{"id":971,"date":"2019-01-30T14:46:34","date_gmt":"2019-01-30T13:46:34","guid":{"rendered":"https:\/\/lizenzking.de\/blog\/de\/?p=971"},"modified":"2021-11-16T08:47:21","modified_gmt":"2021-11-16T07:47:21","slug":"zum-aendere-dein-passwort-tag-tipps-fuer-sichere-passwoerter","status":"publish","type":"post","link":"https:\/\/lizenzking.de\/blog\/de\/zum-aendere-dein-passwort-tag-tipps-fuer-sichere-passwoerter\/","title":{"rendered":"Zum \u201e\u00c4ndere-Dein-Passwort-Tag\u201c: Tipps f\u00fcr sichere Passw\u00f6rter"},"content":{"rendered":"\n<p><span style=\"font-weight: 400;\">Sp\u00e4testens seit Anfang Januar ist das Thema \u201eSichere Passw\u00f6rter\u201c wieder in aller Munde. Denn kurz nachdem die letzten Silvesterb\u00f6ller zum Jahresstart im Nachthimmel verhallt waren, ging eine Mega-IT-Bombe hoch: Die \u00d6ffentlichkeit erfuhr, dass nach einem Hackerangriff pers\u00f6nliche, sensible Daten hunderter Journalisten, Politiker und K\u00fcnstler ver\u00f6ffentlicht worden waren. Auch deshalb soll am 1. Februar der \u201e\u00c4ndere-Dein-Passwort-Tag\u201c Internetnutzer j\u00e4hrlich ins Bewusstsein rufen, dass es von existenzieller Wichtigkeit ist, sichere Passw\u00f6rter zu verwenden. Darum wollen wir von <a href=\"https:\/\/lizenzking.de\/\">Lizenzking<\/a> Ihnen im neuesten Weekly Hack ein paar sinnvolle Tipps geben, wie Sie Ihren Computer bzw. Ihr Smartphone und Tablet vor Angriffen sch\u00fctzen.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Der Aufschrei in der Bev\u00f6lkerung ist gro\u00df, als zu Beginn des Jahres 2019 weltweit dar\u00fcber berichtet wird, dass ein Hackerangriff auf Hunderte Personen in ein riesiges Datenleck gem\u00fcndet war. Viele Prominente wie Journalisten und Politiker, aber auch K\u00fcnstler z\u00e4hlen zu den Betroffenen. Darunter die Moderatoren Jan B\u00f6hmermann und Oliver Welke, Schauspieler Til Schweiger sowie der Gr\u00fcne Bundestagsabgeordnete Cem \u00d6zdemir, von dem sogar Briefe an Bundeskanzlerin Angela Merkel ins Netz gestellt worden waren.<\/span><\/p>\n\n\n\n<h2 style=\"font-size:19px\"><b>Sichere Passw\u00f6rter: Sinnvolle Tipps von Lizenzking <\/b><\/h2>\n\n\n\n<p><span style=\"font-weight: 400;\">Kurz darauf ver\u00f6ffentlicht der Sicherheits- und Datenschutzexperte Troy Hunt einen Artikel in seinem Blog \u00fcber die sogenannte <\/span><i><span style=\"font-weight: 400;\">Collection #1<\/span><\/i><span style=\"font-weight: 400;\">. Hierbei handelt es sich um eine riesengro\u00dfe Datenbank, die nicht nur \u00fcber 700 Millionen E-Mail-Adressen beinhaltet, sondern auch rund 1,1 Milliarden eindeutige Passwort-\/Login-Kombinationen, die seit kurzem im Internet stehen. <\/span><i><span style=\"font-weight: 400;\">Collection #1<\/span><\/i><span style=\"font-weight: 400;\"> ist eine komplette Datenlecksammlung aus \u00fcber 2.000 unterschiedlichen Lecks. Einige reichen sogar bis ins Jahr 2008 zur\u00fcck.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">M\u00f6chten Sie wissen, ob sich auch Ihre E-Mail-Adresse oder Login-Daten in der gehackten Datenbank befinden, k\u00f6nnen Sie dies mithilfe der Website <\/span><a href=\"https:\/\/haveibeenpwned.com\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">https:\/\/haveibeenpwned.com\/<\/span><\/a><span style=\"font-weight: 400;\"> \u00fcberpr\u00fcfen. Doch wie geraten Sie gar nicht erst in so eine unangenehme Situation? Wir liefern Ihnen sinnvolle Tipps f\u00fcr sichere Passw\u00f6rter.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">In Abh\u00e4ngigkeit von der L\u00e4nge und Komplexit\u00e4t eines Passwortes steht auch die Dauer des Code-Knackens. Meistens kommen die beiden Angriffsarten <\/span><i><span style=\"font-weight: 400;\">W\u00f6rterbuchangriff<\/span><\/i><span style=\"font-weight: 400;\"> und <\/span><i><span style=\"font-weight: 400;\">Brut Force Attacke<\/span><\/i><span style=\"font-weight: 400;\"> zum Einsatz. Beim W\u00f6rterbuchangriff nimmt eine Software jedes Wort eines W\u00f6rterbuches und\/oder einer Passwortliste unter die Lupe. F\u00fcr den kompletten Durchlauf ben\u00f6tigen selbst Standardrechner nur ein paar Augenblicke. Dies geht sogar in Dutzend von Sprachen. Au\u00dferdem arbeiten die Hacker bei dieser Methode auch mit Zahlenlisten, wenn sie davon ausgehen, dass das Passwort aus einer sinnvollen Zeichenkombination zusammengesetzt ist. Die Erfahrung zeigt leider, dass dies meistens der Fall ist.<\/span><\/p>\n\n\n\n<h3 style=\"font-size:19px\"><b>Wie sicher ist mein Passwort gegen die Brute Force Attacke?<\/b><\/h3>\n\n\n\n<p><span style=\"font-weight: 400;\">Bei der Brute Force (\u201erohe Gewalt\u201c) Attacke werden m\u00f6gliche Passw\u00f6rter, die mit kryptographischen hash-Funktionen verschl\u00fcsselt sind, ganz einfach ausprobiert. Da die direkte Berechnung des Passworts im Hinblick auf den hash-Wert fast unm\u00f6glich ist, berechnet der Hacker einfach die hash-Daten unz\u00e4hlig vieler Passw\u00f6rter. Der Datendieb wird dann f\u00fcndig und freut sich \u00fcber das richtige Passwort, wenn ein Wert mit der Zeichenfolge des hinterlegten Passwortes \u00fcbereinstimmt.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Um sich durch gute Passw\u00f6rter zu sch\u00fctzen, sollten diese mindestens acht Zeichen haben. Geht es um Verschl\u00fcsselungsverfahren wie beispielsweise die Absicherung des heimischen WLAN-Netzes, sollte das Passwort sogar aus mindestens 20 Zeichen bestehen. Verwenden Sie niemals Namen von Lieblingsstars, Freunden, Haustieren oder Familienmitgliedern bzw. deren Geburtsdaten. Schnell geknackt werden zudem g\u00e4ngige Tastatur- oder Wiederholungsmuster (yxcvn) oder Begriffe aus W\u00f6rterb\u00fcchern.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Die Sicherheit ihres PCs k\u00f6nnen Sie zum Beispiel durch das Verwenden von Umlauten in Passw\u00f6rtern erh\u00f6hen. Noch sicherer als Sonderzeichen sind jene Zeichen, die sich nicht direkt auf der Tastatur finden. Diese werden bei Hackerangriffen meistens nicht beachtet. Kreieren Sie zum Beispiel das Zeichen \u00ae \u00fcber die Eingabe der Zahlen 0174 bei gedr\u00fcckter Alt-Taste. Dies funktioniert \u00fcbrigens nur \u00fcber den Nummernblock.<\/span><\/p>\n\n\n\n<h4 style=\"font-size:19px\"><b>Zur Passwort Sicherheit Zeichen niemals notieren<\/b><\/h4>\n\n\n\n<p><span style=\"font-weight: 400;\">Schreiben Sie sich Ihr sicheres Passwort niemals \u00f6ffentlich zug\u00e4nglich auf oder speichern es unverschl\u00fcsselt auf Ihrem Rechner. Legen Sie es stattdessen in einer verschl\u00fcsselten Datei ab bzw. verstecken es gut. Zudem sollten Ihre sicheren Passw\u00f6rter im Abstand von ein paar Monaten regelm\u00e4\u00dfig ge\u00e4ndert werden. Verwenden Sie niemals einheitliche Passw\u00f6rter. Auch wenn es einfach ist: Sie handeln leichtsinnig, wenn Sie f\u00fcr mehrere Accounts dieselbe oder leicht abgewandelte Zeichenfolge verwenden.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Sichere Passw\u00f6rter k\u00f6nnen Sie auch mit einem online Passwort Generator erstellen. Auf <\/span><a href=\"http:\/\/www.gaijin.at\/olspwgen.php\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">www.gaijin.at\/olspwgen.php<\/span><\/a><span style=\"font-weight: 400;\"> beispielsweise finden Sie selbst in der simplen Internetversion eine effektive M\u00f6glichkeit, mit wenigen Klicks ein sicheres Passwort zu erstellen. Dabei w\u00e4hlen Sie aus, welche Bestandteile das neue Passwort haben soll. Es lassen sich Ziffern, Gro\u00df- und Kleinbuchstaben, Sonderzeichen, aber auch Hex-Werte verwenden. Trotz des Zeichensalats sind die Passw\u00f6rter einfach zu merken und gut lesbar, was der getrennten Verwendung einzelner Silben sowie der Konsonanten und Vokale geschuldet ist.<\/span><\/p>\n\n\n\n<h3><b><img loading=\"lazy\" class=\"alignnone size-full wp-image-974\" src=\"https:\/\/lizenzking.de\/blog\/de\/wp-content\/uploads\/sites\/2\/2019\/01\/Zum-\u201eChange-your-password-day\u201c-Tipps-fu\u0308r-sichere-Passwo\u0308rter_2.jpg\" alt=\"Zum \u201eChange-your-password-day\u201c: Tipps f\u00fcr sichere Passw\u00f6rter\" width=\"2560\" height=\"1600\" srcset=\"https:\/\/lizenzking.de\/blog\/de\/wp-content\/uploads\/sites\/2\/2019\/01\/Zum-\u201eChange-your-password-day\u201c-Tipps-fu\u0308r-sichere-Passwo\u0308rter_2.jpg 2560w, https:\/\/lizenzking.de\/blog\/de\/wp-content\/uploads\/sites\/2\/2019\/01\/Zum-\u201eChange-your-password-day\u201c-Tipps-fu\u0308r-sichere-Passwo\u0308rter_2-500x313.jpg 500w, https:\/\/lizenzking.de\/blog\/de\/wp-content\/uploads\/sites\/2\/2019\/01\/Zum-\u201eChange-your-password-day\u201c-Tipps-fu\u0308r-sichere-Passwo\u0308rter_2-768x480.jpg 768w, https:\/\/lizenzking.de\/blog\/de\/wp-content\/uploads\/sites\/2\/2019\/01\/Zum-\u201eChange-your-password-day\u201c-Tipps-fu\u0308r-sichere-Passwo\u0308rter_2-1024x640.jpg 1024w, https:\/\/lizenzking.de\/blog\/de\/wp-content\/uploads\/sites\/2\/2019\/01\/Zum-\u201eChange-your-password-day\u201c-Tipps-fu\u0308r-sichere-Passwo\u0308rter_2-696x435.jpg 696w, https:\/\/lizenzking.de\/blog\/de\/wp-content\/uploads\/sites\/2\/2019\/01\/Zum-\u201eChange-your-password-day\u201c-Tipps-fu\u0308r-sichere-Passwo\u0308rter_2-1068x668.jpg 1068w, https:\/\/lizenzking.de\/blog\/de\/wp-content\/uploads\/sites\/2\/2019\/01\/Zum-\u201eChange-your-password-day\u201c-Tipps-fu\u0308r-sichere-Passwo\u0308rter_2-672x420.jpg 672w, https:\/\/lizenzking.de\/blog\/de\/wp-content\/uploads\/sites\/2\/2019\/01\/Zum-\u201eChange-your-password-day\u201c-Tipps-fu\u0308r-sichere-Passwo\u0308rter_2-1920x1200.jpg 1920w\" sizes=\"(max-width: 2560px) 100vw, 2560px\" \/><\/b><\/h3>\n\n\n\n<h5 style=\"font-size:19px\"><strong>Sichere Passw\u00f6rter auch f\u00fcr Smartphone und Tablet<\/strong><\/h5>\n\n\n\n<p><span style=\"font-weight: 400;\">Damit niemand auf Ihre Daten zugreifen kann, sollten Sie einmal Ihr Smartphone oder Tablet verloren haben, m\u00fcssen Sie auch Ihre mobilen Zug\u00e4nge mit einer wirkungsvollen Schranke versehen. Apple verwendet hier zum Beispiel die Codesperre. Diese sollten Sie so einrichten, dass Sie bereits zur Entsperrung des Bildschirmes verwendet werden muss. Noch effektiver sichern Sie Ihr iPhone oder iPad, wenn Sie ein kompliziertes, l\u00e4ngeres Kennwort verwenden. In den iOS-Einstellungen k\u00f6nnen Sie dazu unter <\/span><i><span style=\"font-weight: 400;\">Allgemein<\/span><\/i><span style=\"font-weight: 400;\"> und <\/span><i><span style=\"font-weight: 400;\">Codesperre<\/span><\/i><span style=\"font-weight: 400;\"> den Men\u00fcpunkt <\/span><i><span style=\"font-weight: 400;\">Einfacher Code<\/span><\/i><span style=\"font-weight: 400;\"> deaktivieren. Jede weitere Zahlenstelle vergr\u00f6\u00dfert n\u00e4mlich den Zeitraum, den zum Beispiel ein Brute Force Angriff zum Code knacken braucht. Laut Apple m\u00fcssten Hacker f\u00fcr eine sechsstellige Geheimzahl schon 22 Stunden aufwenden, wobei ein neunstelliger Code erst in zweieinhalb Jahren geknackt werden k\u00f6nne.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Das Google Betriebssystem Android bietet zum Beispiel das Sperrmuster als Sicherungsm\u00f6glichkeit an. Maximal neun Punkte k\u00f6nnen hier miteinander verbunden werden, was sensationelle 389.122 Kombinationsm\u00f6glichkeiten ergibt. Aber eins haben Passw\u00f6rter und die bisherigen Sperrfunktionen von Apple und Android gemeinsam: sie werden durch innovativere Methoden langsam abgel\u00f6st. Neben der Touch-ID, die das Authentifizierungen und Entsperren per Fingerabdruck am iPhone erlaubt, ist auch dies schon bei vielen Android-Smartphones m\u00f6glich. Aber auch mit einem Token lassen sich sichere Passw\u00f6rter herstellen. Hierbei handelt sich um einen Chip, eine Smartcard oder einen USB-Stick, mit dem Sie sich bei bestimmten Diensten oder Ihrem Rechner via Benutzerauthentifizierung anmelden k\u00f6nnen. USB-Token sind hier gegen\u00fcber einer Smartcard im Vorteil, da Sie damit kein Extrakartenleseger\u00e4t am PC ben\u00f6tigen.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Ein weiterer Vorzug ist, dass Sie sich als Besitzer des Security-Tokens nicht unbedingt Passw\u00f6rter merken m\u00fcssen. Denn viele Dienste und Programme setzen nur voraus, dass der Token eingesteckt bzw. angeschlossen ist. Eine Onlinefunktion bietet auch der neue Personalausweis. Auch damit k\u00f6nnen sich Nutzer mittels eines Kartenleseger\u00e4tes identifizieren. Hier besteht jedoch noch Nachholpotenzial, da momentan nur wenige Dienste diese Funktion zulassen.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sp\u00e4testens seit Anfang Januar ist das Thema \u201eSichere Passw\u00f6rter\u201c wieder in aller Munde. Denn kurz nachdem die letzten Silvesterb\u00f6ller zum Jahresstart im Nachthimmel verhallt waren, ging eine Mega-IT-Bombe hoch: Die \u00d6ffentlichkeit erfuhr, dass nach einem Hackerangriff pers\u00f6nliche, sensible Daten hunderter Journalisten, Politiker und K\u00fcnstler ver\u00f6ffentlicht worden waren. Auch deshalb soll am 1. Februar der \u201e\u00c4ndere-Dein-Passwort-Tag\u201c [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":972,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[19],"tags":[],"_links":{"self":[{"href":"https:\/\/lizenzking.de\/blog\/de\/wp-json\/wp\/v2\/posts\/971"}],"collection":[{"href":"https:\/\/lizenzking.de\/blog\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/lizenzking.de\/blog\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/lizenzking.de\/blog\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/lizenzking.de\/blog\/de\/wp-json\/wp\/v2\/comments?post=971"}],"version-history":[{"count":6,"href":"https:\/\/lizenzking.de\/blog\/de\/wp-json\/wp\/v2\/posts\/971\/revisions"}],"predecessor-version":[{"id":2071,"href":"https:\/\/lizenzking.de\/blog\/de\/wp-json\/wp\/v2\/posts\/971\/revisions\/2071"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/lizenzking.de\/blog\/de\/wp-json\/wp\/v2\/media\/972"}],"wp:attachment":[{"href":"https:\/\/lizenzking.de\/blog\/de\/wp-json\/wp\/v2\/media?parent=971"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/lizenzking.de\/blog\/de\/wp-json\/wp\/v2\/categories?post=971"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/lizenzking.de\/blog\/de\/wp-json\/wp\/v2\/tags?post=971"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}