Passwort-Protokoll – Erfahren Sie, wie Sie für Online-Sicherheit sorgen

Password security in focus

Wir alle nutzen heutzutage mehrere Konten – für alles vom Shoppen bis zum Einloggen und dem Tracken unserer Fitness. Und natürlich bleiben wir per E-Mail bezüglich unserer privaten und beruflichen Themen auf dem Laufenden. Diese sind fast immer durch die Nutzung von Passwörtern geschützt, und diese Praktik ist so tiefverwurzelt, dass Unternehmen sich darüber Sorgen machen, andere Systeme einzuführen, die das Kundenerlebnis stören könnten.

Diese Passwörter sind für alle Arten von Websites allgegenwärtig, deren Schutz ist jedoch alles andere als unangreifbar. Dies bietet zunehmend Grund zur Sorge: Stellen Sie sich einen Moment vor, was passieren würde, wenn jemand in Ihrem Lieblingscasino online auf Ihr Konto zugreifen könnte.

Als versierter Nutzer von Technologien ist es wichtig, dass Sie die Gefahren verstehen, die mit der Nutzung von Passwörtern im Zusammenhang stehen, was Sie tun können, um sich noch heute zu schützen und was getan wird, damit wir künftig sicherer sein können.

Bedenken zum Thema Passwörter

Hacker sind dazu in der Lage, selbst die seltsamsten Passwörter unter Nutzung von Key Loggern und Malware herauszufinden. Key Logger zeichnen den Tastendruck, den Sie ausüben, auf. Dies sind begründete Bedenken, aber es gibt etwas, das noch viel weiter verbreitet ist: gedankenlose Nutzer.

Ein großer Teil der Forschung zeigt, dass viele von uns an „Sicherheitsmüdigkeit“ leiden: Die Bedeutung dieser magischen Wörter wird so sehr von allen betont, dass sie im Grunde ihre Bedeutung verlieren. Da überall von uns gefordert wird, uns ein persönliches Passwort auszudenken, um ein Konto freizuschalten, entscheiden sich die meisten Leute für persönlich wichtige Passwörter, die sie sich leicht merken können.

Dies bedeutet in der Regel, dass Passwörter oft dupliziert werden. Und sobald Cyber-Kriminelle Ihre Zugangspasswörter über Verstöße gegen andere Websites gesammelt haben, können sie mit Leichtigkeit Ihre Banking-Angaben und andere sensible Informationen herausfinden.

Schützen Sie Ihre Passwörter, damit diese Sie schützen

An dieser Stelle können Sie sich am besten um Ihre Online-Sicherheit kümmern, indem Sie sich vernünftig verhalten und eine sichere Datenverarbeitung vornehmen. Es gibt außerdem ein paar spezifische Protokolle, die Sie einsetzen können. Unsere Haupt-Tipps für alle diese Verhaltensweisen sind folgende:

  • Ändern Sie Ihre Passwörter regelmäßig
  • Wiederholen Sie niemals einen Sicherheitscode. Erstellen Sie für jedes einzelne Online-Konto ein neues.
  • Melden Sie sich niemals auf gemeinsam genutzten Geräten oder in öffentlichen Netzwerken auf Ihren persönlichen Konten an. Falls Sie dies unbedingt tun müssen, nutzen Sie eine VPN-App
  • Führen Sie regelmäßige Scans für Key Logger und Malware durch
  • Geben Sie nicht Ihr Passwort ein, wenn jemand Sie beobachtet
  • Melden Sie sich stets ab, bevor Sie Ihr Gerät unbeaufsichtigt lassen
  • Verwenden Sie einen Passwort-Manager, um zufällige, schwer zu knackende Tastenkombinationen zu erstellen. Tracken Sie diese und geben Sie diese automatisch jedes Mal ein, wenn Sie sich auf einem bekannten Konto anmelden
  • Um zu verhindern, dass Hacker Ihre Passwörter von Ihrem Passwort-Manager klauen, starten Sie Websites aus der Manager-App heraus
  • Seien Sie sehr vorsichtig bezüglich Phishing-Scams! Wenn man Sie bittet, Ihre Angaben aus einem scheinbar fundierten technischen Grund einzutragen, senden Sie dem jeweiligen Unternehmen eine E-Mail und überprüfen Sie, ob dieses tatsächlich hinter der Aufforderung steckt
  • Viele Banken und andere Einrichtungen nutzen inzwischen die Zwei-Faktor-Identifikation: Sie müssen eine einmalige PIN, die an Ihr mobiles Gerät gesendet wird, sowie Ihr Passwort eingeben, um auf Ihr Konto zugreifen zu können

Künftige Pläne und Orientierung der Sicherheit

Das Zwei-Schritte-Verifizierungsprotokoll hat sich als sehr erfolgreich erwiesen, und viele andere Technologien könnten in den kommenden Jahren in ähnliche mehrstufige Sicherheitssysteme involviert sein. Zu diesen gehört oft die Biometrik sowie die wohlbekannten Iris-Scans, Fingerabdrücke, Handgeometrie und DNA. Handgeometrie geht bis in die 1980er Jahre zurück, während die Fingerabdruck- und Iris-Technologie bei diversen Smartphone-Inkarnationen beobachtet werden konnte.

Neuere Ideen werden ebenso entwickelt, einschließlich der Verhaltens-Biometrik, in der das Verhalten von Menschen in mehreren verschiedenen Bereichen aggregiert wird, um sie zu identifizieren. Gesichtszüge, Tippgeschwindigkeit, Standort und andere Faktoren werden auf diese Art im Trust Score Projekt von Google verwendet. Die Effektivität der Handvenenerkennung ist schon seit Jahren bekannt und wird häufig in der Gesundheitsbranche verwendet. Wir werden in Zukunft noch viel mehr hiervon sehen, insbesondere wenn es weniger teuer wird.

Unglaublicherweise hat jede Person einen einzigartigen Herzschlag – eine Tatsache, die nun auch als Identifikationstool entwickelt wird. Keine dieser Techniken ist absolut narrensicher oder ohne Schwächen, und viele davon erfordern zusätzliche Geräte wie Herzfrequenzmonitore im Falle einer Herzschlagerkennungs-Software. Zusammen genommen können diese jedoch viel mehr Sicherheit für sensible Informationen bieten als das, was massenmäßig derzeit verwendet wird.

Bildquelle:

https://pixabay.com/en/laptop-man-leave-keyboard-password-868816/

YouTube: