Sie sind hier: Startseite Tipps & Tricks IT/Computer Fünf goldene Regeln für die Datensicherheit am PC

Fünf goldene Regeln für die Datensicherheit am PC

Archivmeldung vom 31.07.2007

Bitte beachten Sie, dass die Meldung den Stand der Dinge zum Zeitpunkt ihrer Veröffentlichung am 31.07.2007 wiedergibt. Eventuelle in der Zwischenzeit veränderte Sachverhalte bleiben daher unberücksichtigt. Freigeschaltet durch Jens Brehl
Im Alltags- und Arbeitsleben ist das Thema Sicherheit von besonderer Bedeutung. Doch wenn es um das Sichern der eigenen Daten geht, handeln viele Menschen immer noch sehr fahrlässig – egal ob Zuhause oder im Büro. Wie die Erfahrung der PC-Feuerwehr zeigt, verwenden viele Menschen noch immer unsichere Passwörter wie z.B. „12345“ oder „abc“.

Hacker können durch den leichtfertigen Umgang mit Passwörtern schnell und einfach Datenmissbrauch betreiben. Haben sie erst einmal das Passwort geknackt, können sie leicht auf Kosten des unvorsichtigen Anwenders im Internet einkaufen oder wichtige Firmenunterlagen zerstören. Das ist ein enormes Risiko für Unternehmen und Privatpersonen.

Der Umgang mit Passwörtern in Unternehmen ist, wie eine Studie des Softwareherstellers Safenet belegt, immer noch problematisch. So gibt es am Arbeitsplatz keine verbindlichen Richtlinien für einen verantwortungsbewussten Umgang mit Passwörtern. Laut Studie schreiben die Hälfte der Befragten ihre Passwörter auf. Michael Kittlitz, Geschäftsführer der PC-Feuerwehr warnt: „Weder das Post-it am Bildschirm, der Schmierzettel unter der Tastatur noch eine Worddatei sind geeignete Orte, um Passwörter aufzubewahren“. Denn so ist es selbst für Laien ein Leichtes, sich das Passwort anzueignen und Missbrauch zu betreiben.

Gefahr ist allerdings besonders dann in Verzug, wenn man ein „falsches“, also leicht zu knackendes, Passwort nutzt. „Bei der Wahl des Passwortes sollten einige wichtige Regeln beachtet werden, denn wenn sich ein Hacker erst einmal Zugang zu den persönlichen Daten eines Anderen verschafft hat, kommt meist jede Hilfe zu spät“, erklärt Michael Kittlitz. Durch eine Sensibilisierung der Anwender im Umgang mit Passwörtern können Gefahrenquellen bereits im Vorfeld reduziert werden. Michael Kittlitz verrät fünf goldene Regeln für die Passwortsicherheit am PC:

  1. Nutzer sollten grundsätzlich nicht ein einziges Passwort für alle Accounts anlegen. Das lässt sich zwar leicht merken, aber einmal geknackt, steht dem Hacker Tür und Tor zu den fremden Daten offen. Kittlitz empfiehlt statt dessen, sich für jeden Zugang ein eigenes, spezielles Passwort auszudenken. Hier sollte der Anwender keine Wörter und Zahlen wählen, die einen persönlichen Bezug zu ihm haben, wie zum Beispiel das Geburtsdatum. Auch die Verwendung des eigenen Namens ist einer der häufigsten Fehler bei der Passwortwahl, der den Passwortknackern die Arbeit erleichtert. Kittlitz empfiehlt die Verwendung von „starken“ Passwörtern. Das bedeutet, dass ein Passwort aus mindestens zehn Zeichen bestehen sollte. Diese dürfen allerdings keine vollständigen Wörter bekannter Sprachen ergeben wie z.B. „Schwiegermutter“ oder „Schnuckiputz“, besser sind Passwörter wie: „ghsozzkjws“. Ratsam sind Buchstaben/Zahlenkombinationen, der Gebrauch von Groß- und Kleinschreibung sowie die Verwendung von Sonderzeichen wie zum Beispiel: „1gUN%$k4&9“. So haben Hacker so gut wie keine Chance. Wenn man herausfinden möchte, wie „stark“ das gewählte Passwort ist, kann man das ganz einfach testen. Unter passwortcheck.pc-feuerwehr.de bietet die PC-Feuerwehr als besonderen Service den Passwort-Check an.
  2. Doch wie merkt man sich solche kryptischen Zeichengebilde? Wie bereits erwähnt, ist ein unsicherer Aufbewahrungsort eine große Gefahrenquelle. Kittlitz empfiehlt, sich die wichtigen Passwörter über Eselsbrücken zu merken. „Man überlegt sich einen Satz und verwendet für das Passwort die Anfangsbuchstaben der einzelnen Wörter“. Diese Technik ermöglicht es dem Anwender, sich auch hoch komplizierte Passwörter zu merken. Beispielhaft wäre hier: „Nach Paragraph acht ist es allen Männern am Abend erlaubt, ein Bier zu trinken“. Dieser Satz ergibt nach vorangegangener Theorie das Passwort „N§8ieaMaAeeBzt“.
  3. Die Passwörter, die nicht so häufig verwendet werden, können mit Hilfe eines kostenlosen Programmes – wie z.B. „Password Safe“ – gespeichert werden. Alle Login-Daten von beliebig vielen Benutzerkonten können hier sicher abgelegt und jederzeit wieder abgerufen werden. So können individuelle Passwörter für unterschiedliche Programme und Websites sicher verwahrt werden.
  4. Eine weitere Gefahrenquelle für den unberechtigten Zugang zu sensiblen Daten ist das automatische Speichern von Passwörtern. Dieser Service, den einige Dienstleister im Netz aber auch Browser wie Mozilla Firefox bereits anbieten, mag vielleicht für den Nutzer sehr bequem sein. Allerdings bietet er fremden Personen, die Zugriff auf den Computer haben, einen leichten Zugang zu persönlichen und geschützten Daten.
  5. Besonders häufig versuchen Betrüger über das so genannte Phishing an die Passwörter eines Internetbenutzers zu gelangen. Hierzu werden E-Mails unter einer falschen Identität – wie z.B. die einer Bank – an beliebig viele Benutzer verschickt. Die verschickten E-Mails stimmen im Aussehen mit den Originalen sehr stark überein. Inhaltlich geht es in diesen Fälschungen allein darum, dem Adressaten sein Passwort, z.B. für das Online-Banking, zu entlocken. Durch die Aufforderung, einen Link in der E-Mail anzuklicken oder sich beim Online-Banking anzumelden, sollen Anwender dazu gebracht, vertrauliche Informationen preiszugeben. Diese werden dann heimlich auf elektronischem Wege an die Betrüger weitergegeben. „Kein Mitarbeiter eines seriösen Unternehmens würde jemals einen Kunden dazu auffordern, einen Link zu einer anderen Website anzuklicken oder Zugangsdaten zu übermitteln,“ erklärt Michael Kittlitz und empfiehlt: „Am besten ist es, solche E-Mails zu ignorieren und ungeöffnet zu löschen“. Des Weiteren schützen die neuesten Browserversionen gegen das Phishing, denn sie verfügen schon von Haus aus über einen eingebauten Schutz. „Verfügbare Programm-Aktualisierungen sollten folglich stets heruntergeladen und installiert werden“, so Kittlitz.

Quelle: Pressemitteilung PC-Feuerwehr Computer Service GmbH

Gern gelesene Artikel

Microsoft Excel: Wie Sie Grafiken exakt an Zellen ausrichten

Tipps & Tricks · IT/Computer 11.11.2004 15:25

Black Goo, das intelligente Öl und seine Wirkung auf den Menschen

Berichte · Wissenschaft 18.07.2014 14:51

Regierung startet Integrationsvertrag in 18 Städten

Nachrichten · Politik 17.03.2011 06:10

5 Dinge, die man über CBD Öle wissen sollte

Tipps & Tricks · Gesundheit 21.10.2014 14:38

Nachruf: Dr. Masaru Emoto – Wasser zeigt Gefühle

Nachrichten · Wissenschaft 18.10.2014 17:59

Catherine Vogel und Pinar Tanrikolu verstärken Team der "heute"-Nachrichten

Nachrichten · Medien 10.10.2014 16:07

ITCCS erhebt schwerste Vorwürfe gegen Joseph Ratzinger

Berichte · Weltgeschehen 13.11.2013 08:41

NSA– Whistleblower Snowden enthüllt schockierende Wahrheit hinter den Chemtrails

Berichte · Weltgeschehen 12.07.2013 16:12

Warum die Ice Bucket Challenge nicht cool ist

Berichte · Vermischtes 26.08.2014 14:01

400-Euro-Job zusätzlich zum Hauptberuf

Tipps & Tricks · Finanzen 08.10.2009 18:25

Neckermann-Touristen bei Delfin-Tour in Ägypten in Lebensgefahr

Lifestyle · Reisen 07.10.2014 11:14

Wenn aus Streichen Streit wird

Tipps & Tricks · Allgemein 29.10.2014 13:44

Autobatterie: Richtige Reihenfolge beim Anschließen des Überbrückungskabels beachten

Tipps & Tricks · Allgemein 03.01.2008 11:32

Kostenlose 2D/3D-CAD-Software für Linux und Windows

Tipps & Tricks · Downloads 17.01.2008 16:53

Woran man Läuse erkennt und wie man sie wieder los wird

Tipps & Tricks · Gesundheit 18.10.2007 17:58

Wird die Menschheit bezüglich der Ebola Epidemie belogen?

Berichte · Gesundheit 18.10.2014 18:25
Videos
Der Beitrag enthält am Ende des Textbereichs ein Video. Bild: ExtremNews
Bernd Laudenbach: „Bakterien sind für mich die größten Lehrmeister“
"Auf der Spur unserer Geschichte" - erste Sendung - Militärhistoriker Michael Teich im Interview
Auf der Spur unserer Geschichte: Die unbekannten Ursprünge der Kelten und Germanen
Termine
1. Kongress planetarische Veränderungen
87488 Betzigau
01.11.2014
Seminar mit Prof. Dr. biol. Peter Gariaev: WELLENGENETISCHER HEILUNGSCODE
Weiße Mühle 1 in D-97230 Estenfeld bei Würzburg
22.11.2014 - 23.11.2014
Quer denken Kongress 2014
63263 Neu-Isenburg
22.11.2014
Impfkritischer Gesprächskreis
Gaststätte “Am See” in Nieder-Moos (am Campingplatz Nieder-Mooser See) (36399 Freiensteinau)
08.01.2015
Newsletter
Wollen Sie unsere Nachrichten täglich kompakt und kostenlos per Mail? Dann tragen Sie sich hier ein:

Anzeige
Lautsprecher Teufel