Alle Artikel zu Passwort

Das Passwort ist tot, lang lebe die Web-Authentifizierung

Dass der Schurke ein streng gehütetes Passwort stiehlt, um noch so ausgefeilte Sicherheitsmaßnahmen zu umgehen, mutet auf den ersten Blick an wie ein Klischee aus einem Action- oder Spionagefilm. Aber die Realität ist in vielen Fällen näher an der Fiktion als es so manchem Unternehmen lieb ist. Tatsächlich nutzen böswillige Akteure häufig Passwörter, um Konten…

Fast die Hälfte aller Unternehmen haben keine Kontrolle über Passwortsicherheit

Globaler Passwortsicherheitsreport: Spitzenposition für Deutschland: Im Ländervergleich hat die Bundesrepublik den höchsten durchschnittlichen Sicherheitswert sowie den höchsten durchschnittlichen Passwortqualitätswert.   Der Bericht zur »Globalen Passwortsicherheitsreport 2018« von LastPass und LogMeIn untersuchte das reale Passwortverhalten am Arbeitsplatz [1]. Dafür wurden anonymisierte Daten von über 43.000 Unternehmen aller Größen, Branchen und Regionen, die LastPass als Enterprise-Passwortmanager nutzen,…

Safer Surfing: »123456« nicht nur aus DSGVO-Sicht kein optimales Passwort

Verschlüsselungen schützen User vor unbefugter Datenweitergabe und Unternehmen vor datenschutzrechtlichen Konsequenzen. Komplexe Kennwörter minimieren Risiko von Hackerangriffen und Datenmissbrauch. Unsichere Passwörter, zugängliches Impressum, fehlende Verschlüsselung: Obwohl sich die meisten DSGVO-Anforderungen für Online-Anwendungen vergleichsweise einfach umsetzen lassen, gehen viele Unternehmen und Mitarbeiter auch bei einfachsten Themen weiterhin fahrlässig mit dem Datenschutz um. »Auch drei Monate nach…

7 Dinge, die einen IT-Admin zur Weißglut treiben

Der Systemadministrator ist der beste Freund im Unternehmen, denn ohne ihn müssten wir auf unser wichtigstes Werkzeug verzichten: Den PC oder Mac. Da auch mobile Geräte wie iPads, Tablets und Smartphones zu unserem Arbeitsalltag gehören, ist es umso wichtiger, ein gutes Verhältnis zum Admin zu pflegen. Gratuliere ihm doch gleich zum Tag des Systemadministrators am…

Passwortschutz 4.0: Passwörter auf Schmuck und Haushaltsgegenstände gravieren lassen

Absolute Weltneuheit – Gravieren Sie sich Ihre Passwörter auf edlen Schmuck oder andere Produkte des täglichen Lebens und Sie müssen sich nie wieder merkwürdige Buchstabenrätsel merken. Gravado.de veröffentlicht exklusive »Password Collection«. Ihnen ist es doch sicher auch schon so ergangen: Egal ob Sie unterwegs oder vergesslich sind – in einen dringend benötigten Account einloggen, ohne…

BSI warnt vor Sicherheitslücke in Apple-Betriebssystem

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor einer schwerwiegenden Sicherheitslücke im Apple-Betriebssystem macOS 10.13 (High Sierra), die es ermöglicht, sich ohne die Eingabe eines Passwortes mit vollen administrativen Rechten auf einem diesem System anzumelden. Bei betroffenen Computern können mit dem Nutzernamen »root« und einer leeren Passwortzeile Sicherheitseinstellungen überwunden werden, indem mehrfach auf…

Die biometrischen Authentifizierungsmethoden der Gegenwart und Zukunft

Die Eingliederung von Handys und Tablets ins immer verzweigtere Unternehmensnetzwerk stellt die IT-Sicherheit seit geraumer Zeit vor Herausforderungen. Im Zuge dieser Entwicklung ist das Passwort als Authentifizierungsmethode obsolet, da es schnell verloren oder gestohlen werden kann, wodurch Außenstehende zu leicht Zugang zum System erhalten können. Die Multi-Faktor-Authentifizierung gilt als deutlich probateres Mittel, da es einen…

5 goldene Regeln, um unerwünschten Zugriff auf den eigenen Rechner zu verhindern

Grundlegende Tipps, die Hackern und Cyberkriminellen das Leben schwerer machen.   Ob Hackerangriffe oder Lösegeldtrojaner wie »Locky« und »WannaCry«: Aktuelle Cyberbedrohungen führen dazu, dass Unternehmen weltweit gezwungen sind, immer mehr in den Bereich IT-Sicherheit investieren. Denn die möglichen Konsequenzen durch unbefugte Zugriffe und den Diebstahl oder die Verschlüsselung von Daten sind immens: Laut Branchenverband Bitkom…

Warum muss die Datenbank besser geschützt werden?

In vielen Unternehmen ist die Datenbank mehr schlecht als recht gesichert. Nicht selten besteht die Sicherheit nur aus der Eingabe von Name und Passwort, ob es der berechtigte User ist, der auf die Datenbank zugreift, wird nicht erkannt. In anderen Fällen sind Systeme im Einsatz, die zwar Zugriffsberechtigungen durch ein Rollenkonzept einschränken, aber wenn diese…

Internetnutzung: Jeder Vierte ändert seine Passwörter nie

Das E-Mail-Fach, das Amazon-Konto und das Facebook-Profil: Im Internet gibt es eine Vielzahl an Diensten, für die man ein Passwort festlegen muss. Den wenigsten Menschen fällt es leicht, sich jedes Mal einen neuen Zugangscode zu merken. Aus Sicherheitsgründen dann noch regelmäßig seine Passwörter zu ändern, ist den meisten zu anstrengend – das zeigt eine aktuelle…

Der ungeliebte und schludrige Umgang mit Passwörtern

Die Deutschen sind im Passwort-Stress! Jeder Zweite findet den Login-Zwang bei immer mehr Onlineangeboten lästig. 44 Prozent fühlen sich sogar regelrecht gestresst von der Passwort-Flut, die sie sich merken oder anderweitig organisieren müssen. Und das ist kein Wunder, denn ein Großteil der Nutzer ist bei bis zu 15 verschiedenen Webdiensten angemeldet, wie eine Umfrage des…

5 todsichere Tipps, gehackt zu werden

Die Digitalisierung ist Top-Thema in Wirtschaft und Gesellschaft, und die »digital natives« erobern die Arbeitswelt. Nach wie vor ist digitale Kompetenz jedoch sehr ungleich verteilt, und auch vermeintliche Experten begehen folgenreiche Fehler. Nexus hat fünf gute Tipps für alle, die Opfer eines Hackerangriffs werden wollen:   Verwenden Sie ein Passwort mit weniger als 8 Zeichen…

Rekord-Datendiebstahl bei Yahoo

500 Millionen Nutzerkonten sind bei Yahoo von einem Hackerangriff betroffen gewesen. Das räumte das Unternehmen am Mittwoch in einer Pressemitteilung ein. Der Vorfall datiert in das Jahr 2014. Laut Einschätzung des Internet-Dienstleisters könnten staatliche Stellen hinter der Attacke stecken. Der Yahoo-Hack ist der bislang größte öffentlich gewordene Datendiebstahl in der Geschichte des Internets. Ähnlich viele…

Smartphones: Diese Zugangssperren werden genutzt

Die diesjährige Internationale Funkausstellung (IFA) in Berlin hat ihre Pforten nun auch für den Publikumsbesuch geöffnet. Auf 150.000 Quadratmetern sind Neuheiten aus dem Bereich Unterhaltungselektronik ausgestellt, darunter natürlich auch alle Trends rund um den ultimativen Allrounder namens Smartphone. Auf dem mobilen Alleskönner tragen wir einen riesigen Fundus an Daten und Informationen mit uns herum. Der…

Schutzmaßnahmen: Keylogger-Akteure durch eingebettete Anmeldeinformationen enttarnen

Das Malware-Analyseteam von Palo Alto Networks, Unit 42, beobachtet ein Wiederaufleben von Keylogger-Aktivitäten. Ein Keylogger ist eine Hardware oder eine Software, die die Tastatureingaben des Benutzers erfasst. Aktuell gibt es vier weit verbreitete Keylogger-Softwarefamilien wie KeyBase, iSpy, HawkEye und PredatorPain. Unit 42 hat nun den Fokus auf die Akteure, die hinter den Bedrohungen stecken, sowie…

Zwei-Faktor-Authentifizierung bei SaaS-Lösungen – Security first

Mobilität und Flexibilität sind mittlerweile feste Produktivitätsfaktoren für Unternehmen. Mobiles Arbeiten an den unterschiedlichsten Orten ist für viele Arbeitnehmer zur Realität geworden – auch Home-Office-Szenarien werden durchaus beliebter. Durch die Verfügbarkeit moderner Hochgeschwindigkeitsnetze und die Entwicklung hin zu Cloud-Computing-Szenarien, eignen sich vor allen Dingen Software as a Service (SaaS) Bereitstellungsmodelle, um den Arbeitnehmern entsprechende Office-…

Jeder vierte Urlauber kümmert sich nicht um seine IT-Sicherheit

Zu Beginn der Urlaubsreisewelle weist das Bundesamt für Sicherheit in der Informationstechnik (BSI) darauf hin, dass viele Reisende die IT-Sicherheit nicht in ausreichendem Maße berücksichtigen. Dies hat eine Umfrage von TNS Infratest im Auftrag des BSI ergeben [1]. Demnach trifft mehr als jeder vierte Urlauber (26 %) keine Vorkehrungen für seine IT-Sicherheit, bevor er seine…