sie beachten"}]},{"@type":"WebSite","@id":"https:\/\/it-news-blog.com\/#website","url":"https:\/\/it-news-blog.com\/","name":"IT-NEWS-BLOG","description":"Ein Service der tec4net GmbH","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-news-blog.com\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc","name":"Matthias Walter","sameAs":["https:\/\/tec4net.com"],"url":"https:\/\/it-news-blog.com\/?author=2"}]}},"_links":{"self":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/437"}],"collection":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=437"}],"version-history":[{"count":10,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/437\/revisions"}],"predecessor-version":[{"id":2753,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/437\/revisions\/2753"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/media\/1521"}],"wp:attachment":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=437"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=437"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=437"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}