Ihr sicheres Passwortkonzept *

vor 4 Jahren

*Erschienen bei Computerwissen - ein Unternehmensbereich der VNR Verlag für die Deutsche Wirtschaft AG

 

Kennen Sie das Passwort Ihres Internet-Routers oder wissen Sie zumindest, wo Sie dieses aufbewahren? Verwenden Sie verschiedene Passwörter für Ihre Internet-Zugänge? Wenn Sie beide Fragen mit „Nein“ beantworten, sind Ihre Daten in Gefahr. Mit meinem Passwortkonzept schließen Sie alle Risiken aus.

 

Mit nur 3 Checks überprüfen Sie Ihre Passwörter

Check 1: Definieren Sie sichere Passwörter

Ganz gleich, um welches Passwort es sich handelt: Achten Sie darauf, dass jedes Passwort mindestens acht, besser zwölf Zeichen lang ist. Setzen Sie Ihr Passwort aus Groß- und Kleinbuchstaben sowie Zahlen und Sonderzeichen zusammen. Halten Sie sich an diese Regeln, wenn Sie ein Passwort vergeben.Verwenden Sie auf keinen Fall:

  • leicht zu erratende Wörter, die beispielsweise im Duden stehen,
  • Telefonnummern, Geburtsdaten, Autokennzeichen oder Ähnliches.

Check 2: Vergeben Sie für jede Anwendung ein eigenes Passwort

Verwenden Sie niemals ein und dasselbe Passwort für mehrere Anwendungen und Dienste. Das gilt insbesondere für

  • die Anmeldung an Ihren PC,                                                       
  • den Zugriff auf Netzwerkfreigaben,                                                
  • die Anmeldung im Internet,                                                        
  • die Absicherung von Konten, beispielsweise E-Mail oder Cloud.

Check 3: Bewahren Sie Ihre Passwörter an einem sicheren Ort auf

Kaum jemand kann sich alle Passwörter merken. Das gilt insbesondere für Passwörter, die selten benötigt werden, wie etwa das Passwort für den Router-Zugang. Legen Sie sich eine Liste Ihrer Passwörter an und schließen Sie diese in einem Tresor ein. Vermeiden Sie folgende Aufbewahrungsorte:

  • Speichern Sie Ihre Passwörter nie in einer Text-, Excel- oder Word-Datei auf Ihrem PC.
  • Notieren Sie Passwörter nicht auf einem Zettel und legen Sie diesen auch nicht unter die Tastatur in eine Schreibtischschublade oder in der Nähe des PCs.

Hinweis: 

Dieser Beitrag wurde geschlossen.

Hinweis: 

Dieser Beitrag ist nicht mehr für Antworten oder Kommentare geöffnet und ist nicht mehr für die Mitglieder der Community sichtbar.

295

0

Das könnte Sie auch interessieren

Kein Beitrag verfügbar

Beliebte Tags der letzten 7 Tage

Keine Tags gefunden!

Cookies and similar technologies

We use cookies and similar technologies (including ) on our website to save, read out and process information on your device. In doing so, we enhance your experience, analyze site traffic, and show you content and ads that interest you. User profiles are created across websites and devices for this purpose. Our partners use these technologies as well.


By selecting “Only Required”, you only accept cookies that make our website function properly. “Accept All” means that you allow access to information on your device and the use of all cookies for analytics and marketing purposes by Telekom Deutschland GmbH and our partners. Your data might then be transferred to countries outside the European Union where we cannot ensure the same level of data protection as in the EU (see Art. 49 (1) a GDPR). Under “Settings”, you can specify everything in detail and change your consent at any time.


Find more information in the Privacy Policy and Partner List.


Use of Utiq technology powered by your telecom operator


We, Telekom Deutschland GmbH, use the Utiq technology for digital marketing or analytics (as described on this consent notice) based on your browsing activity across our websites, listed here (only if you are using a supported internet connection provided by a participating telecom operator and consent on each website).

The Utiq technology is privacy centric to give you choice and control.

It uses an identifier created by your telecom operator based on your IP address and a telecom reference such as your telecom account (e.g., mobile number).

The identifier is assigned to the internet connection, so anyone connecting their device and consenting to the Utiq technology will receive the same identifier. Typically:

  • on a broadband connection (e.g., Wi-Fi), the marketing or analytics will be performed based on the browsing activities of consenting household members’.
  • on mobile data, the marketing will be more personalised, as it will be based on the browsing of the individual mobile user only.

By consenting, you confirm that you have permission from the telecom account holder to enable the Utiq technology on this internet connection.

You can withdraw this consent anytime via "Manage Utiq" at the bottom of this site or in Utiq’s privacy portal (“consenthub”). For more, see Utiq's privacy statement.