Ratgeber: Das richtige Verhalten im Internet! - Teil 2: Anmeldedaten und Passwortsicherheit

Vorheriges Thema anzeigen Nächstes Thema anzeigen Nach unten

Ratgeber: Das richtige Verhalten im Internet! - Teil 2: Anmeldedaten und Passwortsicherheit

Beitrag von Admin am Fr Feb 10, 2017 9:45 am


Anmeldedaten und Accounts richtig verwalten!

Index:
1. Email: Verwaltung und Sicherheit
2. Anmeldeinformationen: Informationen und Umgang
3. Passwörter: Sicherheitskriterien und Verwaltung



1.1 Emails richtig zuweisen:
-Verwenden Sie nicht die gleiche Email-Adresse für alle Ihre Accounts. Dezentralisieren Sie Ihr Tagesgeschäft!
-Legen Sie für eine Email Adresse für Foren, eine für Geschäftliches und eine für Privates, eine für Ihr Smartphone, eine für Ihr Tablet, eine für Ihre Spielekonsole usw. an.
-Vermeiden Sie
-Benutzen Sie nicht den gleichen Anbieter bei allen Email-Adressen.

1.2 Emails - Erweiterte Sicherheitsfaktoren:
-Eine Adresse je einem Zweck: Jede Anmeldung erhält eine eigene Adresse und ist somit kaum zurückführbar und begrenzt den Schaden im Falle von Spionage und Virenbefall.
-Verwenden Sie Anbieter verschiedener Länder, bestenfalls mehrerer Kontinente und vermeiden Sie amerikanische Anbieter. Behörden müssen im jeweiligen Land nach der Erlaubnis fragen was, je nach Situation, durchaus schwer sein kann. Dies beugt fälschlicher Verfolgung vor und erschwert die unerlaubte Datenspionage ausländischer Interessenträger.
-Legen Sie unnötige Adressen und Accounts anonym an. Verwenden Sie Ihre echte IP-Adresse nur für wichtige Programme, Apps usw.!

1.3 Email Sicherheitstest:
Finden Sie heraus ob Ihre Email-Adresse in die Hände von Hackern geraten ist mit dem Leak-Checker des Hasso-Plattner-Instituts unter https://sec.hpi.uni-potsdam.de/leak-checker/search . Falls Sie anschließend eine Email erhalten wurde Ihre Adresse in einer publizierten/geleakten Hacker-Datenbank gefunden und sollte entsprechend korrigiert werden. Sie erhalten ebenfalls Informationen zum Umfang der geklauten Informationen.



2. Mit Anmeldeinformationen richtig umgehen:
-Geben Sie persöhnliche Daten nur unter Verwendung einer verschlüsselten Verbindung an! (Siehe A1)
-Verwenden Sie verschiedene Benutzernamen für Ihre Anwendungen.
-Geben Sie bei der Anmeldung echte Informationen zu Ihrer Person nur falls unbedingt notwendig an. Dadurch kommen Hacker nicht an Sie ran!
-Vermeiden Sie das Synchronisieren Ihrer Browser, Accounts und Spiele. Dezentralisieren Sie stattdessen Ihre einzelnen Accounts!



3.1 Passwörter richtig verwenden:
-Achten Sie darauf eine verschlüsselte HTTPS Verbindung zu verwenden! (Siehe A1)
-Ein sicheres Passwort besteht aus kleinen und großen Buchstaben, Zahlen und Zeichen.
-Umso länger das Passwort, umso sicherer ist es. Während ein sehr kurzes Passwort in weniger als einem Tag geknackt werden kann benötigt das Knacken eines schweren Passworts (z.B. 40 Zeichen) mit aktueller Technik mehr Zeit als dem Universum übrig bleibt bis es ineinander fällt.
-Verwenden Sie verschiedene Passwörter. Hintergrund: 1. Wird Ihr Passwort gehackt besitzt der Hacker das Passwort für Ihre anderen Accounts. 2. Snowden hat persöhnlich an einem Programm mitgearbeitet das Nutzer nach Passwörtern katalogisiert und somit zuweisbar macht.

3.2 Passwörter sicher aufbewahren:
-Verwenden Sie einen Passwort-Manager der ein Passwort inkl. Keyfile für den Schutz Ihrer passwörter anbietet. Benutzen Sie kein unverschlüsseltes Programm oder einfache Textdateien. Diese können problemlos ausgelesen werden. Das kostenlose Programm KeePass eignet sich hierfür vor allem aufgrund des integrierten Passwortgenerators. Dies ermöglicht es Ihre Passwörter sicher aufzubewahren und gleichzeitig sichere Passwörter zu generieren ohne auf mehrere Programme zugreifen zu müssen. Achten Sie unbedingt darauf das Ihr Programm eine Verschlüsselung der Passwörter anbietet!
-Wollen Sie nicht auf zusätzliche Software zur Verwaltung Ihrer Passwörter zugreifen können Sie alternativ ein Zip oder Rar Archiv anlegen und dieses mit einem Passwort versehen. Beachten Sie das Archive von Jedermann mit der Brute-Force (grobe Gewalt) Methode geknackt werden können. Hierbei werden Buchstaben und Zahlen nacheinander eingegeben in allen möglichen Ausführungen bis das Archiv geknackt ist. Ein Passwort muss also entsprechend lang sein damit diese Methode zu zeitaufwendig wird. (Siehe A2)



Anhang:
A1: Erscheint in der Adressleiste neben dem Link ein kleines Schloss ist Ihre Verbindung verschlüsselt. Dieses Forum kann aktuell noch kein HTTPS verwenden, wird jedoch im zweiten Quartal auf umgestellt.
A2: https://de.wikipedia.org/wiki/Brute-Force-Methode

Admin
Admin

Anzahl der Beiträge : 138
Anmeldedatum : 06.02.17

http://itkompendium.forumieren.com

Nach oben Nach unten

Vorheriges Thema anzeigen Nächstes Thema anzeigen Nach oben

- Ähnliche Themen

 
Befugnisse in diesem Forum
Sie können in diesem Forum nicht antworten