Trace Id is missing
Zu Hauptinhalt springen
Microsoft Security

Was ist Kennwortschutz?

Durch den Kennwortschutz lassen sich Daten vor böswilligen Akteuren schützen. Dabei werden schwache Kennwörter und Begriffe, die spezifisch für Ihr Unternehmen sind und daher als schwach eingestuft werden, erkannt und blockiert.

Einfach erklärt: Kennwortschutz

Der Kennwortschutz ist eine Zugriffssteuerungsmethode, die wichtige Daten vor Hackern schützt. Dabei wird sichergestellt, dass der Zugriff auf Daten nur mit den richtigen Anmeldeinformationen möglich ist.

Der Kennwortschutz ist eines der gängigsten Benutzertools für die Datensicherheit. Es finden sich jedoch leicht Schlupflöcher, wenn die Tools nicht mit Blick auf Hacker entwickelt wurden. Unternehmen können die Kennwortverwaltung mit einer geeigneten Lösung optimieren, die schwache Kennwörter, wiederkehrende Varianten und leicht zu erratende Begriffe blockiert.

Warum ist Kennwortschutz wichtig?

Kennwörter sind die erste Schutzbarriere gegen unbefugten Zugriff auf Onlinekonten, Geräte und Dateien. Starke Kennwörter helfen, Daten vor böswilligen Akteuren und Schadsoftware zu schützen. Je stärker das Kennwort, desto besser sind Informationen geschützt. Schwache Kennwörter zu verwenden, ist so, als würde man die Auto- oder Haustür offen lassen – Sicherheit Fehlanzeige!

Auswirkungen schwacher Kennwörter

Mit durchschnittlich mehr als 150 Onlinekonten pro Person sind wiederkehrende Kennwörter keine Seltenheit. Es ist zu verlockend, einprägsame oder identische Kennwörter für mehrere Konten zu verwenden, anstatt für jedes Konto ein eigenes Kennwort anzulegen. Diese Sorglosigkeit kann jedoch ernste Folgen für Privatnutzer und Unternehmen haben.

Einzelpersonen können in Finanznot geraten oder ihren guten Ruf verlieren, wenn ihnen wichtige persönliche, finanzielle oder medizinische Informationen abhanden kommen. Den Betroffenen ist es unter Umständen nicht möglich, ein Auto zu kaufen, eine Wohnung anzumieten oder eine Hypothek aufzunehmen. Sogar dringende medizinische Versorgung kann ihnen verweigert werden. Häufig kostet es Zeit und Geld, sein Ansehen wiederherzustellen und sein Leben wieder in die richtigen Bahnen zu lenken.

Wenn sich Cyberkriminelle unbefugt Zugang zu Unternehmensdaten verschaffen, drohen schwerwiegende Folgen. Unternehmen müssen mit dem Verlust von Umsatz und geistigem Eigentum sowie Betriebsunterbrechungen rechnen – aber auch Bußgelder und Rufschädigung sind zu befürchten.

Hacker werden immer raffinierter, wenn es um den Diebstahl von Kennwörtern geht.

Wie werden Kennwörter ausgespäht?

Cyberkriminelle bedienen sich unterschiedlicher Taktiken, um Kennwörter zu stehlen:

  • Bei Brute-Force-Angriffen werden Anmeldeinformationen durch die Trial- and-Error-Methode ausspioniert, um unbefugt auf Konten und Systeme zuzugreifen.
  • Credential Stuffing ist die automatisierte Nutzung gestohlener Benutzernamen und Kennwörter, um sich unbefugten Zugriff auf Onlinekonten zu verschaffen.
  • Bei Wörterbuchangriffen wird jedes Wort aus einer Wörterliste systematisch durchprobiert, um ein Kennwort zu ermitteln. Dabei werden Ableitungen dieser Wörter verwendet, in denen Buchstaben durch alphanumerische Zeichen ersetzt wurden, sowie gehackte Kennwörter und Schlüsselbegriffe.
  • Keylogging beschreibt die Nutzung eines Softwareprogramms, das die Tastenanschläge von Nutzern mitliest, um PINs, Kreditkartennummern, Benutzernamen, Kennwörter usw. auszuspähen.
  • Schadsoftware zielt darauf ab, Computersysteme zu schädigen und zu manipulieren sowie häufig auch Kennwörter zu stehlen.
  • Bei Password-Spray-Angriffen wird ein Kennwort für mehrere Konten durchprobiert, um Kontosperrungen zu umgehen und unentdeckt zu bleiben.
  • Durch Phishing werden Nutzer dazu verleitet, ihre Anmeldeinformationen an Hacker weiterzugeben, die sich als seriöse Institutionen und Anbieter ausgeben.

So sind Kennwörter am besten vor Hackern geschützt:

  • Verwenden starker Kennwörter auf allen Geräten und für alle Konten
  • Vorsicht bei Links und Anlagen
  • Verdecken von Papierdokumenten, Gerätebildschirmen und Tastaturen, damit Kriminelle Kennwörter nicht mit einem Blick über die Schulter ausspähen können
  • Keine Eingabe personenbezogener und finanzieller Daten über ein öffentliches WLAN
  • Installieren von Antiviren- und Antischadsoftware auf allen Geräten

So erstellen Sie starke Kennwörter

Starke Kennwörter schützen vor Cyberangriffen und verringern das Risiko von Sicherheitsverletzungen. Sie sind in der Regel mindestens 12 Zeichen lang und umfassen Groß- und Kleinbuchstaben sowie Ziffern und Sonderzeichen. Starke Kennwörter dürfen keine personenbezogenen Informationen enthalten.

Orientieren Sie sich an diesen Regeln für starke Kennwörter:

  • Mindestens acht bis 12 Zeichen
  • Kombination aus Buchstaben, Ziffern und Symbolen
  • Mindestens ein Großbuchstabe
  • Für jedes Konto ein anderes Kennwort
  • Ungewöhnliche, nicht alltägliche Wörter. Greifen Sie auf Liedtexte, Zitate oder beliebte Ausdrücke zurück, um das Kennwort einprägsamer zu machen. Wenn Sie z. B. die ersten beiden Buchstaben jedes Worts aus dem Satz "Meeresblick war mein Lieblingsrestaurant in Hamburg" verwenden, lautet das Kennwort: MewameLiinHa97!.

Einige Beispiele für starke Kennwörter:

  • Cook-Shark-33-Syrup-Elf
  • Tbontbtitq31!
  • Seat_Cloud_17_Blimey

Schwache Kennwörter enthalten oft personenbezogene Informationen oder folgen Tastaturmustern. Einige Beispiele für schwache Kennwörter:

  • 1234567
  • 1111111
  • Qwertz
  • Qwertz123
  • Kennwort
  • Kennwort1
  • 1q2w3e
  • Abc123

Lösungen für den Kennwortschutz

Kennwortschutz ist unverzichtbar, um Daten zu schützen sowie Identitätsdiebstahl und Datenpannen zu vermeiden. Privatpersonen können sich vor Hackern schützen, indem sie starke Kennwörter für ihre Onlinekonten, Geräte und Dateien verwenden. Unternehmen können auf Dienste zurückgreifen, die den Zugriff auf wichtige Ressourcen und Daten absichern, z. B. Microsoft-Lösungen für Identitätszugriff und kennwortlosen Schutz.

Mehr erfahren über Microsoft Security

Lösungen für Identitäts- und Zugriffsverwaltung

Schützen Sie sich mit einer Komplettlösung für die Verwaltung von Identität und Zugriff vor Angriffen auf die Cybersicherheit.

Identitätsdiebstahl

Schaffen Sie ein sicheres und produktives Arbeitsumfeld mit einer nahtlosen Identitätslösung.

Schutz ohne Kennwörter

Entfahren Sie, wie sich Endnutzer mit kennwortloser Authentifizierung anmelden können – mit einem Blick oder einer Berührung.

Phishing

Schützen Sie Ihr Unternehmen vor Phishingangriffen, die auf Identitätsdiebstahl beruhen.

Häufig gestellte Fragen

  • Durch die Kennwortsicherheit lassen sich Daten vor böswilligen Akteuren schützen. Dabei werden Kennwörter und ihre Varianten sowie zusätzliche spezifische Unternehmensbegriffe, die als schwach eingestuft werden, erkannt und blockiert.

    Kennwörter sind die erste Schutzbarriere gegen unbefugten Zugriff auf Geräte und Onlinekonten. Je stärker das Kennwort, desto besser sind Geräte, Dateien und Konten geschützt.

  • So sind Ihre Kennwörter optimal geschützt:

    • Starke Kennwörter mit mehr als 12 Zeichen, die Groß- und Kleinbuchstaben sowie Satzzeichen enthalten – keine Tastatur- und Ziffernblockmuster
    • Keine Verwendung desselben Kennworts für mehrere Konten
    • Aufbewahren von Kennwörtern an einem sicheren Ort – sowohl online in einem Kennwort-Manager als auch offline
    • Multi-Faktor-Authentifizierung mit mindestens zwei Identifikationsmerkmalen, um Zugriff auf ein Konto zu erhalten
    • Installieren von Antiviren- und Antischadsoftware auf Geräten, um verdächtige Aktivitäten zu erkennen und zu melden
  • Cyberkriminelle bedienen sich unterschiedlicher Taktiken, um Kennwörter zu stehlen:

    • Bei Brute-Force-Angriffen werden Anmeldeinformationen durch die Trial- and-Error-Methode ausspioniert, um unbefugt auf Konten und Systeme zuzugreifen.
    • Credential Stuffing ist die automatisierte Nutzung gestohlener Benutzernamen und Kennwörter, um sich unbefugten Zugriff auf Onlinekonten zu verschaffen.
    • Bei Wörterbuchangriffen wird jedes Wort aus einer Wörterliste systematisch durchprobiert, um ein Kennwort zu ermitteln. Dabei werden Ableitungen dieser Wörter verwendet, in denen Buchstaben durch alphanumerische Zeichen ersetzt wurden, sowie gehackte Kennwörter und Schlüsselbegriffe.
    • Keylogging erfolgt über ein Softwareprogramm, das die Tastenanschläge von Nutzern mitliest, um PINs, Kreditkartennummern, Benutzernamen und Kennwörter auszuspähen.
    • Schadsoftware zielt darauf ab, Computersysteme zu schädigen und zu manipulieren sowie häufig auch Kennwörter zu stehlen.
    • Bei Password-Spray-Angriffen wird ein Kennwort für mehrere Konten durchprobiert, um Kontosperrungen zu umgehen und unentdeckt zu bleiben.
    • Durch Phishing werden Nutzer dazu verleitet, ihre Anmeldeinformationen an Hacker weiterzugeben, die sich als seriöse Institutionen und Anbieter ausgeben.
  • Die Kennwortstärke ist eine Eigenschaft, die angibt, wie gut ein Kennwort gegen einen Angriff geschützt ist. Es kommt darauf an, wie lang, komplex und vorhersehbar ein Kennwort ist.

  • Starke Kennwörter sind die erste Schutzbarriere vor Cyberangriffen und verringern das Risiko von Sicherheitsverletzungen. Sie sind meist ziemlich lang und enthalten Großbuch- und Kleinbuchstaben sowie Ziffern und Sonderzeichen. Starke Kennwörter dürfen keine personenbezogenen Informationen enthalten. Einige Beispiele:

    • Pilot-Goose-21-Cheese-Wizard
    • Pie_Bumpy_Dove_Mac44
    • Oui.Mister.Kitkat.99

Microsoft folgen