Aktuelles, Branche - geschrieben von dp am Freitag, Mai 25, 2012 17:06 - noch keine Kommentare
Kostensenkung durch richtige Passwort-Richtlinie
Passwortrechner kalkuliert die Sicherheit von Passwörtern
[datensicherheit.de, 25.05.2012] Die Wahl der falscher Passwort-Richtlinien kann für Unternehmen zu hohen Kosten führen: Wenn die Angestellten ihr Passwort zu häufig wechseln sollen, fällt bei einem Unternehmen mit 1.000 Mitarbeitern durch den Arbeitsaufwand schnell die Summe von 16.000 EUR an. In Privatleben und Geschäftsalltag verwenden Nutzer für die Anmeldung bei verschiedenen Anwendungen das 2-Komponenten-Verfahren mit Nutzernamen und Passwort. Das Passwortwechseln und -merken ist vielen Menschen extrem lästig.
Wichtig ist: Wer ein sicheres Passwort hat, braucht es seltener zu wechseln!
Mehr Sicherheit durch kreative Passwörter
Um das Ausspähen eines Passwortes für Angreifer so schwer wie möglich zu machen, sollten mindestens 8 Zeichen, Groß- und Kleinschreibung sowie Sonderzeichen enthalten sein. Die Lebensdauer eines Passworts verlängert sich vor allem durch die Stellenanzahl. Je nach Wert der zu schützenden Daten sollten Nutzer zusätzliche Parameter wie das Risiko berücksichtigen und das Passwort demzufolge sicherer gestalten. Eselsbrücken helfen dann beim Merken.
Wie sicher ein Passwort ist, lässt sich schnell berechnen: t life = nc l /a tps. Zeichenvorrat hoch Passwortlänge dividiert durch die Attacken eines Angreifers pro Sekunde auf das Passwort. Wenn also ein Angreifer 456.976mal pro Sekunde versucht, das 8-stellige Passwort mit einem Vorrat von nur 26 Zeichen zu hacken, benötigt er auf einen normalen PC dazu 3,48 Sekunden.
Wem dies zu kompliziert ist, der kann mit dem Passwort-Rechner des Labors für IT-Sicherheit der Hochschule Emden/Leer kalkulieren, wie sicher seine Passwörter sind: http://zuse.et-inf.fho-emden.de/rechne.php
Serie „Passwortsicherheit“ gibt konkrete Tipps
Wie Angreifer bei der Ausspähung von Passwörtern konkret vorgehen und welche Regeln für Unternehmen wirklich sinnvoll sind, lesen Sie in der fünfteiligen Serie Passwortsicherheit von Udo H. Kalinna, Professor des Fachbereichs IT-Sicherheit der Hochschule Emden/Leer, im IT-Sicherheitsblog von Deutschland sicher im Netz e.V.: DsiN-Blog.de
Aktuelles, Experten, Studien - Feb. 15, 2026 0:46 - noch keine Kommentare
DefTech-Startups warnen vor verminderter Verteidigungsfähigkeit Deutschlands
weitere Beiträge in Experten
- Cybersicherheits-Direktorentreffen und Cyber Security Conference in München: Automatisierte Verteidigung im Fokus
- Wahlwerbung per Post kein Datenschutzverstoß – Widerspruch gegen Datenweitergabe möglich
- IT-Sicherheit auch in Privathaushalten laut BSI mehr als eine rein technische Frage
- eco-Forderung: EU sollte als Einheit auftreten und Europas digitale Wettbewerbsfähigkeit stärken
- Datenschutz in Echtzeit: Wie Daten-Streaming die Kunden in einer KI-gesteuerten Welt schützt
Aktuelles, Branche - Feb. 14, 2026 0:09 - noch keine Kommentare
Fake-WebShops und -Dating-Plattformen: Verschärfung der Cyberbedrohungen rund um den Valentinstag
weitere Beiträge in Branche
- Kaspersky-Warnung vor Cyberbetrug rund um den Valentinstag: Betrüger ködern mit vermeintlichen Geschenkkarten
- Datenschutz in Echtzeit: Wie Daten-Streaming die Kunden in einer KI-gesteuerten Welt schützt
- OpenClaw: Vom Tech-Experiment zum Enterprise-Albtraum
- eRecht24 startet KI Day 2026 – Live-Event für rechtssichere KI-Nutzung
- KI entscheidet über Wettbewerbsfähigkeit bis 2030
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren