Aktuelles, Branche - geschrieben von dp am Freitag, Mai 25, 2012 17:06 - noch keine Kommentare
Kostensenkung durch richtige Passwort-Richtlinie
Passwortrechner kalkuliert die Sicherheit von Passwörtern
[datensicherheit.de, 25.05.2012] Die Wahl der falscher Passwort-Richtlinien kann für Unternehmen zu hohen Kosten führen: Wenn die Angestellten ihr Passwort zu häufig wechseln sollen, fällt bei einem Unternehmen mit 1.000 Mitarbeitern durch den Arbeitsaufwand schnell die Summe von 16.000 EUR an. In Privatleben und Geschäftsalltag verwenden Nutzer für die Anmeldung bei verschiedenen Anwendungen das 2-Komponenten-Verfahren mit Nutzernamen und Passwort. Das Passwortwechseln und -merken ist vielen Menschen extrem lästig.
Wichtig ist: Wer ein sicheres Passwort hat, braucht es seltener zu wechseln!
Mehr Sicherheit durch kreative Passwörter
Um das Ausspähen eines Passwortes für Angreifer so schwer wie möglich zu machen, sollten mindestens 8 Zeichen, Groß- und Kleinschreibung sowie Sonderzeichen enthalten sein. Die Lebensdauer eines Passworts verlängert sich vor allem durch die Stellenanzahl. Je nach Wert der zu schützenden Daten sollten Nutzer zusätzliche Parameter wie das Risiko berücksichtigen und das Passwort demzufolge sicherer gestalten. Eselsbrücken helfen dann beim Merken.
Wie sicher ein Passwort ist, lässt sich schnell berechnen: t life = nc l /a tps. Zeichenvorrat hoch Passwortlänge dividiert durch die Attacken eines Angreifers pro Sekunde auf das Passwort. Wenn also ein Angreifer 456.976mal pro Sekunde versucht, das 8-stellige Passwort mit einem Vorrat von nur 26 Zeichen zu hacken, benötigt er auf einen normalen PC dazu 3,48 Sekunden.
Wem dies zu kompliziert ist, der kann mit dem Passwort-Rechner des Labors für IT-Sicherheit der Hochschule Emden/Leer kalkulieren, wie sicher seine Passwörter sind: http://zuse.et-inf.fho-emden.de/rechne.php
Serie „Passwortsicherheit“ gibt konkrete Tipps
Wie Angreifer bei der Ausspähung von Passwörtern konkret vorgehen und welche Regeln für Unternehmen wirklich sinnvoll sind, lesen Sie in der fünfteiligen Serie Passwortsicherheit von Udo H. Kalinna, Professor des Fachbereichs IT-Sicherheit der Hochschule Emden/Leer, im IT-Sicherheitsblog von Deutschland sicher im Netz e.V.: DsiN-Blog.de
Aktuelles, Experten - Jan. 15, 2026 0:56 - noch keine Kommentare
Geister-Fabriken: Dark Factories zur Erhaltung industrieller Wertschöpfung in Deutschland
weitere Beiträge in Experten
- Gruppenchats: Deutsche durchschnittlich in fünf Messengern präsent
- Vom Schlachtfeld bis zum Serverraum: Neuerscheinung zu Europas Rolle im Cyberkrieg
- Internationale Datentransfers unverzichtbar: Unternehmen benötigen Rechtssicherheit
- Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
- DATEV-Datenpanne: Probe-Lohnabrechnungen landeten bei falschen Empfängern
Aktuelles, Branche, Studien - Jan. 13, 2026 0:58 - noch keine Kommentare
Grey-Swan-Risiken: Kaspersky skizziert acht plausible Szenarien mit potenziell hohem Cyberrisiko
weitere Beiträge in Branche
- Cloud-Migration und Identity Security: Digitale Transformation, Benutzerfreundlichkeit und Sicherheit sind vereinbar
- Bitdefender-Rat an Unternehmen: 2026 von Reaktion zur Prävention wechseln
- Cybersicherheit und Digitale Souveränität: Wie Europa die Kontrolle zurückgewinnen kann
- Zur erfolgreichen Digitalen Transformation muss 2026 IT-Sicherheit endlich Chefsache werden
- Ransomware-Angriffe auf Unternehmen: Zwischen den Jahren lauern viele Gefahren
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren