{"id":7407,"date":"2014-12-19T21:33:43","date_gmt":"2014-12-19T20:33:43","guid":{"rendered":"http:\/\/www.presalesmarketing-blog.com\/?p=7407"},"modified":"2014-12-19T21:33:43","modified_gmt":"2014-12-19T20:33:43","slug":"sichere-passworte-verwenden-den-hackern-entgegentreten-neue-erkenntnisse-teil-2","status":"publish","type":"post","link":"https:\/\/nabenhauer-consulting.com\/blog\/sichere-passworte-verwenden-den-hackern-entgegentreten-neue-erkenntnisse-teil-2\/","title":{"rendered":"Sichere Passworte verwenden, den Hackern entgegentreten &#8211; neue Erkenntnisse, Teil 2"},"content":{"rendered":"<p><em>Gastartikel von Christian Perst<\/em><\/p>\n<p>Wie wichtig es ist, unterschiedliche Zeichen in Passw\u00f6rtern zu verwenden und diese recht <a href=\"https:\/\/nabenhauer-consulting.com\/blog\/wp-content\/uploads\/2014\/12\/penetrationstest_it-forensik_experte_christian-perst_7801.jpg\" data-rel=\"penci-gallery-image-content\" ><img decoding=\"async\" loading=\"lazy\" class=\"alignright size-medium wp-image-7411\" title=\"Christian Perst\" src=\"https:\/\/nabenhauer-consulting.com\/blog\/wp-content\/uploads\/2014\/12\/penetrationstest_it-forensik_experte_christian-perst_7801-278x300.jpg\" alt=\"Christian Perst\" width=\"278\" height=\"300\" srcset=\"https:\/\/nabenhauer-consulting.com\/blog\/wp-content\/uploads\/2014\/12\/penetrationstest_it-forensik_experte_christian-perst_7801-278x300.jpg 278w, https:\/\/nabenhauer-consulting.com\/blog\/wp-content\/uploads\/2014\/12\/penetrationstest_it-forensik_experte_christian-perst_7801.jpg 725w\" sizes=\"(max-width: 278px) 100vw, 278px\" \/><\/a>lang zu gestalten, wurde im letzten Teil aufgezeigt. Die Vorgangsweise von Hackern ist schlau, allerdings kann man diesen entgegensteuern, indem man sichere Passw\u00f6rter aufbaut.<\/p>\n<p>Wie kann man diese Passw\u00f6rter bilden?<br \/>\nDie Sicherheit eines Passwortes h\u00e4ngt von bestimmten Faktoren ab. Der Passwortl\u00e4nge und \u2013Passworterstellung, dem Zahlenraum, aber auch von der Verwendung und Verwaltung des Passwortes, welche dabei auch eine entscheidende Rolle spielen.<strong><em><\/em><\/strong><\/p>\n<p>Eine historische Wende, in der unsere PCs immer noch leistungsf\u00e4higer werden, steht bevor. Aus diesem Grund wird es auch viel leichter, Passw\u00f6rter zu knacken. Ungef\u00e4hr alle 18 Monate verdoppelt sich die Geschwindigkeit, mit der Hacker Passw\u00f6rter knacken k\u00f6nnen. Aus diesem Grund ist es wichtig, immer sichere Passw\u00f6rter zu w\u00e4hlen.<br \/>\nDie bisherige Faustregel, bei der mindestens acht Zeichen ein sicheres Passwort ergeben, ist schon lange nicht mehr g\u00fcltig. F\u00fcr sensible Konten, wie zum Beispiel ein Administratorenkonto eines Unternehmens, waren urspr\u00fcnglich zw\u00f6lf Zeichen ausreichend. Nun hei\u00dft es f\u00fcr normale Anwender, zehn statt acht Zeichen und f\u00fcr Administratoren 14 oder 16 Zeichen statt zw\u00f6lf zu verwenden. Sich solche Passw\u00f6rter zu merken, ist jedoch \u00fcberhaupt nicht leicht. Diese m\u00fcssen irgendwie verwaltet werden.<br \/>\nPassw\u00f6rter, die in W\u00f6rterb\u00fcchern zu finden sind, sind leicht zu knacken. Leicht zu erratende Daten wie zum Beispiel das Geburtsdatum, der Name der Mutter oder des Haustieres gelten ebenfalls als tabu, denn man kann sie leicht herausbekommen. Eine zuf\u00e4llige Zeichenfolge ist ideal, um ein sicheres Passwort zu erstellen. Man kann auch einen Satz nehmen, den man sich merken kann. Davon nimmt man die Anfangs- und Endbuchstaben der W\u00f6rter und erg\u00e4nzt sie mit Sonderzeichen oder Ziffern, wie z. B. statt \u201ei\u201c eine \u201e1\u201c oder statt \u201eA\u201c eine \u201e8\u201c oder \u201e@\u201c.<\/p>\n<p>Als Beispiel hier ein Ausspruch von Schopenhauer:<br \/>\nVom Standpunkt der Jugend aus gesehen, ist das Leben eine unendlich lange Zukunft. Vom Standpunkt des Alters aus eine sehr kurze Vergangenheit.<br \/>\nJetzt ben\u00f6tigen wir die ersten Buchstaben der W\u00f6rter, die den Satz bilden und machen daraus:\u00a0 VSdJagidLeulZ.VSdAaeskV.<br \/>\nDas \u201eeine\u201c k\u00f6nnen wir durch \u201e1\u201c ersetzen. Wir \u00e4ndern noch ein paar Zeichen, damit nicht jeder Satz mit einem Gro\u00dfbuchstaben beginnt und mit einem Punkt aufh\u00f6rt.<br \/>\nDas ergibt: vSdJ@g,idLeulZ-VSd8a1skV!<br \/>\nDas einzige Problem dabei ist, dass der Ausspruch sehr bekannt ist. Das Passwort kann man sich jedoch schon sehr gut merken.<\/p>\n<p>Verschiedene Zeichenarten sind ebenfalls wichtig, um ein sicheres Passwort zu bilden. Gro\u00df- und Kleinbuchstaben, Ziffern und Zeichen, Sonderzeichen, sie alle dienen dazu, Hackern das Leben schwer zu machen. Die Frage ist, ob es denn besser sei, ein kurzes Passwort mit verschiedenen Zeichen oder aber ein l\u00e4ngeres Passwort aus einer einzigen Art von Zeichen zu verwenden. Auch wenn es k\u00fcrzer ist, kann man sich die erste Art von Passwort schwerer merken, denn man muss sich auch die Sonderzeichen merken.<br \/>\nHier bringt ein Rechenbeispiel Klarheit. In der Tabelle wird die Anzahl der m\u00f6glichen Passworte dargestellt. [2]<br \/>\nEs ist bewiesen worden: Ein Passwort ausschlie\u00dflich aus Gro\u00df- und Kleinbuchstaben bestehend, das um zwei Ziffern l\u00e4nger ist als ein Passwort mit Sonderzeichen, bietet mehr Sicherheit. Fast zehn Mal l\u00e4nger dauert es, dieses zu knacken. Dies gilt bis zu einer L\u00e4nge von 14 Zeichen. Es ist in der Folge unumstritten, wenn das gleiches Passwort nun zus\u00e4tzliche Sonderzeichen enth\u00e4lt, es 5000-mal l\u00e4nger dauern w\u00fcrde.<br \/>\nWiederverwendete gleiche Passw\u00f6rter sind nicht zu empfehlen. Am besten, man verwendet immer nur ein Passwort f\u00fcr einen Zugang, denn sonst k\u00f6nnte dem Hacker viel leichter einen Identit\u00e4tsdiebstahl gelingen. Es ist nat\u00fcrlich nicht leicht, sich f\u00fcr jeden Anbieter und jeden Zugang ein anderes Passwort zu merken. Um eine gewisse Anzahl von Passw\u00f6rtern zu verwalten, ist ein Passwort-Safe n\u00f6tig.<br \/>\nPasswort-Safes sind Programme, in denen man ein sogenanntes Haupt- oder Masterpasswort definieren kann. Damit kann man den Safe entsperren und die Passw\u00f6rter \u201ebefreien\u201c. Nach der Entsperrung des Safes k\u00f6nnen Sie die Passw\u00f6rter \u2013 meist mit Copy-Paste \u2013 in die Anwendungen eingeben. Mit dem Passwort-Safe k\u00f6nnen zuf\u00e4llige Passw\u00f6rter erstellt werden, die man sich nicht merken muss. Allein das Masterpasswort sollte man kennen.<br \/>\nSichere Passw\u00f6rter mit mindestens 16 Zeichen sind damit also leicht zu verwalten. Hier einige Beispiele dazu:<\/p>\n<p>aic9ii5jucho0xuK ShohMaetho4Se9ci ach3AV8AeGhoWoo4 IuzahYaDatoh7air<br \/>\ncae2ap5Eeyeir7Ei bi6raefeicheaGho Niexunga6Soh7Sai OoN6eiNgeejai8di<br \/>\njee9Thei4pherie9 zee9Ahf4aecheSh4 oocheeNgacie8duu niud8ahshe1aThae<br \/>\nMit Sonderzeichen:<br \/>\ndahKah8Lu2eik&gt;e6 AeWiew7ifo7Ao[th ieD5eek{uZ5ivu3v roo5nei{bahqu1Ey<br \/>\nPheewahL9mi7yae^ sieP.esePh3gu1eJ tie4ISeiS#ai=do) Ge!i;lei8aqu{aey<br \/>\nIi=p0atize8eeQua Au1hi:hetheej7gu AZeifil0laix(oos uo&gt;Koosh9ime,cho<\/p>\n<p>Als Hinweis w\u00e4re hinzuzuf\u00fcgen, dass Sie sich das Hauptpasswort des Passwort-Safes auf ein Papier notieren und in einen Briefumschlag stecken. Diesen Umschlag m\u00fcssen Sie dann in einen Safe einschlie\u00dfen. Wenn man n\u00e4mlich das Masterpasswort vergisst, hat man keine Alternative mehr, um an die anderen Passw\u00f6rter zu gelangen. Allein den\u00a0<a href=\"https:\/\/nabenhauer-consulting.com\/blog\/wp-content\/uploads\/2014\/12\/anzahl_pw014.jpg\" data-rel=\"penci-gallery-image-content\" ><img decoding=\"async\" loading=\"lazy\" class=\"alignright size-medium wp-image-7408\" title=\"anzahl_pw01\" src=\"https:\/\/nabenhauer-consulting.com\/blog\/wp-content\/uploads\/2014\/12\/anzahl_pw014-300x172.jpg\" alt=\"\" width=\"300\" height=\"172\" srcset=\"https:\/\/nabenhauer-consulting.com\/blog\/wp-content\/uploads\/2014\/12\/anzahl_pw014-300x172.jpg 300w, https:\/\/nabenhauer-consulting.com\/blog\/wp-content\/uploads\/2014\/12\/anzahl_pw014.jpg 1000w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a> zu knacken, w\u00e4re eine M\u00f6glichkeit. Doch daf\u00fcr haben Sie gewiss schon ein sicheres Passwort gew\u00e4hlt.<br \/>\nBeispiele von Programmen, die als Passwort-Safe taugen, finden Sie nachstehend. Sie sind Open-Source und kostenlos erh\u00e4ltlich.<br \/>\n<a href=\"http:\/\/www.itexperst.at\/wie-waehle-ich-sichere-passwoerter-3991.html#verwalten\" target=\"_blank\" rel=\"nofollow\">http:\/\/www.itexperst.at\/wie-waehle-ich-sichere-passwoerter-3991.html#verwalten<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gastartikel von Christian Perst Wie wichtig es ist, unterschiedliche Zeichen in Passw\u00f6rtern zu verwenden und diese&hellip;<\/p>\n","protected":false},"author":9,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_edit_last":["9"],"_edit_lock":["1439275070:9"],"_av_alb_posts_elements_state":["a:0:{}"],"_av_el_mgr_version":["1.0"],"_av_alb_element_mgr_version":["1.0.1"],"penci_post_views_count":["1618"],"penci_post_week_views_count":["4"],"penci_post_month_views_count":["13"],"_oembed_92e0f51be67c1e4f707ae09dcae0f7f2":["<iframe title=\"Der SocialMedia-Club von Robert Nabenhauer (PreSales Marketing)\" width=\"1170\" height=\"658\" src=\"https:\/\/www.youtube.com\/embed\/QUmpVtSBgTg?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen><\/iframe>"],"_oembed_time_92e0f51be67c1e4f707ae09dcae0f7f2":["1572089684"]},"categories":[3],"tags":[119],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.8.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u25b7Sichere Passworte verwenden, den Hackern entgegentreten - neue Erkenntnisse, Teil 2 - PreSales Marketing<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/nabenhauer-consulting.com\/blog\/sichere-passworte-verwenden-den-hackern-entgegentreten-neue-erkenntnisse-teil-2\/\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robert Nabenhauer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/nabenhauer-consulting.com\/blog\/sichere-passworte-verwenden-den-hackern-entgegentreten-neue-erkenntnisse-teil-2\/\",\"url\":\"https:\/\/nabenhauer-consulting.com\/blog\/sichere-passworte-verwenden-den-hackern-entgegentreten-neue-erkenntnisse-teil-2\/\",\"name\":\"\u25b7Sichere Passworte verwenden, den Hackern entgegentreten - neue Erkenntnisse, Teil 2 - PreSales Marketing\",\"isPartOf\":{\"@id\":\"https:\/\/nabenhauer-consulting.com\/blog\/#website\"},\"datePublished\":\"2014-12-19T20:33:43+00:00\",\"dateModified\":\"2014-12-19T20:33:43+00:00\",\"author\":{\"@id\":\"https:\/\/nabenhauer-consulting.com\/blog\/#\/schema\/person\/096a2ccb360b609fe9151179d06ad08d\"},\"breadcrumb\":{\"@id\":\"https:\/\/nabenhauer-consulting.com\/blog\/sichere-passworte-verwenden-den-hackern-entgegentreten-neue-erkenntnisse-teil-2\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/nabenhauer-consulting.com\/blog\/sichere-passworte-verwenden-den-hackern-entgegentreten-neue-erkenntnisse-teil-2\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/nabenhauer-consulting.com\/blog\/sichere-passworte-verwenden-den-hackern-entgegentreten-neue-erkenntnisse-teil-2\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/nabenhauer-consulting.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sichere Passworte verwenden, den Hackern entgegentreten &#8211; neue Erkenntnisse, Teil 2\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/nabenhauer-consulting.com\/blog\/#website\",\"url\":\"https:\/\/nabenhauer-consulting.com\/blog\/\",\"name\":\"PreSales Marketing\",\"description\":\"Das Erfolgsprinzip\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/nabenhauer-consulting.com\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/nabenhauer-consulting.com\/blog\/#\/schema\/person\/096a2ccb360b609fe9151179d06ad08d\",\"name\":\"Robert Nabenhauer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/nabenhauer-consulting.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/2cc2ce6867ea53c8e342f8302e12778f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/2cc2ce6867ea53c8e342f8302e12778f?s=96&d=mm&r=g\",\"caption\":\"Robert Nabenhauer\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u25b7Sichere Passworte verwenden, den Hackern entgegentreten - neue Erkenntnisse, Teil 2 - PreSales Marketing","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/nabenhauer-consulting.com\/blog\/sichere-passworte-verwenden-den-hackern-entgegentreten-neue-erkenntnisse-teil-2\/","twitter_misc":{"Verfasst von":"Robert Nabenhauer","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/nabenhauer-consulting.com\/blog\/sichere-passworte-verwenden-den-hackern-entgegentreten-neue-erkenntnisse-teil-2\/","url":"https:\/\/nabenhauer-consulting.com\/blog\/sichere-passworte-verwenden-den-hackern-entgegentreten-neue-erkenntnisse-teil-2\/","name":"\u25b7Sichere Passworte verwenden, den Hackern entgegentreten - neue Erkenntnisse, Teil 2 - PreSales Marketing","isPartOf":{"@id":"https:\/\/nabenhauer-consulting.com\/blog\/#website"},"datePublished":"2014-12-19T20:33:43+00:00","dateModified":"2014-12-19T20:33:43+00:00","author":{"@id":"https:\/\/nabenhauer-consulting.com\/blog\/#\/schema\/person\/096a2ccb360b609fe9151179d06ad08d"},"breadcrumb":{"@id":"https:\/\/nabenhauer-consulting.com\/blog\/sichere-passworte-verwenden-den-hackern-entgegentreten-neue-erkenntnisse-teil-2\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/nabenhauer-consulting.com\/blog\/sichere-passworte-verwenden-den-hackern-entgegentreten-neue-erkenntnisse-teil-2\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/nabenhauer-consulting.com\/blog\/sichere-passworte-verwenden-den-hackern-entgegentreten-neue-erkenntnisse-teil-2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/nabenhauer-consulting.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Sichere Passworte verwenden, den Hackern entgegentreten &#8211; neue Erkenntnisse, Teil 2"}]},{"@type":"WebSite","@id":"https:\/\/nabenhauer-consulting.com\/blog\/#website","url":"https:\/\/nabenhauer-consulting.com\/blog\/","name":"PreSales Marketing","description":"Das Erfolgsprinzip","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/nabenhauer-consulting.com\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/nabenhauer-consulting.com\/blog\/#\/schema\/person\/096a2ccb360b609fe9151179d06ad08d","name":"Robert Nabenhauer","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/nabenhauer-consulting.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/2cc2ce6867ea53c8e342f8302e12778f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2cc2ce6867ea53c8e342f8302e12778f?s=96&d=mm&r=g","caption":"Robert Nabenhauer"}}]}},"_links":{"self":[{"href":"https:\/\/nabenhauer-consulting.com\/blog\/wp-json\/wp\/v2\/posts\/7407"}],"collection":[{"href":"https:\/\/nabenhauer-consulting.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/nabenhauer-consulting.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/nabenhauer-consulting.com\/blog\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/nabenhauer-consulting.com\/blog\/wp-json\/wp\/v2\/comments?post=7407"}],"version-history":[{"count":0,"href":"https:\/\/nabenhauer-consulting.com\/blog\/wp-json\/wp\/v2\/posts\/7407\/revisions"}],"wp:attachment":[{"href":"https:\/\/nabenhauer-consulting.com\/blog\/wp-json\/wp\/v2\/media?parent=7407"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/nabenhauer-consulting.com\/blog\/wp-json\/wp\/v2\/categories?post=7407"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/nabenhauer-consulting.com\/blog\/wp-json\/wp\/v2\/tags?post=7407"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}