Spätestens zum Welt-Passwort-Tag, der dieses Jahr am 4. Mai stattfindet, sollten sich Nutzer digitaler Geräte Gedanken über die Sicherung ihrer Zugänge, Konten und Daten machen. Denn die IT-Sicherheit in Deutschland ist laut aktuellem BSI-Report (Bundesamt für Sicherheit in der Informationstechnik) alles andere als hoch. Die ARAG IT-Experten informieren, was ein sicheres Passwort können muss und erklären, welchen Schutz es darüber hinaus geben kann.

Starkes Passwort
Sensible Daten brauchen im Netz einen besonderen Schutz durch ein starkes Passwort. Dabei gilt: Kein Passwort für alle Fälle. Verschiedene Accounts sollten laut ARAG IT-Experten verschiedene Passwörter haben. Ein gutes Passwort besteht laut BSI aus 20 bis 25 Zeichen und zwei Zeichenarten oder acht bis zwölf Zeichen und vier Zeichenarten. Es enthält Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen – am besten eine wie zufällig wirkende Kombination. Ungeeignet sind Geburtsdaten, Namen aus der Familie, Zahlenfolgen wie 123456 – und das Wort „Passwort“. Alle sechs bis acht Wochen sollten Nutzer ein neues Passwort einrichten. Natürlich kann man sich meist diesen Berg an Passwörtern nicht merken. Hier kann eine Software helfen: Der Passwortmanager. Er speichert sensible Daten wie Nutzernamen und Kennwörter verschlüsselt in einer Datenbank auf dem Computer. Tabu ist hingegen das Erfassen von Passwörtern in einer Excel-Tabelle, die dann auch noch digital auf dem Rechner oder als Ausdruck unter der Tastatur oder in anderen vermeintlich sicheren Verstecken verwahrt wird. Mit einer mit einem Passwort verschlüsselten Festplatte haben es Angreifer schwerer, auf die Daten zuzugreifen.

Die Zwei-Faktor-Authentisierung (2FA)
Mit einer Zwei-Faktor-Authentisierung (2FA) können Online-Zugänge besonders effizient geschützt werden. Wichtig dabei ist laut ARAG IT-Experten, dass die genutzten Faktoren aus unterschiedlichen Kategorien stammen: Wissen (z. B. Passwort oder PIN), Besitz (z. B. TAN-Generator oder Chipkarte) oder Biometrie (z. B. Finger- oder Iriserkennung). Bei dieser zweistufigen Anmeldung müssen sich Nutzer zusätzlich zum Passwort mit einem weiteren Faktor identifizieren. Je nach Anbieter könnte dies bei der Anmeldung bedeuten, dass nach der Passwort- und PIN-Eingabe ein Bestätigungscode an ein anderes Gerät gesendet wird oder es kann ein Fingerabdruck auf einem entsprechenden Sensor für den Log-In erforderlich sein.

Die goldenen Regeln der Biometrie
Bei den üblichen biometrischen Verfahren identifizieren sich Nutzer auf ihren Geräten mit dem Gesicht, dem Finger oder der Iris. Zuvor wurde das jeweilige Merkmal auf dem Gerät in einem speziell gesicherten Bereich hinterlegt und wird beim Log-In abgeglichen. Stimmen die Daten überein, wird Zugang zum Gerät gewährt. Entweder direkt oder – was die ARAG IT-Experten unbedingt empfehlen – mit Hilfe eines zusätzlichen, automatisch generierten Passwortes, einer PIN oder eines Einmal-Kennwortes auf einem separaten Gerät. Der Vorteil des biometrischen Verfahrens: In der Regel sind körperliche Merkmale untrennbar mit dem Körper und der Person verbunden. Man hat sie praktischer Weise also immer dabei und sie können nicht vergessen werden. Doch die ARAG IT-Experten weisen auf den gleichzeitigen Nachteil hin: Da man nur ein Gesicht und meist nur zehn Finger besitzt, muss man mit biometrischen Passwörtern sparsam umgehen. Denn ist eine Biometrie einmal gehackt, beispielsweise, weil der Fingerabdruck öffentlich geworden ist, ist dieses Merkmal fälschbar und damit ein für alle Mal verloren. Es kann nicht wie ein Passwort einfach zurückgesetzt oder verändert werden.

Zudem raten die ARAG IT-Experten, für die Entsperrung von Apps und separaten Geräten eine unterschiedliche Authentifizierungsmethode einzurichten. Optimal wäre beispielsweise, für die Entsperrung des Smartphones oder Tablets einen Fingerabdruck zu nutzen und für den Start der Banking-App eine PIN oder eine TAN über einen separaten TAN-Generator. Das Zeitintervall, mit dem das Display eines Gerätes erneut entsperrt werden muss, sollte zudem möglichst kurz sein, damit Fremdzugriffe auf ein entsperrtes Gerät möglichst erschwert werden.

Wie auch immer man seine Zugänge sichert: Wichtige Daten sollten regelmäßig auf ein externes Speichermedium kopiert werden. Hierzu gehört vor allem eine externe Festplatte.

Weitere interessante Informationen unter:
https://www.arag.de/service/infos-und-news/rechtstipps-und-gerichtsurteile/internet-und-computer/ 

Firmenkontakt und Herausgeber der Meldung:

ARAG SE
ARAG Platz 1
40472 Düsseldorf
Telefon: +49 (211) 9890-1436
Telefax: +49 (211) 963-2850
http://www.arag.de

Ansprechpartner:
Jennifer Kallweit
Pressereferetnin
Telefon: +49 (211) 9633115
Fax: +49 (211) 9632220
E-Mail: jennifer.kallweit@arag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel