Die Schlüssel zum Königreich

In der digitalisierten Geschäftswelt können Zugangsdaten entweder Papierfenster oder Panzertüren sein. Es kommt darauf an, wie sie strukturiert sind und wie mit ihnen umgegangen wird.

Topmedia_Blogbeitrag_02_Motiv_3_Hoch.jpg

Der ausgefeilteste technische Schutz gegen Cyberangriffe ist nichts wert, wenn der Mitarbeiter als Angriffsvektor versagt. Wenn man in Betracht zieht, dass bei 99 von 100 Attacken vorab eine menschliche Handlung notwendig ist, um Sicherheitsbarrieren zu überwinden, muss ein viel größeres Augenmerk auf den Faktor Mensch gelegt werden als es bisher der Fall war. Vor allem der nachlässige Umgang mit E-Mail-Adressen und Anmeldedaten im Netz öffnet Angreifern Tür und Tor ohne dass es sich bei diesen um Weltklasse-Hacker handeln muss. Grundsätzlich kann man davon ausgehen, dass die Passwortvergabe genauso unbedarft geschieht wie der generelle Umgang mit persönlichen Daten in sozialen Netzwerken und im Internet. So wird zumeist nicht für jede Website ein individuelles starkes Kennwort erstellt, sondern die Anwender nutzen auf mehreren Plattformen ein und dieselben Zugangsdaten. Dabei ist der verantwortungsvolle Umgang mit Anmeldedaten gar nicht so schwer. Unterstützende Tools wie Passwort-Manager sorgen dafür, dass man sich selbst die kompliziertesten Zugangsdaten inklusive Sonderzeichen sowie Groß- und Kleinbuchstaben nicht mehr selbst merken muss. Nur diese bieten jedoch einen guten Basisschutz.

Identitätsdiebstahl ist en vogue

Eine Sache sollte klar sein: wenn große Hacker-Gruppierungen eine Organisation ins Fadenkreuz genommen haben, dann schützt auch das beste Passwort nicht. In solchen Szenarien werden Sicherheitslücken ausgenutzt, die in vielen Software-Anwendungen zu finden sind. Die gute Nachricht ist, dass kleine und mittelständische Unternehmen meist nicht ins Visier dieser Art von Angreifer geraten. Die schlechte Erkenntnis ist, dass beispielsweise Identitätsdiebstahl deutlich mehr Organisationen aus diesem Segment betrifft, weil die Umsetzung viel leichter und weniger aufwendig ist. Wir stellen fest, dass der Markt für Online-Identitäten im Darknet boomt. Gleichzeitig bleibt er von den meisten weitestgehend unerkannt und zwar so lange, wie man selbst nicht betroffen ist. Doch wie ist ein sicheres Passwort gestaltet?

Auf dem Weg zum sicheren Passwort

Beim sicheren Passwort gibt es mindestens genauso viele Dos wie Don`ts. So sollte es nicht mit dem Namen des Anwenders oder einem Angehörigen in Verbindung stehen. Darüber hinaus beinhaltet es auch kein Geburtsdatum. Reine Zahlenreihen eignen sich ebenfalls nicht wirklich als Kennwort. Gut strukturierte Passwörter bestehen aus zusammenhanglosen Ziffern und Buchstaben. Diese sind sowohl groß als auch klein geschrieben. Auch Sonderzeichen sollten verwendet werden. Ein sicheres Passwort hat zudem mindestens acht Zeichen. Extrem wichtig ist, dass die Passwörter auf keinen Fall mehrfach auf unterschiedlichen Webseiten oder für eine Vielzahl von Apps verwendet werden. Der Effekt bei richtiger Anwendung ist, dass Hacker nicht nur eines, sondern idealer Weise Unmengen von Passwörtern knacken müssen, um tatsächlich erfolgreich zu sein. Auf gar keinen Fall sollten Passwörter unverschlüsselt auf dem Computer abgelegt werden oder niedergeschrieben auf einem Zettel am Monitor kleben. Wenn Zugangsdaten unbedingt dokumentiert werden sollen, dann müssen sie streng unter Verschluss gehalten werden. Auf dem Rechner sollten sie in jedem Fall nur in einer verschlüsselten Datei vorgehalten werden.

Das neue Whitepaper von Topmedia unter dem Titel Passwortschutz richtig umgesetzt gibt Ihnen Aufschluss darüber, wie Sie professionell mit Zugangsdaten umgehen sollten und ob Ihre E-Mail-Daten und Passwörter gegebenenfalls bereits im Darknet gehandelt werden.