<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Passwortsicherheit | Kielburger IT-Consulting</title>
	<atom:link href="https://kielburger.de/tag/passwortsicherheit/feed/" rel="self" type="application/rss+xml" />
	<link>https://kielburger.de</link>
	<description>Individuelle Beratung.</description>
	<lastBuildDate>Tue, 18 Jun 2024 00:29:05 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://kielburger.de/wp-content/uploads/cropped-K_1000px_transp-32x32.png</url>
	<title>Passwortsicherheit | Kielburger IT-Consulting</title>
	<link>https://kielburger.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>WLAN-Sicherheit: Einbrecher kommen nicht nur durch Türen</title>
		<link>https://kielburger.de/wifi-security/</link>
		
		<dc:creator><![CDATA[Patrick]]></dc:creator>
		<pubDate>Mon, 01 Jul 2024 11:43:00 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Gastzugang]]></category>
		<category><![CDATA[Gefahren]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Heimnetz]]></category>
		<category><![CDATA[password]]></category>
		<category><![CDATA[Passwort]]></category>
		<category><![CDATA[Passwortsicherheit]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[unbefugter Zugriff]]></category>
		<category><![CDATA[WEP]]></category>
		<category><![CDATA[WiFi]]></category>
		<category><![CDATA[WLAN]]></category>
		<category><![CDATA[WLAN-Sicherheit]]></category>
		<category><![CDATA[WPA]]></category>
		<category><![CDATA[WPA3]]></category>
		<guid isPermaLink="false">https://kielburger.de/?p=1775</guid>

					<description><![CDATA[<p>Ungebetene Gäste mit bösen Absichten möchte man keinesfalls im Haus haben. Doch wie schützt man etwas Unsichtbares in der Luft?</p>
The post <a href="https://kielburger.de/wifi-security/">WLAN-Sicherheit: Einbrecher kommen nicht nur durch Türen</a> first appeared on <a href="https://kielburger.de">Kielburger IT-Consulting</a>.]]></description>
										<content:encoded><![CDATA[<p>Ungebetene Gäste mit bösen Absichten möchte man keinesfalls im Haus haben. Deshalb baut man ein Sicherheitsschloss in die Haus-/Wohnungstür, schließt die Fenster und aktiviert die Kameras.<br>Doch wie schützt man etwas Unsichtbares in der Luft?</p>



<h3 class="wp-block-heading">Die Gefahren eines gänzlich ungesicherten WLAN-Netzwerks</h3>



<div class="wp-block-media-text is-stacked-on-mobile" style="grid-template-columns:33% auto"><figure class="wp-block-media-text__media"><img fetchpriority="high" decoding="async" width="1024" height="682" src="https://kielburger.de/wp-content/uploads/railroad-tracks-863675_1280-1024x682.jpg" alt="" class="wp-image-1799 size-full" srcset="https://kielburger.de/wp-content/uploads/railroad-tracks-863675_1280-1024x682.jpg 1024w, https://kielburger.de/wp-content/uploads/railroad-tracks-863675_1280-300x200.jpg 300w, https://kielburger.de/wp-content/uploads/railroad-tracks-863675_1280-768x512.jpg 768w, https://kielburger.de/wp-content/uploads/railroad-tracks-863675_1280.jpg 1280w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><div class="wp-block-media-text__content">
<p>Ein ungesichertes WLAN-Netzwerk birgt nicht nur die offensichtliche Gefahr des unbefugten Zugriffs. Vielmehr kann auch der Datenverkehr ohne Schwierigkeiten von jedem überwacht werden, der in Empfangsreichweite ist &#8211; somit können private Daten und Metadaten wie z.B. besuchte Webseiten, schnell in falsche Hände geraten.</p>
</div></div>



<p>Außerdem kann Schadsoftware ins eigene Netz eingeschleust werden oder es können durch sog. Man-in-the-Middle-Angriffe Daten ausgelesen oder manipuliert werden. So kann der &#8222;Man-in-the-Middle&#8220; beispielsweise ein eingegebenes Passwort mitschneiden und sich damit über den damit gewonnen Zugang zu einem Konto bzw. Online-Account in jedweder Form bereichern.<br>Werden über das eigene nicht abgesicherte WLAN gar Straftaten im Internet o.ä. begangen, kann es passieren, dass der Betreiber des Netzwerkes rechtliche Konsequenzen dafür abwehren oder gar erleiden muss.<br>Durch das Abgreifen von Nutzerdaten ist ein ungesichertes WLAN-Netz jedoch nicht nur für den Betreiber gefährlich, sondern auch für die Nutzer.<br>Gerade daher sollten freie WLAN-Netze, die nicht gesichert sind, von Nutzern mit größter Vorsicht genossen werden. Werden persönliche Daten darüber versendet, bestehen gleich mehrere Gefahren &#8211; im Zweifelsfall sollte man also lieber die Internetverbindung des Handys statt eines zweifelhaften WLAN-Netzes nutzen.</p>



<h2 class="wp-block-heading">Die Gefahren eines schlecht gesicherten WLAN-Netzwerkes</h2>



<div class="wp-block-media-text is-stacked-on-mobile" style="grid-template-columns:33% auto"><figure class="wp-block-media-text__media"><img decoding="async" width="640" height="361" src="https://kielburger.de/wp-content/uploads/danger-851895_640.jpg" alt="" class="wp-image-1803 size-full" srcset="https://kielburger.de/wp-content/uploads/danger-851895_640.jpg 640w, https://kielburger.de/wp-content/uploads/danger-851895_640-300x169.jpg 300w" sizes="(max-width: 640px) 100vw, 640px" /></figure><div class="wp-block-media-text__content">
<p>Ein unzureichend gesichertes WLAN-Netzwerk zeichnet sich durch unzureichende Sicherheitsmaßnahmen aus, wie z.B. die Verwendung von schwachen Passwörtern, veralteten Verschlüsselungsstandards oder fehlender Aktualisierung der Netzwerkkomponenten.</p>
</div></div>



<p>Die Gefahren eines schlecht gesicherten WLAN-Netzwerks ähneln denen eines ungesicherten Netzwerkes und umfassen potenziellen unbefugten Zugriff, Abhören des Datenverkehrs, Einschleusen von Schadsoftware, Man-in-the-Middle-Angriffe und Netzwerküberlastung durch unautorisierte Nutzer. Diese Risiken können zu Datenverlust, Datenschutzverletzungen, finanziellen Schäden und Beeinträchtigung der Netzwerkleistung führen.</p>



<h2 class="wp-block-heading">&#8222;Für mich interessiert sich doch keiner&#8220;</h2>



<div class="wp-block-media-text is-stacked-on-mobile" style="grid-template-columns:29% auto"><figure class="wp-block-media-text__media"><img decoding="async" width="640" height="427" src="https://kielburger.de/wp-content/uploads/annoyed-3126442_640.jpg" alt="" class="wp-image-1800 size-full" srcset="https://kielburger.de/wp-content/uploads/annoyed-3126442_640.jpg 640w, https://kielburger.de/wp-content/uploads/annoyed-3126442_640-300x200.jpg 300w" sizes="(max-width: 640px) 100vw, 640px" /></figure><div class="wp-block-media-text__content">
<p>Häufig hört man diese Aussage, dabei ist es so, dass Angreifer es nicht immer auf den Betreiber des Netzwerkes selbst abgesehen haben. Vielmehr interessiert der Internetzugang oder die monetäre Bereicherung an den persönlichen Daten.<br></p>
</div></div>



<p>Tatsächlich kommen wir überraschend häufig zu Anlagen, in denen sich unerwünschte Gäste im WLAN tummeln. Im Idealfall fällt dies auf, bevor Schaden entstanden ist. Denn als IT-Berater können wir zwar Sicherheitsmaßnamen ergreifen, um Eindringlinge künftig abzuwehren, jedoch keine privaten Daten von den bereits Eingedrungenen zurückholen und auch nicht deren Taten im Internet ungeschehen machen.<br>Durch den unbefugten Zugriff auf ungesicherte WLAN-Netzwerke können Hacker persönliche Informationen, finanzielle Daten, Passwörter und andere vertrauliche Informationen stehlen. Darüber hinaus können sie das Netzwerk für weitere Angriffe nutzen, um weitere Systeme zu infiltrieren oder zu manipulieren. Aus diesen Gründen sind unzureichend gesicherte WLAN-Netzwerke ein attraktives Ziel für Hacker, die von den potenziellen Vorteilen profitieren möchten, die sich aus dem Zugriff auf unsichere Netzwerke ergeben. Es ist daher von entscheidender Bedeutung, angemessene Sicherheitsmaßnahmen zu ergreifen, um die Sicherheit des WLAN-Netzwerks zu gewährleisten und potenzielle Angriffe zu verhindern.</p>



<h2 class="wp-block-heading">Verschlüsselungsmethode</h2>



<div class="wp-block-media-text is-stacked-on-mobile" style="grid-template-columns:29% auto"><figure class="wp-block-media-text__media"><img loading="lazy" decoding="async" width="640" height="427" src="https://kielburger.de/wp-content/uploads/door-1089560_640.jpg" alt="" class="wp-image-1801 size-full" srcset="https://kielburger.de/wp-content/uploads/door-1089560_640.jpg 640w, https://kielburger.de/wp-content/uploads/door-1089560_640-300x200.jpg 300w" sizes="auto, (max-width: 640px) 100vw, 640px" /></figure><div class="wp-block-media-text__content">
<p>WEP (Wired Equivalent Privacy) ist eine veraltete Verschlüsselungsmethode, die als unsicher gilt und leicht gehackt werden kann. WPA2 (Wi-Fi Protected Access 2) ist eine verbesserte Verschlüsselungsmethode, die sicherer als WEP ist, aber anfällig für bestimmte Angriffe sein kann. </p>
</div></div>



<p>WPA3 ist der neueste WLAN-Sicherheitsstandard, der verbesserte Verschlüsselung und Sicherheit bietet, um die Schwachstellen von WPA2 zu beheben. WPA3 gilt als sicherer als WPA2, da es zusätzliche Sicherheitsfunktionen wie individuelle Datenverschlüsselung und Schutz vor Brute-Force-Angriffen bietet. Es ist ratsam, WPA3 zu verwenden, wenn möglich, um die Sicherheit des WLANs zu gewährleisten.</p>



<h2 class="wp-block-heading">Das WLAN-Passwort</h2>



<p>Besonders bei WLAN ist ein starkes Passwort wichtig. Wie schon im Artikel &#8222;<a href="https://kielburger.de/pass/" title="Passwörter: Es kommt doch auf die Länge an!">Passwörter: Es kommt doch auf die Länge an!</a>&#8220; beschrieben, sollte ein Passwort vor allem lang, komplex (Groß-, Kleinbuchstaben, Zahlen, Sonderzeichen) und einzigartig sein. Es sollte keine persönlichen Informationen enthalten und regelmäßig aktualisiert werden.</p>



<h2 class="wp-block-heading">Zugangskontrolle</h2>



<p>Wer ganz sicher sein will, der kann in seinem Router einstellen, dass sich nur vorher registrierte Geräte im WLAN anmelden dürfen. Bevor sich ein neues Gerät anmelden kann, wird erst die MAC-Adresse seiner Netzwerkkarte in der Infrastruktur des WLAN-Netzes eingegeben. Somit können Angreifer selbst mit Kenntnis des Passwortes nicht in das Netz eindringen. Da dieses Vorgehen jedoch umfassende Vorbereitungen für das Verbinden jedes einzelnen Gerätes erfordert und somit die Flexibilität und Nutzerfreundlichkeit einschränkt, ist es nur in bestimmten Fällen mit entsprechend hoher Gefährdung empfehlenswert.</p>



<h2 class="wp-block-heading">Überwachung angemeldeter Geräte</h2>



<p>Manche Router und Access Points bieten die Möglichkeit eine E-Mail immer dann zu senden, wenn sich neue Geräte im WLAN-Netz anmelden. Unerwünschte Nutzer fallen so umgehend auf und können durch entsprechende Maßnahmen (z.B. Änderung des WLAN-Passwortes) wieder ausgesperrt werden.</p>



<h2 class="wp-block-heading">Getrenntes Netz für Gäste</h2>



<div class="wp-block-media-text is-stacked-on-mobile" style="grid-template-columns:45% auto"><figure class="wp-block-media-text__media"><img loading="lazy" decoding="async" width="1024" height="470" src="https://kielburger.de/wp-content/uploads/guests-2082185_1280-1024x470.jpg" alt="" class="wp-image-1812 size-full" srcset="https://kielburger.de/wp-content/uploads/guests-2082185_1280-1024x470.jpg 1024w, https://kielburger.de/wp-content/uploads/guests-2082185_1280-300x138.jpg 300w, https://kielburger.de/wp-content/uploads/guests-2082185_1280-768x352.jpg 768w, https://kielburger.de/wp-content/uploads/guests-2082185_1280.jpg 1280w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure><div class="wp-block-media-text__content">
<p>Ein WLAN-Gastzugang ist ein separater Zugangspunkt in einem drahtlosen Netzwerk, der speziell für Gäste eingerichtet ist. Dieser Gastzugang ermöglicht es Gästen, auf das Internet zuzugreifen, ohne auf das Hauptnetzwerk zuzugreifen, auf dem sensible Daten gespeichert sind.</p>
</div></div>



<p>Die Vorteile eines WLAN-Gastzugangs liegen in der verbesserten Sicherheit, da Gäste nicht auf das Hauptnetzwerk zugreifen können, im einfacheren Netzwerkmanagement, da Bandbreite und Datenverkehr besser kontrolliert werden können, und im Komfort für Gäste, die sich ohne Zugangsdaten für das Hauptnetzwerk mit dem Internet verbinden können. Der Internetzugang kann so weit eingeschränkt werden, dass unerwünschte bzw. gefährliche Taten vermieden bzw. erschwert werden, während normale Internetnutzung möglich ist. Dies geschieht z.B. durch das Blockieren bestimmter Dienste und Websites für den Gastzugang in der Firewall.</p>



<p>Der Einsatz eines WLAN-Gastzugangs ist sinnvoll in Unternehmen, um Besuchern oder externen Mitarbeitern einen Internetzugang zu ermöglichen, ohne das interne Netzwerk zu gefährden, in Hotels und Restaurants, um Kunden einen einfachen Internetzugang zu bieten, und sogar zu Hause, um Besuchern einen separaten Zugang zum Internet zu ermöglichen, ohne das persönliche Netzwerk zu gefährden.</p>



<h2 class="wp-block-heading">Fazit</h2>



<p>Die Sicherheit eines WLAN-Netzwerks ist von entscheidender Bedeutung, da ungesicherte oder unzureichend gesicherte Netzwerke ein attraktives Ziel für Hacker darstellen. Durch angemessene Sicherheitsmaßnahmen wie die Verwendung von WPA3-Verschlüsselung und starken Passwörtern können potenzielle Angriffe verhindert werden.</p>The post <a href="https://kielburger.de/wifi-security/">WLAN-Sicherheit: Einbrecher kommen nicht nur durch Türen</a> first appeared on <a href="https://kielburger.de">Kielburger IT-Consulting</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Passwörter: Es kommt doch auf die Länge an!</title>
		<link>https://kielburger.de/pass/</link>
		
		<dc:creator><![CDATA[Patrick]]></dc:creator>
		<pubDate>Mon, 01 Jul 2019 13:18:41 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Anleitung]]></category>
		<category><![CDATA[character variety]]></category>
		<category><![CDATA[Datenverschlüsselung]]></category>
		<category><![CDATA[dictionary attacks]]></category>
		<category><![CDATA[password]]></category>
		<category><![CDATA[password length]]></category>
		<category><![CDATA[password logic]]></category>
		<category><![CDATA[Password security]]></category>
		<category><![CDATA[Passwort]]></category>
		<category><![CDATA[Passworterstellung]]></category>
		<category><![CDATA[Passwortgenerator]]></category>
		<category><![CDATA[Passwortsicherheit]]></category>
		<category><![CDATA[Passworttipps]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Sicherheitstipps]]></category>
		<category><![CDATA[unique passwords]]></category>
		<category><![CDATA[Zeichenvielfalt]]></category>
		<guid isPermaLink="false">https://kielburger.de/?p=795</guid>

					<description><![CDATA[<p>Viele Menschen teilen heute alles miteinander, auch ungewollt. Gehören Sie auch dazu? Wir erklären Ihnen wie Sie Ihr Passwort in der digitalen Welt schützen können.</p>
The post <a href="https://kielburger.de/pass/">Passwörter: Es kommt doch auf die Länge an!</a> first appeared on <a href="https://kielburger.de">Kielburger IT-Consulting</a>.]]></description>
										<content:encoded><![CDATA[<p><span id="page18R_mcid5" class="markedContent"><span dir="ltr" role="presentation">Haben Sie auch als Kind Ihre eigene Sprache erschaffen?</span></span><span id="page18R_mcid6" class="markedContent"><br role="presentation"><span dir="ltr" role="presentation">Erinnern Sie sich noch an das Gefühl, als einziger die jeweiligen Worte,</span> <span dir="ltr" role="presentation">Zeichen und Symbole zu</span><br role="presentation"><span dir="ltr" role="presentation">erkennen?</span></span><span id="page18R_mcid7" class="markedContent"><br role="presentation"><span dir="ltr" role="presentation">Viele Menschen teilen heute alles miteinander, auch ungewollt. Gehören Sie auch dazu?</span></span><span id="page18R_mcid8" class="markedContent"><br role="presentation"><span dir="ltr" role="presentation">Wir haben Tipps, wie Sie Ihre Identität auch in der digitalen Welt wahren können.</span></span><span id="page18R_mcid9" class="markedContent"><br role="presentation"></span>Worauf bei einem Passwort zu achten ist und welche Fehler gerne gemacht werden, soll dieser Artikel zeigen. Erweiterte Sicherheitsmethoden, wie z.B. die 2-Faktor-Authentifizierung, werden hier nicht behandelt. Bitte verwenden Sie immer nur Sicherheitssoftware, die vertrauenswürdig ist.</p>
<h3>1) Jedes Passwort nur EINMAL verwenden.</h3>
<p>Jederzeit ist damit zu rechnen, dass ein einzelnes Passwort enttarnt wird. Daran muss man selbst nicht einmal schuld sein. Oftmals geraten Datenbanken von Online-Portalen oder Smartphone-Apps in falsche Hände und werden, falls überhaupt notwendig, entschlüsselt.<br />
Der unrechtmäßige neue Besitzer der so gewonnen Benutzerdaten wird sicherlich versuchen, diese Daten auch auf anderen Plattformen einzusetzen und Unfug damit zu treiben.<br />
So könnte es z.B. sein, dass das eigene Passwort zum Lesen der Lokalzeitung gestohlen wird. Der resultierende Schaden ist überschaubar: Zwar kann nun jemand widerrechtlich und kostenlos Zeitung lesen, aber er erhält keinen signifikanten Zugriff auf persönliche Daten.<br />
Viel größer wird der Schaden allerdings, wenn er mit dem selben Passwort auch gleich noch Zugriff auf die privaten E-Mails des Geschädigten erhält. Hier findet er sicherlich schnell Adressdaten, Anschriften von Freunden und kann dank der &#8222;Passwort vergessen&#8220;-Funktion vieler Anbieter auch noch Zugriff auf weitere Konten des Geschädigten erhalten.</p>
<h3>2) Nichts aus dem Wörterbuch!</h3>
<p>Versucht ein Angreifer ein Passwort zu erraten, so geht dies nicht selten nach einer &#8222;Dictionary-Methode&#8220;.<br />
Dabei werden Wörter aus einem Wörterbuch benutzt, um eventuelle Passwörter zu entschlüsseln. Auch Vornamen, Automodelle, Fußballvereine uvm. sind davon betroffen.<br />
Das Einfügen einer Zahl oder das Ersetzen eines Buchstaben durch eine Zahl werden dabei auch berücksichtigt. Also Vorsicht bei Passwörtern wie 123Kristof, K3rstin86, Sch4lk3-04 oder BMW323!</p>
<h3>3) Logik ist fehl am Platze.</h3>
<p>Passwörter enthalten oftmals logische Zeichenfolgen. Angreifer wissen dies und probieren die Häufigsten davon aus. Wenn es auch Eselsbrücken erleichtert, so ist von jeder Art der Logik bei Passwörtern abzuraten. Wer also Buchstaben in alphabetischer Reihenfolge oder Reihenfolge des Tastaturlayouts verwendet oder sich gar im Einmaleins bedient, der wird keinen Preis für Seltenheit gewinnen.<br />
Ein Passwort wie abc123, qwert987 oder 24681012 ist somit leicht zu erraten und damit nicht zu empfehlen.</p>
<h3><img loading="lazy" decoding="async" class="alignleft wp-image-797 size-medium" src="https://kielburger.de/wp-content/uploads/Bildschirmfoto_2019-07-01_13-56-04-300x176.png" alt="Diagramm" width="300" height="176" srcset="https://kielburger.de/wp-content/uploads/Bildschirmfoto_2019-07-01_13-56-04-300x176.png 300w, https://kielburger.de/wp-content/uploads/Bildschirmfoto_2019-07-01_13-56-04.png 573w" sizes="auto, (max-width: 300px) 100vw, 300px" />4) Länger ist besser.</h3>
<p>Wir wussten es schon immer: Es kommt auf die Länge an.<br />
Für eine einstellige Zahlenkombination aus den Ziffern 0-9 gibt es zehn mögliche Kombinationen. (0, 1, 2, 3&#8230;9) Wird die Zahlenkombination zweistellig, so gibt es plötzlich einhundert mögliche Kombinationen. (00 bis 99)<br />
Kurz: Mit jedem weiteren Zeichen steigt die Anzahl der Kombinationen exponentiell. Verwendet man also 5 statt 4 Zeichen, so hat sich die Sicherheit eines Passwortes nicht nur um ein Viertel oder ein Ganzes erhöht, sondern hier im Beispiel verzehnfacht. Verwendet man neben Zahlen auch andere Zeichen, so verstärkt sich der Effekt.<br />
Das Diagramm zeigt, wie mit jedem weiteren Zeichen weitere mögliche Kombinationen entstehen. Mehr mögliche Kombinationen machen es schwerer, ein Passwort zu erraten.</p>
<h3>5) Zahlen, Großbuchstaben, Kleinbuchstaben und Sonderzeichen</h3>
<p>Es gibt 26 Grußbuchstaben, 26 Kleinbuchstaben und zehn Zahlen. Das sind schon 62 Möglichkeiten. Ein Passwort wird dadurch viel komplexer. Sonderzeichen bieten weitere Möglichkeiten.<br />
Allerdings ist hier Vorsicht geboten: Nicht jeder Anbieter erlaubt die Verwendung aller Sonderzeichen. Deshalb ist hier im Einzelfall zu prüfen, ob und welche Sonderzeichen in einem Passwort verwendet werden können.<br />
Grundsätzlich gilt: Je vielfältiger die Auswahl der Zeichen, desto sicherer ist ein Passwort.</p>
<h3>6) Passwörter sicher speichern!</h3>
<p>Alle vorherigen Tipps sind natürlich relativ wertlos, wenn alle unsere Geheimnisse offen auf einem Blatt Papier auf dem Schreibtisch liegen. Wird ein neugieriger Kollege oder ein Gast des Hauses darauf aufmerksam, so hat man ihn schon ungewollt in Versuchung gebracht.<br />
Wenn ein Passwort also handschriftlich aufgeschrieben werden muss, dann doch wenigstens an einem sicheren Ort.<br />
Viel besser ist natürlich eine Datenbank auf dem Computer, die wiederum durch ein starkes Hauptpasswort verschlüsselt wird. Freie und kostenlose Programme wie Passwordsafe, Revelation oder KeePass können genau dies bewirken. Die meisten davon laufen sowohl auf dem Windows- oder Linux-PC als auch auf dem Smartphone (Android, iOS).</p>
<h3>Praxis-Tipp: Passwort-Generator</h3>
<p>Das Internet bietet eine vielfältige Auswahl an sog. Passwort-Generatoren. Diese können z.T. direkt im Browser bedient werden und erstellen vollautomatisch sichere Passwörter.<br />
Eben erwähnte Passwort-Datenbankprogramme haben ein solches Tool meist schon eingebaut.</p>
<h3>Beispiele</h3>
<p>So könnte ein sicheres Passwort aussehen:<br />
9rZb#7LU6Es#UxEU<br />
!pQEqfXaAXDa%6-n&amp;@M&amp;S$Z<br />
ns6cs34fjRWWL7xhNq3c6Dnc6MkNcXme</p>
<p>Bitte beachten: Alle hier genannten Informationen und Anweisungen erfolgen ohne jegliche Gewährleistung oder Garantie für spätere Sicherheit und Funktion.</p>The post <a href="https://kielburger.de/pass/">Passwörter: Es kommt doch auf die Länge an!</a> first appeared on <a href="https://kielburger.de">Kielburger IT-Consulting</a>.]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
