Passwort-Manager, Zwei-Faktor-Authentifizierung & Co: Wie Sie Online-Konten am besten schützen

Tricks, die Sie kennen sollten

Ein sicheres Passwort ist nicht nur die Basis, sondern eine absolute Notwendigkeit, um Ihre Daten vor Angriffen zu bewahren! Doch darüber hinaus gibt es zusätzliche Anwendungen, die Sie kennen sollten. Wir verraten Ihnen, welche das sind …

© ViDi Studio via stock.adobe.com

Größter Fehler: Ein Passwort für alle Anmeldungen

Wer sich sichere Passwörter angelegt hat (wie Sie diese erstellen, lesen Sie hier.), dem fällt es vermutlich schwer, sich an sie zu erinnern. Aus Bequemlichkeit nutzen viele Anwender daher für jeden Online-Dienst die gleichen Zugangsdaten. Ein Fehler! Haben Cyberkriminelle eines Ihrer Konten gehackt, erhalten sie alle anderen kostenlos dazu. Die Lösung für das Problem: ein Passwort-Manager.

Was ist ein Passwort-Manager?

Ein Passwort-Manager ist der Tresor für Ihre Zugangsdaten. Dafür legen beziehungsweise speichern Sie Ihre Passwörter einfach in dem Programm ab. Mittels eines komplexen Masterpassworts öffnen Sie den Tresor und können auf das jeweilige Passwort, das Sie aktuell zum Einloggen brauchen, zugreifen. In der Regel generieren die Softwares bei Bedarf auch neue, komplexe Passwörter. „Bei uns setzten wir seit Jahren auf Bitwarden als Passwort-Manager“, sagt Ansgar Licher, Geschäftsführer bei LWsystems in Bad Iburg. Das Open Source-Programm eignet sich für Privatpersonen sowie Unternehmen und bietet Device-übergreifenden Zugriff für Mobil-, Browser- und Desktop-Anwendungen. Darüber hinaus schützen wir unseren Passwortsafe zusätzlich zu einem komplexen Passwort mit einem sogenannten FIDO2 Stick.“ (s.u.) Eine weitere gute und sichere Open Source Software, die die Experten von LWsystems empfehlen, ist KeePass.

Was bietet eine Zwei-Faktor-Authentifizierung?

„Ein starkes Passwort und ein Passwort-Manager schaffen schon ein gutes Stück Sicherheit. Doch um dem Dreiklang perfekt zu machen, fehlt noch die Zwei-Faktor-Authentifizierung, die ich dringend anrate“, erklärt Licher. Hierbei entriegeln Nutzer den Zugang zu ihren Benutzerkonten zusätzlich zum Passwort durch einen zweiten Faktor. Diese zweite Abfrage ist entweder ein Einmal-Code, den man per E-Mail, App oder SMS geschickt bekommt und dann beim Benutzerkonto eintippt oder ein Hardware-Token (bspw. FIDO2 USB-Stick). Der zweite Faktor verhindert, dass Hacker allein mit dem Passwort den Account hacken können. Allerdings bieten nicht alle Dienste die Zwei-Faktor-Authentifizierung an.

FIDO2: Einfache Multi-Faktor-Authentifizierung

Einen interessanten Standard für Multi-Faktor-Authentifizierung (MFA) bietet FIDO2. Hierbei können z.B. FIDO2 USB-Sticks als zweiter Faktor eingesetzt werden. Solche Sticks werden Authenticator genannt, da es sich um ein Gerät handelt, mit dem Sie sich beim Kundenkonto authentifizieren. Beim Login verbinden Sie den Security Key mittels USB, NFC, Bluetooth oder Lightning mit dem Device und authentifizieren sich so gegenüber dem Online-Dienst. Ansgar Licher schätzt neben der Sicherheit auch das Praktische an FIDO2: „Ich kann mir den Security Key beispielsweise bequem an den Schlüsselbund hängen und habe ihn dann immer dabei.“

Endlich unabhängig werden

WEITERE NACHRICHTEN

  • 31 01/2024
    Stress mit Microsoft

    Es gibt 3 Pain Points, auf die jeder Administrator bei Microsoft immer wieder stößt. Die gute Nach-richt: Es gibt eine Lösung!...

    Weiterlesen
  • 02 01/2024
    Für Sie getestet: Wie sicher und datenschutzkonform ist die Android-Variante CalyxOS?

    Wir wollten herausfinden, ob das Betriebssystem CalyxOS hält, was es verspricht: Es soll laut Anbieter besonders datenschutzfreundlich sein. Unser So...

    Weiterlesen
  • 06 12/2023
    Die besten Tech-Gadgets zum Fest

    Vom datenschutzsicheren Handy bis zur elektrischen Miniluftpumpe: Unsere IT-Experten empfeh-len die besten Tech-Geschenke zum Fest!...

    Weiterlesen
  • 01 11/2023
    Erweiterter Spam- und Virenschutz: Lohnt sich ATP für mein Unternehmen?

    Braucht mein Business Virenschutz durch Advanced Threat Protection? IT-Spezialist Ansgar Licher klärt auf. Im Check: Hornetsecurity. Jetzt im Video!...

    Weiterlesen
  • 04 10/2023
    Veränderungen erklären: Die 5 wichtigsten Erfolgsfaktoren, damit Change- und IT-Projekte gelingen

    Läuft Ihr Veränderungs- und IT-Projekt nicht wie geplant? Dann liegt es relativ häufig an der fehlenden oder falschen Kommunikation. 5 Erfolgs-Tipp...

    Weiterlesen
  • 06 09/2023
    Microsoft, Google, Zoom: Bei diesen Plänen der Tech-Giganten schlagen Experten Alarm

    Experten sind derzeit außer sich. Der Grund: Zoom, Microsoft und Google reißen die letzten Schutzwälle der Selbstbestimmung nieder. Das sollten Sie...

    Weiterlesen
  • 02 08/2023
    Coole Tipps für heiße Tage – von unseren LWsystems-Kollegen

    Unsere persönlichen Geheimtipps sorgen nicht nur für Entspannung. Wir stellen für Sie alle Ideen zum Download bereit - Rezepte inklusive....

    Weiterlesen
  • 02 08/2023
    Top-Trend Workation: Mit diesen 5 IT-Tipps gehen Sie auf Nummer sicher

    Weniger Datenspuren beim Surfen, Angriffsflächen für Datenkraken minimieren: Was Sie tun können, damit Ihr Browser nicht zur Sicherheitsfalle wird....

    Weiterlesen
  • 05 07/2023
    Kann KI mein IT-Problem lösen? Ein Selbsttest

    Wie gut kann sich ein mittelständisches Unternehmen schützen, wenn der Exchange Server angegriffen wird? Welche Schritte ist es bereit, zu gehen? Da...

    Weiterlesen
  • 31 05/2023
    Die größten Fallen bei SaaS-Lösungen

    Wie gut kann sich ein mittelständisches Unternehmen schützen, wenn der Exchange Server angegriffen wird? Welche Schritte ist es bereit, zu gehen? Da...

    Weiterlesen

NEWSLETTER

Melden Sie sich für unseren informativen Newsletter an.
Jeden 1. Donnerstag im Monat informieren wir Sie über spannende Themen aus der IT-Welt.