DsiN-Blog

Der IT-Sicher­heitsblog für den Mit­tel­stand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abon­nieren:

Pass­wort­si­cherheit

Teil 3 Verhaltensregeln

Pass­wörter sollen vor unbe­fugtem Zugriff schützen. Ein unge­schütztes IT-System kann sowohl auf per­sön­licher, als auch auf Fir­men­ebene zu erheb­lichen Schäden führen. Im 3. Teil beschäftige ich mich mit dem effek­tiven und sicheren Nutzen von Pass­wörtern.

 

 

Wie im letzten Artikel ange­kündigt, erar­beiten meine Kol­legin und ich eine Arti­kel­serie zum Thema „Ver­hal­tens­regeln für Mit­ar­beiter“. Der letzte Artikel behan­delte das Thema „Social Engi­neering“.

Ist Ihr Passwort sicher? Oft werden die Tele­fon­nummer, das Lieb­lings­essen, der Name des Partners oder das Geburts­datum als Passwort ver­wendet. Kein großes Hin­dernis für jemanden, der sich Zugang zu Ihrem PC ver­schaffen möchte. Das effektive und sichere Nutzen von Pass­wörtern ist deshalb eine grund­le­gende Maß­nahme, um Infor­ma­ti­ons­si­cherheit zu gewähr­leisten.

Ein sicheres Passwort:

  • Hat eine ange­messene Länge von min­destens 8 Stellen
  • Enthält sowohl Buch­staben (keine Umlaute) als auch Ziffern (0–9)
  • Enthält Groß- und Klein­schreibung und Son­der­zeichen (z. B. #,$)
  • Enthält keine per­so­nen­be­zo­genen Daten
  • Ist in keinem deut­schen oder Fremd­wör­terbuch ent­halten
  • Wird in regel­mä­ßigen Abständen geändert (keine Wie­der­ho­lungen!)

Hilfs­mittel Pass­wort­karte

Die von DATEV eG ent­wi­ckelte Pass­wort­karte ist ein Hilfs­mittel für die ein­fache Bildung sicherer Pass­wörter. Ihre Anwendung ist kin­der­leicht:

Die Anwendung ist einfach:

  • Wählen Sie im Koor­di­na­ten­system einen belie­bigen Start­punkt aus.
  • Vom Start­punkt aus nehmen Sie einen „Weg“ in eine beliebige Richtung vor, dabei ist die Ver­wendung von hori­zon­talen, ver­ti­kalen, dia­go­nalen Rich­tungen sowie auch von Rich­tungs­wechseln und Zickzack möglich. Die Länge des Weges hängt indi­vi­duell von Ihrem gewünschten Passwort ab, wir emp­fehlen Ihnen jedoch die Ver­wendung von min­destens 10 Zeichen. Einzige Aus­nahme ist, der Pass­wortweg darf sich nicht kreuzen.
  • Vari­ieren Sie ggf. Ihre Pass­wor­t­er­stellung indem Sie z.B. die Zei­chen­folge ihres Weges durch das Aus­lassen von Zeichen nach einem festen Muster ver­längern. Oder schreiben Sie eine darin ent­haltene Zahl aus oder ver­tau­schen Sie jeweils den ersten und letzten Buch­staben.

So merken Sie sich Ihr Passwort leicht!

Starke Pass­wörter ent­stehen durch außer­ge­wöhn­liche Zei­chen­kom­bi­na­tionen, müssen aber nicht unbe­dingt kom­pli­ziert sein, wie Sie an den fol­genden Methoden und Bei­spielen sieht:

  • Akronym Methode

Denken Sie sich einen Satz aus und benutzten Sie von jedem Wort nur den 1. Buch­staben (oder nur den 2., den letzten, etc.). Anschließend werden bestimmte Buch­staben in Zahlen oder Son­der­zeichen ver­wandelt.
Bei­spiel:  I want to be called the Number 1 ► lwtbct#1

  • Mehr­wort­me­thode

Über­legen Sie sich min­destens zwei Wörter und ver­binden Sie die ersten Buch­staben jedes Wortes mit­ein­ander ohne ein Leer­zeichen dazwi­schen.

Bei­spiel:  Herr­Mül­ler­und­F­rau­Schneider ► HMue#FSc

Ver­hal­tens­regeln:

  • Bilden Sie immer ein sicheres Passwort
  • Halten Sie ihr Passwort geheim
  • Ver­wenden Sie keine per­so­nen­be­zo­genen Daten
  • Ändern Sie Ihr Passwort regel­mäßig
  • Ver­wenden Sie für jede Anwendung ein anderes Passwort

Alles Wis­sens­werte zum Pass­wort­schutz finden Sie übrigens auch im Nach­schla­gewerk hier im Blog.

Bisher erschienen in der Reihe “Infor­ma­ti­ons­si­cherheit: Ver­hal­tens­regeln für Mit­ar­beiter”

Teil 1: All­ge­meine Infor­ma­ti­ons­si­cherheit

Teil 2: Social Engi­neering

Teil 4: Pass­wort­dieb­stahl

Teil 5: Viren­schutz

Teil 6: E‑Mail-Sicherheit

Teil 7: Mobile End­geräte und Daten­träger

Teil 8: Ver­wendung von Software

Teil 9: Daten­ver­luste

Teil 10: Schutz sen­sibler Daten durch Ver­schlüs­selung

Bild: © Rike / pixelio.de

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Dipl. Kfm. Reinhard Muth, DATEV eG

Reinhard Muth ist TÜVIT-geprüfter ISMS-Auditor und Security-Awa­reness-Koor­di­nator. 1988 begann er, bei der DATEV eG zu arbeiten. Seit 1994 in der IT-Sicherheit, beschäftigt er sich schwer­punkt­mäßig mit den Themen ISMS und Awa­reness.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mit­tel­stand.