{"id":6451,"date":"2021-04-21T17:57:01","date_gmt":"2021-04-21T15:57:01","guid":{"rendered":"https:\/\/www.tec-trends.de\/tec\/?p=6451"},"modified":"2021-04-22T12:53:36","modified_gmt":"2021-04-22T10:53:36","slug":"passwoerter-co-wie-verhindert-man-cyber-angriffe","status":"publish","type":"post","link":"https:\/\/www.tec-trends.de\/tec\/internet\/passwoerter-co-wie-verhindert-man-cyber-angriffe\/","title":{"rendered":"Passw\u00f6rter &#038; Co.: Wie verhindert man Cyber-Angriffe?"},"content":{"rendered":"<p>Cyber-Angriffe sind ein h\u00e4ufiger Bestandteil unseres modernen Lebens. Die Internetkriminalit\u00e4t ist so hoch wie noch nie, und gerade deshalb ist ein richtiger Schutz unabdinglich. Denn jeden Tag werden durchschnittlich \u00fcber 200 Milliarden E-Mails verschickt und empfangen<!--more-->. Viele davon enthalten wichtige und sch\u00fctzenswerte Daten, welche nicht in falsche H\u00e4nde geraten d\u00fcrfen. Ebenso ist die Dichte an Servern und Schnittstellen im heutigen Internet enorm. Und dabei kann an vielen Stellen unerlaubt auf Daten zugegriffen werden.<\/p>\n<div id=\"attachment_6452\" style=\"width: 810px\" class=\"wp-caption aligncenter\"><img aria-describedby=\"caption-attachment-6452\" loading=\"lazy\" class=\"size-full wp-image-6452\" src=\"https:\/\/www.tec-trends.de\/tec\/wp-content\/uploads\/2021\/04\/shutterstock_1095422036.jpg\" alt=\"\" width=\"800\" height=\"590\" srcset=\"https:\/\/www.tec-trends.de\/tec\/wp-content\/uploads\/2021\/04\/shutterstock_1095422036.jpg 800w, https:\/\/www.tec-trends.de\/tec\/wp-content\/uploads\/2021\/04\/shutterstock_1095422036-300x221.jpg 300w, https:\/\/www.tec-trends.de\/tec\/wp-content\/uploads\/2021\/04\/shutterstock_1095422036-768x566.jpg 768w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><p id=\"caption-attachment-6452\" class=\"wp-caption-text\">Rawpixel.com\/shutterstock.com<\/p><\/div>\n<p>Gerade vergangene Datenleaks von mehreren Millionen Nutzerdaten von Unternehmen wie Facebook oder LinkedIn zeigen, welches Risiko Schwachstellen in der Datenstruktur bergen. Doch welche M\u00f6glichkeiten gibt es, seine eigenen Daten oder die des eigenen Unternehmens im Internet zu sch\u00fctzen? Und welche davon sind die Relevantesten? Einige Methoden und Schritte zur Sicherheit von Daten im Internet werden vielen bekannt sein. Doch trotzdem werden t\u00e4glich Angriffe auf Systeme durchgef\u00fchrt, da diese nicht richtig gesch\u00fctzt sind.<\/p>\n<h3>Wie man Cyberangriffe richtig und einfach verhindert<\/h3>\n<p>Ein erster wichtiger Punkt ist das Verwenden neuster Software. Alte Betriebssysteme wie Windows XP oder auch Windows 7 bergen mehr Sicherheitsrisiken aufgrund von veralteten Prozessen und Arbeitsweisen. Es ist also wichtig, die gesamte IT-Infrastruktur des Unternehmens, sowie des eigenen Haushaltes, auf dem neusten Stand zu halten. Alte Betriebssysteme \u00f6ffnen jedem Hacker die virtuelle T\u00fcr.<\/p>\n<p>Ebenso wichtig ist die Nutzung eines Antivirenprogramms. Auch wenn es anfechtbar ist, ob ein Virus als Cyberangriff z\u00e4hlt, sind Viren ein h\u00e4ufiges Problem in der modernen Zeit. Viele infizieren ihre Computer mit den digitalen Sch\u00e4dlingen, ohne sich dar\u00fcber bewusst zu sein. Und oft bleibt dies auch lange Zeit so. Dabei k\u00f6nnen nicht nur pers\u00f6nliche Daten, sondern auch sensible Gesch\u00e4ftsdaten in die falschen H\u00e4nde geraten. Ein Antivirenprogramm ist also unabdinglich.<\/p>\n<p>Ein ebenso wichtiger Punkt ist das Anlernen von Mitarbeitern im Umgang mit <a href=\"https:\/\/de.wikipedia.org\/wiki\/Phishing\" target=\"_blank\" rel=\"noopener\">Phishing<\/a>. Das ist eine M\u00f6glichkeit, bei der man eine wichtige Schwachstelle im Sicherheitssystem ausnutzt: Den Menschen. Es werden Mails verschickt, mit einem unverd\u00e4chtig aussehenden Anhang. Wenn man diesen jedoch \u00f6ffnet, gelangen Viren Zugang zum System, welche normalerweise nicht an der Firewall vorbeikommen. Vor allem in gro\u00dfen Firmen ist es deshalb umso wichtiger, auf das Thema aufmerksam zu machen, und daf\u00fcr zu sorgen, dass Mitarbeiter sich des Problems bewusst sind, und eine Phishing-Mail oder SMS identifizieren k\u00f6nnen.<\/p>\n<p>Auch relevant ist die Implementierung einer <a href=\"https:\/\/www.computerweekly.com\/de\/definition\/Multifaktor-Authentifizierung-MFA\" target=\"_blank\" rel=\"noopener\">Mehrfaktor-Authentifizierung<\/a>. Dabei werden Passwort, Sicherheitshinterleg (wie eine Telefonnummer oder \u00e4hnliches) und m\u00f6glicherweise weitere Sicherheitsmechanismen in Reihe geschaltet, um einen Missbrauch eines Passwortes zu verhindern. Kein Hacker kann eine Telefonverifizierung umgehen, ohne das Telefon zu besitzen. Und sp\u00e4testens bei einer biometrischen Absicherung, wie beispielsweise einem Fingerabdruck, gibt es keine M\u00f6glichkeit, ein Passwort zu verwenden, ohne dass der eigentliche Besitzer des Accounts mithilft. Hierbei ist jedoch wichtig, einen Bereich zwischen Sicherheit und Nutzerfreundlichkeit zu finden, da zu viele Authentifizierungsschritte oft nervig sein k\u00f6nnen.<\/p>\n<h3>Der wichtigste Schritt<\/h3>\n<p>Als letzten, und wichtigsten Schritt muss die wohl simpelste Methode gew\u00e4hlt werden, welche einen gro\u00dfen Teil der Cyberangriffe verhindern w\u00fcrde: Und dies ist die Wahl eines anst\u00e4ndigen Passwortes. Seit vielen Jahren ist das am h\u00e4ufigsten benutzte Passwort password, dicht gefolgt von der Zahlenfolge 1234567890. Die Wahl solcher Passw\u00f6rter ist quasi eine Einladung f\u00fcr jeden, der versucht, sich Zutritt zu verschaffen. Denn oft sind Benutzernamen f\u00fcr andere \u00f6ffentlich einsehbar, welche dann nur mit dem richtigen Passwort kombiniert werden m\u00fcssen, um die Anmeldedaten zu vervollst\u00e4ndigen. Gerade im privaten Gebrauch kann dies zum Problem werden, allerdings auch seltener bei Firmen.<\/p>\n<p>Dort sind die Anmeldenamen h\u00e4ufig nicht so einfach zu beschaffen, allerdings ist auch dies machbar. Man gibt Cyberkriminellen mit der Wahl eines so einfachen Passwortes also eine Einladung in das System, egal ob auf privater oder gesch\u00e4ftlicher Ebene, Deshalb <a href=\"https:\/\/de.safetydetectives.com\/best-password-managers\/dashlane\/\" target=\"_blank\" rel=\"noopener\">sollte man immer einen Passwortmanager benutzen<\/a><u>.<\/u> Komplizierte Passw\u00f6rter lassen sich oft mit einem Passwort-Manager generieren. Dieser erstellt eine Kombination aus Zahlen und Buchstaben f\u00fcr einen Login, den man dort abspeichert. Somit muss man sich weder ein Passwort ausdenken, noch sich dieses merken. Ein Passwort-Manager ist ideal, um alle Passw\u00f6rter zu strukturieren, und dabei kein Risiko einzugehen, was die Sicherheit angeht.<\/p>\n<h3>Fazit<\/h3>\n<p>Was lernen wir aus all dem? Es gibt viele M\u00f6glichkeiten, um das Risiko eines Cyberangriffs auf die eigenen Systeme zu verringern. Auch wenn ein professioneller Hacker immer einen Weg finden wird, Zugriff auf das System seiner Wahl zu erlangen, ist es f\u00fcr weniger professionelle deutlich schwieriger, wenn man die oben beschriebenen Schritte befolgt. Das Wichtigste, was sich jeder merken sollte, ist auf jeden Fall: Benutzt immer einen Passwortmanager!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cyber-Angriffe sind ein h\u00e4ufiger Bestandteil unseres modernen Lebens. Die Internetkriminalit\u00e4t ist so hoch wie noch nie, und gerade deshalb ist ein richtiger Schutz unabdinglich. Denn jeden Tag werden durchschnittlich \u00fcber 200 Milliarden E-Mails verschickt und empfangen<\/p>\n","protected":false},"author":2,"featured_media":6452,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[17],"tags":[],"_links":{"self":[{"href":"https:\/\/www.tec-trends.de\/tec\/wp-json\/wp\/v2\/posts\/6451"}],"collection":[{"href":"https:\/\/www.tec-trends.de\/tec\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tec-trends.de\/tec\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tec-trends.de\/tec\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tec-trends.de\/tec\/wp-json\/wp\/v2\/comments?post=6451"}],"version-history":[{"count":2,"href":"https:\/\/www.tec-trends.de\/tec\/wp-json\/wp\/v2\/posts\/6451\/revisions"}],"predecessor-version":[{"id":6460,"href":"https:\/\/www.tec-trends.de\/tec\/wp-json\/wp\/v2\/posts\/6451\/revisions\/6460"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tec-trends.de\/tec\/wp-json\/wp\/v2\/media\/6452"}],"wp:attachment":[{"href":"https:\/\/www.tec-trends.de\/tec\/wp-json\/wp\/v2\/media?parent=6451"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tec-trends.de\/tec\/wp-json\/wp\/v2\/categories?post=6451"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tec-trends.de\/tec\/wp-json\/wp\/v2\/tags?post=6451"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}