Passwort-Manager, Zwei-Faktor-Authentifizierung & Co: Wie Sie Online-Konten am besten schützen

Tricks, die Sie kennen sollten

Ein sicheres Passwort ist nicht nur die Basis, sondern eine absolute Notwendigkeit, um Ihre Daten vor Angriffen zu bewahren! Doch darüber hinaus gibt es zusätzliche Anwendungen, die Sie kennen sollten. Wir verraten Ihnen, welche das sind …

© ViDi Studio via stock.adobe.com

Größter Fehler: Ein Passwort für alle Anmeldungen

Wer sich sichere Passwörter angelegt hat (wie Sie diese erstellen, lesen Sie hier.), dem fällt es vermutlich schwer, sich an sie zu erinnern. Aus Bequemlichkeit nutzen viele Anwender daher für jeden Online-Dienst die gleichen Zugangsdaten. Ein Fehler! Haben Cyberkriminelle eines Ihrer Konten gehackt, erhalten sie alle anderen kostenlos dazu. Die Lösung für das Problem: ein Passwort-Manager.

Was ist ein Passwort-Manager?

Ein Passwort-Manager ist der Tresor für Ihre Zugangsdaten. Dafür legen beziehungsweise speichern Sie Ihre Passwörter einfach in dem Programm ab. Mittels eines komplexen Masterpassworts öffnen Sie den Tresor und können auf das jeweilige Passwort, das Sie aktuell zum Einloggen brauchen, zugreifen. In der Regel generieren die Softwares bei Bedarf auch neue, komplexe Passwörter. „Bei uns setzten wir seit Jahren auf Bitwarden als Passwort-Manager“, sagt Ansgar Licher, Geschäftsführer bei LWsystems in Bad Iburg. Das Open Source-Programm eignet sich für Privatpersonen sowie Unternehmen und bietet Device-übergreifenden Zugriff für Mobil-, Browser- und Desktop-Anwendungen. Darüber hinaus schützen wir unseren Passwortsafe zusätzlich zu einem komplexen Passwort mit einem sogenannten FIDO2 Stick.“ (s.u.) Eine weitere gute und sichere Open Source Software, die die Experten von LWsystems empfehlen, ist KeePass.

Was bietet eine Zwei-Faktor-Authentifizierung?

„Ein starkes Passwort und ein Passwort-Manager schaffen schon ein gutes Stück Sicherheit. Doch um dem Dreiklang perfekt zu machen, fehlt noch die Zwei-Faktor-Authentifizierung, die ich dringend anrate“, erklärt Licher. Hierbei entriegeln Nutzer den Zugang zu ihren Benutzerkonten zusätzlich zum Passwort durch einen zweiten Faktor. Diese zweite Abfrage ist entweder ein Einmal-Code, den man per E-Mail, App oder SMS geschickt bekommt und dann beim Benutzerkonto eintippt oder ein Hardware-Token (bspw. FIDO2 USB-Stick). Der zweite Faktor verhindert, dass Hacker allein mit dem Passwort den Account hacken können. Allerdings bieten nicht alle Dienste die Zwei-Faktor-Authentifizierung an.

FIDO2: Einfache Multi-Faktor-Authentifizierung

Einen interessanten Standard für Multi-Faktor-Authentifizierung (MFA) bietet FIDO2. Hierbei können z.B. FIDO2 USB-Sticks als zweiter Faktor eingesetzt werden. Solche Sticks werden Authenticator genannt, da es sich um ein Gerät handelt, mit dem Sie sich beim Kundenkonto authentifizieren. Beim Login verbinden Sie den Security Key mittels USB, NFC, Bluetooth oder Lightning mit dem Device und authentifizieren sich so gegenüber dem Online-Dienst. Ansgar Licher schätzt neben der Sicherheit auch das Praktische an FIDO2: „Ich kann mir den Security Key beispielsweise bequem an den Schlüsselbund hängen und habe ihn dann immer dabei.“

Endlich unabhängig werden

WEITERE NACHRICHTEN

  • 31 05/2023
    Die größten Fallen bei SaaS-Lösungen

    Wie gut kann sich ein mittelständisches Unternehmen schützen, wenn der Exchange Server angegriffen wird? Welche Schritte ist es bereit, zu gehen? Da...

    Weiterlesen
  • 03 05/2023
    Passwort-Manager, Zwei-Faktor-Authentifizierung & Co: Wie Sie Online-Konten am besten schützen

    Wie gut kann sich ein mittelständisches Unternehmen schützen, wenn der Exchange Server angegriffen wird? Welche Schritte ist es bereit, zu gehen? Da...

    Weiterlesen
  • 04 04/2023
    Datenleck Browser: 5 einfache Tipps, mit denen Sie sicherer surfen

    Weniger Datenspuren beim Surfen, Angriffsflächen für Datenkraken minimieren: Was Sie tun können, damit Ihr Browser nicht zur Sicherheitsfalle wird....

    Weiterlesen
  • 28 02/2023
    Im Test: Wie gut sind Alternativen zu Google?

    Startpage, DuckDuckGo oder Ecosia: Unsere IT-Experten haben mehrere wenig bekannte Suchmaschinen unter die Lupe genommen und bewertet. Entdecken sie a...

    Weiterlesen
  • 01 02/2023
    Die 5 größten Irrtümer bei der Mailarchivierung

    Kaum ein Thema in der IT wird gerne so abgetan wie die E-Mail-Archivierung. Wer sich allerdings nicht darum kümmert, dem droht nicht nur ein Bußgeld...

    Weiterlesen
  • 10 01/2023
    Endlich produktiver arbeiten: Mit diesen 7 Tipps klappt’s

    Mit diesen einfachen Tipps wird der Büroalltag und die Zusammenarbeit leichter – selbst ausprobiert und für wirksam befunden! Machen auch Sie den ...

    Weiterlesen
  • 01 12/2022
    Eigene Infrastruktur oder Cloud? Diese 5 Tipps sollten Unternehmen besser kennen

    Sie möchten Kosten sparen, weltweit auf Ihre Daten und Anwendungen zugreifen und ein System, das beliebig skalierbar ist? Dann könnte eine Cloud-Lö...

    Weiterlesen
  • 01 11/2022
    Lohnt sich eine Alternative zu Microsoft Exchange?

    Wie gut kann sich ein mittelständisches Unternehmen schützen, wenn der Exchange Server angegriffen wird? Welche Schritte ist es bereit, zu gehen? Da...

    Weiterlesen
  • 05 10/2022
    Leitfaden setzt neue Standards für IT-Sicherheit in KMU

    Kleine und mittelständische Unternehmen (KMU) sind aus verschiedenen Gründen ein beliebtes Ziel für (Cyber-)Kriminelle. Ein Team aus Experten hat s...

    Weiterlesen
  • 31 08/2022
    Videokonferenz per Zoom: Wie sicher ist das wirklich?

    Schnell ein Video-Meeting mit dem neuen Kunden aus einer anderen Stadt oder dem Mitarbeiter im Homeoffice: Videokonferenzen sind mittlerweile ein fest...

    Weiterlesen

NEWSLETTER

Melden Sie sich für unseren informativen Newsletter an.
Jeden 1. Donnerstag im Monat informieren wir Sie über spannende Themen aus der IT-Welt.