Techniken für starke Kennwörter

Ähnliche Dokumente
2 Wie sicher ist mein Passwort? *

Leichte-Sprache-Bilder

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

Der Kalender im ipad

Alltag mit dem Android Smartphone

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Netzwerkeinstellungen unter Mac OS X

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION IM SUBSCRIPTION CENTER ANMELDEN

Die Post hat eine Umfrage gemacht

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

STRATO Mail Einrichtung Mozilla Thunderbird

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Schrittweise Anleitung zur Erstellung einer Angebotseite 1. In Ihrem Dashboard klicken Sie auf Neu anlegen, um eine neue Seite zu erstellen.

Checkliste wie schütze ich meinen account

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

M-net -Adressen einrichten - Apple iphone

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Internationales Altkatholisches Laienforum

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Checkliste zur Planung einer Webseite

Was meinen die Leute eigentlich mit: Grexit?

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. ist einer davon.

Serien- mit oder ohne Anhang

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Urlaubsregel in David

Ihre Internetadresse beim Versenden und Empfangen Ihrer s verwenden.

Von Kennwort bis Tresor: Sicherheit

Geld Verdienen im Internet leicht gemacht

e-books aus der EBL-Datenbank

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

MANUAL FÜR LEHRPERSONEN. Intranet Moodle. Manual für Lehrpersonen V1.0 1 / 7

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Web Interface für Anwender

Einrichten des Elektronischen Postfachs

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Anleitung für die Registrierung und das Einstellen von Angeboten

Neue Kennwortfunktionalität. Kurzanleitung GM Academy. v1.0

s empfangen und versenden mit Apple Mail 3.x

Arbeitsblätter. Sinnvolle Finanzberichte. Seite 19

Kapitel I: Registrierung im Portal

Pflegende Angehörige Online Ihre Plattform im Internet

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Nachricht der Kundenbetreuung

Der Kontowecker: Einrichtung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

So funktioniert das online-bestellsystem GIMA-direkt

Alle gehören dazu. Vorwort

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

Firewalls für Lexware Info Service konfigurieren

Task: Nmap Skripte ausführen

Handbuch Synology-Server Einrichten / Firewall

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Kundeninformationen zur Sicheren

Tipps zur Verbesserung der Sicherheit im Online-Banking

SharePoint-Migration.docx

Intranet Moodle

SMART Newsletter Education Solutions April 2015

Secure Ausführliche Kundeninformation

Schumacher, Chris Druckdatum :11:00

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

Externe Abfrage von für Benutzer der HSA über Mozilla-Thunderbird

Ein Vorwort, das Sie lesen müssen!

Adminer: Installationsanleitung

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Gezielt über Folien hinweg springen

Vodafone Conferencing Meeting erstellen

Was ist Leichte Sprache?

Verbinden. der Firma

kreativgeschoss.de Webhosting Accounts verwalten

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Primzahlen und RSA-Verschlüsselung

Das Recht auf gesundheitliche Versorgung ein Menschenrecht!

Anwendungsbeispiele. Neuerungen in den s. Webling ist ein Produkt der Firma:

Lehrer: Einschreibemethoden

Fachhochschule Fulda. Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen)

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Installationsanleitung dateiagent Pro

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Beschreibung Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Kurzanleitung der Gevopa Plattform

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Erstellen einer digitalen Signatur für Adobe-Formulare

Internet-Wissen. Browser:

Professionelle Seminare im Bereich MS-Office

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Sichere Kommunikation mit Ihrer Sparkasse

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

POP -Konto auf iphone mit ios 6 einrichten

Sichere Kommunikation mit Ihrer Sparkasse

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

Aufruf der Buchungssystems über die Homepage des TC-Bamberg

Transkript:

Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein! 6. Tipps zum Kennwort-Management 7. Informationen zu McAfee

1. Einführung Während die Technologie einerseits der Verbraucherfreundlichkeit und der Kommunikation neue Türen öffnet, sorgt sie ebenfalls für bahnbrechende Erfolge der Hacker-Methoden. Die meisten Menschen nehmen den Kennwortschutz nicht ernst, und viele zahlen dafür mit der unabsichtlichen Preisgabe ihrer privaten Daten und dem Zugriff von Hackern auf ihre Systeme. In diesem Kurzleitfaden stellen wir Ihnen die Techniken vor, die Sie zur Einrichtung eines starken Kennworts benötigen und geben Tipps, wie Kennwörter sicher bleiben.

2. Warum starke Kennwörter? Hacker oder Cracker, wie Sie auch oft genannt werden, haben es auf persönliche Kennwörter abgesehen, um sich Zugang zu vertraulichen Daten zu verschaffen. Dabei könnte es sich beispielsweise um Ihr Bankkonto, Ihren E-Mail-Account oder Ihr Profil auf einer Social Networking-Seite handeln. Sie verwenden spezielle Programme zum Erraten von Kennwörtern, die per Fernbedienung genutzt werden können und vielfach kostenlos im Internet verfügbar sind. Wenn Ihr Kennwort einmal geknackt ist, haben die Hacker Zugriff auf alle Ihre persönlichen Daten und können sie nutzen, um Einkäufe zu tätigen, schädliche E-Mails zu versenden oder Ihre Identität zu stehlen manchmal verkaufen sie diese sogar noch an andere kriminelle Organisationen weiter. Mit einer guten Kennwortverwaltung können Sie das Risiko eines solchen Vorfalls erheblich verringern.

3. Wer ist gefährdet? Gefährdet sind sowohl private Benutzer als auch Benutzer in Kleinunternehmen. Benutzer von Heimcomputern geben Kennwörter ein, wenn sie Webseiten für persönliche Geschäftstransaktionen besuchen, z. B. Online-Banking oder Internet-Einkäufe. Ohne geeignete Kennwortverwaltung sind sie für Hacker leichte Beute. Remote-Benutzer und Benutzer in privaten Netzwerken und Netzwerken von Kleinunternehmen lassen nicht nur zu, dass Hacker ihre Kennwörter abfangen, sondern sie gewähren ihnen sogar Zugriff auf Netzwerke mit privaten Geschäftsinformationen. Jeder Benutzer ist außerdem dafür verantwortlich, starke Kennwörter einzurichten und sie sicher aufzubewahren.

4. Tipps für die Einrichtung starker Kennwörter Zunächst einmal ist die Länge eines Kennworts ein wichtiger Beitrag zu dessen Stärke. So kann zum Beispiel ein Kennwort aus nur einem Zeichen entweder ein Groß- oder Kleinbuchstabe oder eine Ziffer sein. Damit gäbe es für ein Kennwort aus nur einem Zeichen lediglich 62 Möglichkeiten, und so wäre das Kennwort für ein Crack-Programm sehr leicht zu erraten. Wenn man die gleichen verfügbaren Zeichen nutzt, die Länge des Kennworts aber auf acht Zeichen erhöht, steigt die Anzahl der möglichen Kombinationen auf etwa 218 Billionen. Somit wäre das Passwort schwieriger zu erraten. Ungeachtet dessen gibt es auch noch Programme, die offensichtliche Kombinationen aus Buchstaben und Ziffern erraten können, also müssen weitere Vorkehrungen getroffen werden. Eine solche Vorkehrung ist die Hinzunahme von Sonderzeichen wie Interpunktionszeichen, durch die die Anzahl der möglichen Kombinationen in schwindelerregende Höhen steigt. Als Hilfe bei der Einrichtung starker Kennwörter haben wir für Sie eine kurze Reihe von Regeln zusammengestellt: Verwenden Sie so viele Zeichen wie möglich (mindestens acht) Verwenden Sie sowohl große als auch kleine Buchstaben Verwenden Sie Ziffern und Interpunktionszeichen Verwenden Sie keine persönlichen Informationen wie Namen und Geburtstage Verwenden Sie keine Worte aus dem Lexikon Verwenden Sie eine aussagekräftige Abkürzung, z. B: GR8way2B Verwenden Sie mehrere kurze Wörter und Interpunktionszeichen: betty,boop$car Setzen Sie Interpunktionszeichen in die Mitte eines Wortes: Roos%velt Kürzen Sie Worte auf ungewöhnliche Weise ab: ppcrnsce statt peppercornsauce Nehmen Sie den ersten Buchstaben jedes Wortes in einem Satz, mit einer beliebigen Zahl in der Mitte: z. B. hard to crack this password = htc5tp

5. Klingt kompliziert? Das muss es aber nicht sein! Entgegen weit verbreiteter Ansicht ist es nicht schwer, ein sicheres und einprägsames Kennwort zu erstellen verwenden Sie statt eines Kennworts einfach eine Passphrase. Im Gegensatz zu Kennwörtern enthalten Passphrasen eine Eselsbrücke und prägen sich dadurch viel leichter ein. Als Star-Wars-Fan können Sie zum Beispiel folgende Phrase verwenden: May The Force Be With You. Allein diese Phrase erfüllt schon drei Bedingungen aus der voranstehenden Liste: 1) Ihr Kennwort ist länger als acht Zeichen, 2) es enthält Groß- und Kleinbuchstaben, 3) es enthält keine offensichtlichen persönlichen Angaben. Darüber hinaus können Sie Ihr Kennwort noch stärker machen, indem Sie einige der Zeichen ersetzen und dadurch auch weitere Anforderungen erfüllen. Ersetzen Sie beispielsweise das a im Wort May durch ein @ und das i in with durch ein! sowie statt des For in Force die Ziffer 4 das Ergebnis lautet M@yThe4ceBeW!thYou. Das ist mal ein starkes Passwort!

6. Tipps zum Kennwort-Management Leider kann ein Kennwort schlussendlich doch ermittelt werden, egal wie stark es ist. Daher raten wir Ihnen dazu, die folgenden Regeln zu beachten, um Ihren Computer zu schützen: Niemals Kennwörter preisgeben Kennwörter regelmäßig ändern Niemals dasselbe Kennwort zweimal benutzen Kennwörter nie an leicht zu findenden Stellen aufschreiben Wenn Sie geschickt mit Kennwörtern umgehen und darauf achten, dass auf Ihrem Computer geeignete Sicherheitssoftware installiert ist, können Sie sicher sein, dass Ihr Computer und Ihre Identität länger geschützt sind.

7. Informationen zu McAfee McAfee, Inc., das führende auf Sicherheitstechnologie spezialisierte Unternehmen mit Hauptsitz in Santa Clara, Kalifornien, USA, und Vertretungen weltweit bietet präventive und bewährte Lösungen sowie Service-Leistungen, mit denen Systeme und Netzwerke weltweit geschützt werden. Dank der unübertroffenen Sicherheitskompetenz von McAfee und seiner Verpflichtung zur Innovation sind Privatanwender, Unternehmen, der öffentliche Sektor und Service Provider in der Lage, Angriffe abzuwehren, Störungen zu vermeiden und ihre Sicherheit fortlaufend zu verfolgen und zu verbessern. Informationen und Beratung zur PC- und Internetsicherheit finden Sie im McAfee Security Advice Center unter www.mcafee.com/advice. McAfee GmbH Ohmstraße 1, 85716 Unterschleißheim, Deutschland Telefon: 089-37 07 0 McAfee und/oder weitere hier genannte Marken sind eingetragene Marken oder Marken von McAfee, Inc. und/oder der Tochterunternehmen in den USA und/oder anderen Ländern. Die Farbe Rot in Verbindung mit Sicherheit ist ein Merkmal der McAfee-Produkte. Alle anderen eingetragenen und nicht eingetragenen Marken in diesem Dokument sind alleiniges Eigentum der jeweiligen Besitzer. 2010 McAfee GmbH.