Zu viele nutzen dasselbe Passwort für mehrere Dienste

Viele Internetnutzer setzen in Bezug auf Passwörter mehr auf Bequemlichkeit als auf Sicherheit. So nutzen 36 Prozent in Deutschland für mehrere Online-Dienste das gleiche Passwort.

(PDF)
Laptop-197301411-AS-Sergey-NivensLaptop-197301411-AS-Sergey-NivensSergey Nivens – stock.adobe.com

Das ist das Ergebnis einer repräsentativen Umfrage im Auftrag des Digitalverbands Bitkom.

Die Mehrheit beschäftigt sich aber damit, sichere Passwörter zu verwenden. Fast zwei Drittel sagen: Ich achte bei der Erstellung neuer Passwörter auf einen Mix aus Buchstaben, Zahlen und Sonderzeichen.

Drei von zehn Internetnutzern (31 Prozent) ändern ihre Passwörter in regelmäßigen Abständen.

Acht Prozent sagen, dass sie einen Passwort-Generator beziehungsweise einen Passwort-Safe zur Erstellung und Verwaltung ihrer Passwörter nutzen.

Teresa Ritter, Bitkom-Expertin für IT-Sicherheit, erklärt:

„Ein einziges Passwort für mehrere Online-Dienste ist ein großes Sicherheitsrisiko. Wenn ein solches Universalpasswort einmal geknackt ist, können Cyberkriminelle gleich mehrere digitale Identitäten von Nutzern übernehmen.

Lange Wörter mit unterschiedlichen Zeichen – das ist eine einfache Faustregel für gute Passwörter.“

Einen perfekten Schutz vor Cyberkriminellen bieten auch die längsten Passwörter nicht. Doch Cyberattacken werden deutlich erschwert.

Trick für sichere Passwörter

Je komplexer das Passwort, desto höher der Schutz. Trotzdem werden im Alltag oft simple Passwörter genutzt. Mit einem Trick lassen sich auch schwierige Passwörter leicht merken, indem clevere Eselsbrücken eingesetzt werden. Um Passwörter mit Buchstaben, Zahlen und Sonderzeichen zu generieren, werden dafür die Anfangsbuchstaben von ausgedachten Sätzen genommen, etwa: „Mein Verein gewann das entscheidende Spiel mit 3 zu 2!' Daraus lässt sich ein sicheres und gut zu merkendes Passwort erstellen: „MVgdeSm3z2!“.

Der Passwort-Manager als Kennwort-Tresor

Passwort-Manager speichern alle genutzten Kennwörter in einer verschlüsselten Datei. Nutzer müssen sich nur noch ein Passwort merken, das Master-Passwort. Dieses Passwort sollte höchste Standards erfüllen. Einmal eingegeben, erlangt man Zugang zu allen gespeicherten Kennwörtern.

Einige Programme bieten sogar die Möglichkeit, nicht nur Passwörter, sondern auch die dazugehörigen Benutzernamen zu speichern. Auf Wunsch füllen die Programme die abgefragten Felder beim Login automatisch aus.

Doppelte Sicherheitsstufe

Einige Dienste bieten mittlerweile Mehr-Faktor-Authentifizierungen an. Der Nutzer muss dann mehr als eine Sicherheitsabfrage beantworten, um auf einen Account zuzugreifen. Dazu erhält man nach der Passwortabfrage beispielsweise eine SMS auf das Mobiltelefon mit einem Code. Parallel erscheint ein Feld, das den übermittelten Code abfragt. Sofern verfügbar, sollte diese Option aktiviert werden.

Updates: Immer auf dem neuesten Stand

Ohne einen aktuellen Virenscanner kann es sehr gefährlich sein, sich im Internet zu bewegen – gleich ob per Desktop-Computer oder Smartphone. Umso wichtiger ist es, die Virensoftware immer aktuell zu halten. Nutzer sollten die Update-Hinweise ihrer Virensoftware ernst nehmen. Gleiches gilt für das Betriebssystem, den Browser, Add-Ons und die anderen Programme.

Augen offen halten

Beim Phishing verschicken Betrüger gefälschte Mails mit Links zu Online-Händlern, Bezahldiensten, Paketdiensten oder sozialen Netzwerken. Oberstes Gebot: den gesunden Menschenverstand nutzen. Banken und andere Unternehmen bitten ihre Kunden nie per E-Mail, vertrauliche Daten im Netz einzugeben. Diese Mails sind am besten sofort zu löschen. Das Gleiche gilt für E-Mails mit unbekanntem Dateianhang oder verdächtigen Anfragen in sozialen Netzwerken.

Backups einrichten

Durch regelmäßige Sicherungskopien, auch Backups genannt, bleiben persönliche Daten auch dann erhalten, wenn Geräte defekt sind oder verloren gehen. Die gesicherten Daten lassen sich anschließend auf einem neuen Gerät problemlos wiederherstellen. Daten-Backups lassen sich per Synchronisation mit einem Heim-PC aufspielen, mit Hilfe eines Massenspeichers wie einer Micro-SD-Karte oder über Cloud-Speicher.

(PDF)

LESEN SIE AUCH

Jolly Roger on binary code backgroundJolly Roger on binary code backgroundIlmar – stock.adobe.comJolly Roger on binary code backgroundIlmar – stock.adobe.com
Digitalisierung

203 Milliarden Schaden durch Cyberangriffe

Praktisch jedes Unternehmen in Deutschland wird Opfer einer Cyberattacke: 84 Prozent der Unternehmen waren im vergangenen Jahr faktisch betroffen, weitere 9 Prozent gehen davon aus. Dabei sind die Attacken aus Russland und China zuletzt sprunghaft angestiegen.

stylized 3D password form for web browser login floating over orange infinite Background; green checkmark secure password and protection concept; 3D Illustrationstylized 3D password form for web browser login floating over orange infinite Background; green checkmark secure password and protection concept; 3D Illustrationstylized 3D password form for web browser login floating over orange infinite Background; green checkmark secure password and protection concept; 3D Illustration
Digitalisierung

Change Your Password Day

Der 1. Februar ist der Tag der Passwortänderung, um das Bewusstsein für Passwörter zu schärfen. Er ist eine wichtige Erinnerung an alle, sichere Passwörter zu erstellen sowie unterschiedliche Passwörter für alle Konten zu verwenden.

Fingerprint recognition technology for digital biometric cyber sFingerprint recognition technology for digital biometric cyber sterovesalainen – stock.adobe.comFingerprint recognition technology for digital biometric cyber sterovesalainen – stock.adobe.com
Cyber

Verhindern biometrische Authentifizierungsverfahren Cyber-Angriffe?

Ohne Passwort das Geschäftshandy entsperren oder per Fingerabdruck auf dem Laptop einloggen? Biometrische Anmeldeverfahren zeigen gerade bei Phishing-Angriffen abwehrende Wirkung. Unternehmen, die diese Verfahren einsetzen, machen sich weniger angreifbar. Doch damit allein ist es noch nicht getan.

Server technician answering phone call from control roomServer technician answering phone call from control roomViacheslav Yakobchuk – stock.adobe.comServer technician answering phone call from control roomViacheslav Yakobchuk – stock.adobe.com
Digitalisierung

Kosten für IT-Sicherheit: Budgets richtig kalkulieren

In einer Zeit, in der IT-Sicherheit jedes Unternehmen gleichermaßen betrifft, ist es völlig falsch, diesem Thema mit klassischer Kosten-Nutzen-Rechnung zu begegnen. Gerade hierbei sollten Entscheider präzise, aber nicht zu scharfkantig kalkulieren, denn falsche Sparsamkeit kann fatal sein.

Frau-Strand-Laptop-286698037-AS-Rock-and-WaspFrau-Strand-Laptop-286698037-AS-Rock-and-WaspRock and Wasp – stock.adobe.comFrau-Strand-Laptop-286698037-AS-Rock-and-WaspRock and Wasp – stock.adobe.com
Management

Bitkom-Leitfaden zu Remote Work aus dem Ausland

Die kostenfreie Praxishilfe unterstützt Arbeitgeber dabei, rechtskonform eine eigene Policy zum Arbeiten aus dem Ausland entwickeln zu können. Neben allgemeinen Fragen zu Arbeits- Steuer- und Sozialversicherungsrecht werden auch Best-Practice-Beispiele beleuchtet.

Cyber fraudster telephoning his victim and hiding behind a pleasCyber fraudster telephoning his victim and hiding behind a pleasFran Rodríguez – stock.adobe.comCyber fraudster telephoning his victim and hiding behind a pleasFran Rodríguez – stock.adobe.com
Digitalisierung

Warum Hacker das mobile Arbeiten so lieben

Mobiles Arbeiten ist die offene Flanke der IT: Sie macht eigentlich sichere Infrastrukturen verwundbar. Um Cyberkriminellen einen Schritt voraus zu sein, sollten Unternehmen die häufigsten Einfallstore für Hacker kennen und diese von Beginn an sichern.

Mehr zum Thema

Dr. Georg Kraus ist geschäftsführender Gesellschafter der Unternehmensberatung Kraus & PartnerKraus & PartnerDr. Georg Kraus ist geschäftsführender Gesellschafter der Unternehmensberatung Kraus & PartnerKraus & Partner
Management

Die Team- und Zusammenarbeit neu justieren

Viele Teams in den Unternehmen stehen aktuell vor der Herausforderung, sich selbst und ihre Zusammenarbeit neu zu definieren, um ihre Leistungsfähigkeit zu bewahren. Das zeigt eine Befragung von Personalverantwortlichen durch die Unternehmensberatung Kraus & Partner.

Business interactionBusiness interactionMitarbeiter-Benefits lassen sich inzwischen in vielfältiger Weise umsetzen.Photo credit: depositphotos.comBusiness interactionMitarbeiter-Benefits lassen sich inzwischen in vielfältiger Weise umsetzen.Photo credit: depositphotos.com
Management

Mit Mitarbeiter-Benefits die Attraktivität als Arbeitgeber erhöhen

Deutschlands Mittelstand steht aktuell vor einem Dilemma. Die Auftragsbücher zahlreicher Firmen sind gut gefüllt. Doch leider fehlen Fachkräfte, um die nötigen Aufgaben zu übernehmen. Mitarbeiter-Benefits können helfen, sich als attraktiver Arbeitgeber zu positionieren. Werden sie richtig aufgebaut, können sie im Wettkampf um die besten Leute ausschlaggebend sein.

Young worker sitting in his office thinking. Business conceptYoung worker sitting in his office thinking. Business conceptRomario Ien – stock.adobe.comYoung worker sitting in his office thinking. Business conceptRomario Ien – stock.adobe.com
Management

Voll versteuert!? Drei Stolperfallen, die Unternehmen mühelos vermeiden können

Teure Materialien sowie steigende Energie- und Transportpreise führen in zahlreichen Unternehmen zu Sparmaßnahmen. Unvorhergesehene und potenziell kostspielige Steuernachzahlungen können in einer angespannten Situation den Druck auf die finanziellen Ressourcen empfindlich erhöhen. . Dabei lassen sich einige steuerliche Stolperfallen umgehen.

Office-Team-423885258-DP-HayDmitriyOffice-Team-423885258-DP-HayDmitriyOffice-Team-423885258-DP-HayDmitriy
Management

ESG-Strategien stärken den Erfolg im Mittelstand

Jährlich veröffentlicht das Zentrum für Arbeitgeberattraktivität, kurz zeag GmbH, in Zusammenarbeit mit der Universität St. Gallen eine Trendstudie zum Status quo im Mittelstand und darüber hinaus. Dieses Jahr wurden ökologische und soziale Faktoren unter Berücksichtigung geltender ESG-Kriterien untersucht: ökologische Führung und ein ausgeprägtes Diversitätsklima wirken sich positiv auf den Unternehmenserfolg aus.

Mikrofon-3926344-PB-lograstudioMikrofon-3926344-PB-lograstudiolograstudio – pixabay.comMikrofon-3926344-PB-lograstudiolograstudio – pixabay.com
Management

MICHAELIS-LIVE am 24.09.: "Haftungsmantel GmbH“ vs. deliktische Durchgriffshaftung auf den Geschäftsführer

Eine GmbH soll vor der persönlichen Haftung schützen. Dies ist auch häufig bei einer GmbH oder anderen „juristischen Personen“ der Fall. Trotzdem werden Konstellationen festgestellt, die zu einer persönlichen Haftung des Geschäftsführers führen können. Rechtsanwalt Boris Glameyer erläutert anhand ausgewählter Fallbeispiele aus der Praxis diese problematischen Konstellationen.

Businesswoman Peeking Behind The DeskBusinesswoman Peeking Behind The DeskAndrey Popov – stock.adobe.comBusinesswoman Peeking Behind The DeskAndrey Popov – stock.adobe.com
Management

Wenn das Finanzamt zweimal klingelt

Stehen die Prüfer des Fiskus vor der Tür, steigt in fast jedem Unternehmen das Nervositätslevel. Wie das richtige Warm-up für die Betriebsprüfung aussieht, damit man der Kontrolle durch das Finanzamt gelassener entgegenblicken kann, erläutert der Professor für Steuerrecht Christoph Juhn.