AGS IT-Services – Wir zu Ihrem Nutzen. Sie haben Fragen oder wünschen weitere Informationen? Nehmen Sie Kontakt auf.

0711 220965-0 | Fax 0711 220965-99

Rudolf-Diesel-Str. 22, 73760 Ostfildern

Mo - Fr 8.00 - 17.00h

0711 220965-0 | Fax 0711 220965-99

Rudolf-Diesel-Str. 22 - 73760 Ostfildern

Top

11. App-Berechtigungs-Richtlinien – Sicherheitsrelevanz: hoch

In den App-Berechtigungs-Richtlinien wird eingestellt, welche Apps die Benutzer verwenden können.

Dabei besteht eine Abhängigkeit zu den Einstellungen aus dem vorhergehenden Punkt 10.

 

D: Organisationsweite Einstellungen

12. Externer Zugriff – Sicherheitsrelevanz: hoch

Durch die Konfiguration eines externen Zugriff können Benutzer auch mit anderen Benutzern außerhalb

ihrer Organisation kommunizieren. In der Standardeinstellung können die Benutzer mit Usern aus allen externen Domänen kommunizieren.

 

 

13. Gastzugriff – Sicherheitsrelevanz: hoch

Teams ermöglicht es Anwendern, auch externe Benutzer einzuladen. Wenn externe Benutzer zu einem Team hinzugefügt werden,

erhalten sie eine

 

 

Einladung. Diese müssen sie zuerst annehmen, bevor sie zugreifen können. Zum Thema „Gastzugriff in Teams“

hat Microsoft eine Checkliste unter folgender Adresse veröffentlicht:

https://docs.microsoft.com/de-de/microsoftteams/guest-access-checklist. Welche Rechte Gastbenutzern haben

wird im Teams Admin Center eingestellt:

Einige Berechtigungen werden direkt in Teams konfiguriert:

 

E (Anhang): Erweiterte Funktionen (Pläne E3, E5)

– Information Protection und Labeling für Teams

 

Microsoft hat das Thema Klassifizierung (Labeling) unter der Bezeichnung Unified Labeling im

Office 365 Security & Compliance Center platziert. Unter dem Menüpunkt Classification->Sensitivity

Labels können Labels erstellt werden die sich auch auf Microsoft Teams auswirken. Weitere Details dazu sind hier zu finden:

https://sharepoint360.de/neues-zu-microsoft-information-protection-dokumente-mit-office-365-schuetzen-und-datenschutz-umsetzen/

 

Verschlüsselung

Wer alles auf Dateien und E-Mails zugreifen mit einem Label zugreifen kann, unabhängig von den Benutzerrechten

in Teams, wird mittels der Verschlüsselung bestimmt.

 

Kennzeichnung von Inhalten

Hinzufügen von benutzerdefinierten Kopf- und Fußzeilen sowie Wasserzeichen zu E-Mail-Nachrichten oder Dokumenten, die mit einem Label versehen sind.

Verhinderung von Datenverlusten

Derzeit stehen nur Endpunkt-DLP-Funktionen zur Verfügung, die von Windows Information Protection (WIP) angeboten werden. DLP-Einstellungen für Office 365-Anwendungen werden bald verfügbar sein

Site and Group Settings (die auch Teams betreffen)

Zu beachten ist, dass diese Einstellungen nicht auf Dateien angewendet werden, so dass sie

keine Auswirkungen auf heruntergeladene Kopien von Dateien haben.

 

Auto-labeling für Teams

Eine Auto-Label-Richtlinie umfasst immer auch den Speicherort einer Datei. So können

zum Beispiel alle Dateien, die in einem bestimmten Team abgelegt werden, automatisch

ein Label erhalten. Diese Funktion kann durch Regeln ergänzt werden,

die das Label nur dann vergeben, wenn zusätzlich die definierten Parameter wie ein bestimmtes

Wort in einem Dokument vorkommen.

 

Ein Beitrag von:

Nicki Borell

Managing Consultant

RD, MVP, MCITP, MCDBA, MCSE

 

 

 

7. Besprechungs-Einstellungen – Sicherheitsrelevanz: hoch

Die Besprechungseinstellungen werden verwendet, um zu steuern, ob anonyme Personen an Teams-Besprechungen teilnehmen können.

 

8. Richtlinien für Live-Ereignisse – Sicherheitsrelevanz: hoch

In den Richtlinien für Live-Ereignisse lässt sich beispielsweise konfigurieren, ob eine automatische Abschrift der Aufnahmen für Teilnehmer erlaubt sein soll, oder ob Live-Ereignisse aufgezeichnet werden

 

 

9. Nachrichtenrichtlinien – Sicherheitsrelevanz: hoch

Nachrichtenrichtlinien werden genutzt, um zu steuern, welche Chat- und Kanal-Nachrichten-Funktionen den Benutzern in Teams zur Verfügung stehen.

 

C: Teams Apps

 

10. Org-weite App-Einstellungen – Sicherheitsrelevanz: hoch

Mit dieser Einstellung wird gesteuert, welche Apps die Benutzer in Teams verwenden können. Darüber hinaus kann hier konfiguriert werden, welche Drittanbieter-Apps zum Einsatz kommen sollen.

Ein Beitrag von:

Nicki Borell

Managing Consultant

RD, MVP, MCITP, MCDBA, MCSE

 

Die aktuell enorme Nachfrage nach Remote-Arbeitsumgebungen treibt auch die Nutzung von Microsoft Teams stark nach oben. Damit stehen nun allerdings viele Organisationen vor Grundsatzfragen, speziell in Sachen Datenschutz und Sicherheit beim Einsatz von Teams. Die folgenden 13 Tipps helfen dabei, alle relevanten Funktionen zu überprüfen und Teams auch an hohe Datenschutzanforderungen anzupassen.

Microsoft hat auf den enormen Bedarf an Online-Tools im Rahmen der Corona-Krise schnell mit großzügigen Angeboten reagiert, wie beispielsweise mehrmonatigen kostenlosen Lizenzen für Unternehmen sowie generell kostenlosen Lizenzen für Bildungseinrichtungen. Viele Nutzer müssen sich allerdings mit den Einstellungen zum Datenschutz und der Sicherheit befassen, um etwa Regularien und Betriebsvereinbarungen zu erfüllen. Das Microsoft 365-Admin-Centerbietet für Tenant-Admins eine Reihe von Mechanismen, die von geringer bis hoher Sicherheitsrelevanz reichen. Die folgende Schritt-für-Schritt-Anleitung führt durch alle wichtigen Einstellungen :

A: Allgemeine Teams-Einstellungen

1. E-Mail-Integration – Sicherheitsrelevanz: gering

Teams bietet inzwischen eine direkte Anbindung an E-Mail. Mails können so zum Beispiel aus Outlook direkt in einen Teams-Kanal geschickt werden. Der Inhalt der E-Mail wird im Kanal-Chat angezeigt und ist für alle Kanalmitglieder sichtbar. Hier der Schalter zum Aktivieren:

 

2. Freigabe von Cloud-Dateispeichern – Sicherheitsrelevanz: mittel

 

So aktivieren oder deaktivieren Sie die Dateifreigabe- und die Cloud-Datei-Speicheroptionen für die Kanal-Registerkarte „Dateien“:

 

3. Geräte im Konferenzraum – Sicherheitsrelevanz: gering

Diese Einstellungen gelten für die Absicherung von Geräten im Besprechungsraum:

B: Besprechungs- und Nachrichten-Richtlinien

 

Besprechungsrichtlinien werden genutzt, um zu steuern, welche Funktionen den Benutzern zur Verfügung stehen, wenn sie an Teams-Besprechungen teilnehmen.

4. Audio & Video – Sicherheitsrelevanz: mittel

Mit den Audio- und Videoeinstellungen können entsprechende

Funktionen in Teams ein- oder ausschalten werden.

 

5. Inhaltsfreigabe – Sicherheitsrelevanz: hoch

Über „Content Sharing“ wird gesteuert, welche Funktionen, in diesem Kontext in einer Teams-Besprechung zur Verfügung stehen.

 

 

6 .Teilnehmer und Gäste – Sicherheitsrelevanz: hoch

Mit den Einstellungen für Teilnehmer und Gäste wird der Zugang zu Teams-Besprechungen kontrolliert.

 

Ein Beitrag von:

Nicki Borell

Managing Consultant

RD, MVP, MCITP, MCDBA, MCSE

 

Housing

Die hochverfügbare Infrastruktur der Terra CLOUD

bietet Ihren Servern einen sicheren Standort.

Stromversorgung, Netzwerkanbindung, Brandschutz

und Zutrittskontrolle erfüllen höchste

Sicherheitsstandards, die in herkömmlichen Serverräumen

kaum erreicht werden können.

Ihre Server in der CLOUD

Die Terra CLOUD bietet Ihnen die Möglichkeit,

bereits existierende Server in unserem Rechenzentrum

zu betreiben. Die hochverfügbare Infrastruktur

sorgt für maximale Sicherheit Ihrer Server, weit

über dem Standard eines Serverraums beim Kunden

vor Ort. Sie sparen Ressourcen und Kosten, die

bei der Anpassung lokaler Serverräume an höhere

Sicherheitsstandards anfallen würden.

Mit der Terra CLOUD können Sie Ihr eigenes

Rechenzentrum aufbauen. Hierzu stellen wir Ihnen

gerne die benötigte Fläche zur Verfügung, angefangen

von einer Höheneinheit bis zu einer Vielzahl von

Racks.

Die Leistungen der Terra CLOUD beinhalten eine

redundante Anbindung von Strom und Netzwerk auf

Rackebene und an zwei hochwertige und performante

Switche, die durch das TERRA CLOUD Team verwaltet

werden. Der Zugang zum Rechenzentrum ist in Begleitung

eines Mitarbeiters der TERRA CLOUD montags

bis freitags von 08:00 bis 20:00 Uhr oder nach Absprache

möglich.

Die TERRA CLOUD empfiehlt die Konfiguration redundanter

Netzwerkpfade und den Einsatz redundanter

Netzteile. Eine Firewall wird standardmäßig

nicht gestellt, ist aber optional buchbar.

 

Cloud Business Lösungen von AGS IT-Service

0711-2209650

 

 

AGS IT-Service – Wir bieten die passende Lösung: Housing, Hosting, IaaS, PaaS oder SaaS

Die TERRA CLOUD besteht aus 5 Hauptelementen (Infrastruktur – Die 5 Basis Elemente), die je nach Bedarf mit optionalen Leistungen ergänzt und intern zu einem Netzwerk verbunden werden können.

H TERRA CLOUD Housing

Im Housing-Bereich können einzelne Höheneinheiten und komplette Racks angemietet werden. Bereits vorhandene Server oder neue, individuelle Serverkonfigu-

rationen können wir Ihnen so in einer sicheren Umgebung bereitstellen. Die Hardware- und SoftwareVerwaltung verbleibt beim Eigentümer der Server.

 

HO TERRA CLOUD Hosting

Unterschiedliche TERRA SERVER Modelle stehen als TERRA CLOUD Server auf Mietbasis zur Verfügung. Im bewährten Verfahren können diese Server konfiguriert werden. Der enthaltene Service garantiert bei einem Defekt eine Reaktionszeit von 60 Min. (während der Geschäftszeiten, sonst 4 Std.). Die Überwachung der Hardware übernimmt das TERRA CLOUD Team, die Administration des Betriebssystems und der Anwendungen verbleibt beim Mieter des Servers.

 

I TERRA CLOUD IaaS

Virtualisierte Server sind in ihrer Leistung frei wählbar und bieten damit maximale Flexibilität. Die Kosten für einen virtualisierten Server liegen niedriger als bei einem vergleichbaren Hardware-Server. Die Infrastruktur der TERRA CLOUD stellt die virtualisierten Server hochverfügbar bereit und übernimmt die Verwaltung der im Hintergrund benötigten Hardware. Die Administration des Betriebssystems und der Applikationen verbleibt beim Kunden.

 

P TERRA CLOUD PaaS

Die PaaS Dienste gehen in ihrer Automatisierung einen Schritt weiter. Es werden nicht nur die virtuellen Server bereitgestellt, sondern die Bereitstellung erfolgt inklusive vollständig installierter Anwendung. Die Administration des laufenden Systems geht in die Verantwortung des Kunden über.

 

S TERRA CLOUD SaaS

Im Bereich SaaS kann Software als einzelne Anwendung gebucht werden. Es steht immer die neueste Version einer Anwendung zur Verfügung und die Anzahl der gebuchten Leistungen kann laufend angepasst werden.

AGS IT-Service – Wir bieten die passende Lösung: Housing, Hosting, IaaS, PaaS oder SaaS – rufen Sie uns an wir beraten Sie gerne!

o711-2209650

 

 

 

 

 

 

Was ist eigentlich die Cloud?

Gibt es eine einheitliche Definition?

Mit der Cloud bezeichnet man das dynamisch an den Bedarf angepasste Anbieten, Nutzen und Abrechnen von IT-Dienstleistungen über ein Netz. Die Spannbreite der im Rahmen von Cloud Computing angebotenen Dienstleistungen umfasst das komplette Spektrum der Informationstechnik und beinhaltet unter anderem Infrastruktur (z.B. Rechenleistung, Speicherplatz), Plattformen, Software und Services.

Warum Sie mit der AGS IT -Service GmbH in die Cloud gehen sollten!

Der Vorteil für Unternehmen liegt in folgenden Bereichen:

  • Einsparungen von Investitionskosten
  • Keine langfristige Kapitalbindung
  • Skalierbarkeit der einzelnen Ressourcen
  • Mittels eines klar zu definierenden Servicelevels erfolgt ein Risikotransfer vom eigenen Unternehmenin Richtung des Anbieters.
  • Da Cloud-Anbieter ihre Ressourcen für viele Marktteilnehmer bereitstellen, können die einzelnen Dienstleistungen kostengünstiger angeboten werden,
    als es ein Einzelunternehmen kann, welches hierfür Personal, Hardware und Software bereit stellen muss.
  • Verwendung der modernsten Technologien.
  • Verschiedene regionale Standorte können kostengünstig an die Unternehmensressourcen angebunden werden.
  • Verminderung der Abhängigkeit von den eigenen IT-Mitarbeitern.
  • Höhere Ausfallsicherheit der Hardware in der Cloud durch leistungsfähigere USV, Redundanz, Zutrittsschutz etc.
  • Hohe Kompetenz im Bereich IT durch den Cloud-Anbieter, die mit eigenem Personal nicht oder nur schwer realisiert werden könnte.

AGS IT-Service und Cloud Consulting 0711-2209650

 

Immer mehr Smartphones, Tablets und Notebooks werden als mobile Arbeitsplätze genutzt. Im Normalfall hebelt das sämtliche Schutzmechanismen eines gesicherten Netzwerks (UTM-Firewall, Netzwerk-Virenscanner usw.) sowie Unternehmensrichtlinien aus. Verlässt ein Mitarbeiter mit mobilen Endgeräten das sichere Firmennetzwerk, verliert das Unternehmen im schlimmsten Fall die komplette Kontrolle über die Geräte.

Steigert die Sicherheit von Smartphones, Tablets und Notebooks
Um dieser rasanten Veränderung der Geschäftswelt in Richtung Mobilisierung gerecht zu werden, haben wir Securepoint Mobile Security entwickelt. Dazu verbinden wir unsere Securepoint NextGen Firewall aus der Cloud mit einem Mobile Device Management (MDM). Diese Kombination gibt IT-Verantwortlichen von KMU eine umfangreiche Kontrolle über eingesetzte mobile Endgeräte zurück.

  • Securepoint NextGen Cloud-Firewall Cluster (VPN, Port-Filter, Content-Filter, Virenschutz)
  • Sicherer Internetverkehr auch in öffentlichen und freien WLANs
  • Kontrolle über Webseiten (+SSL) und Dienste (Web-Security)
  • Providerunabhängig
  • Zero Hour Protection – Malware (inkl. Kryptotrojaner), Drive-by-Downloads, Phishing und Advanced Persistent Threats
  • Zugangspunkte georedundant und garantiert in Deutschland
  • KMU-optimierte Sicherheitslösung
  • Unschlagbares Preis-/Leistungsverhältnis
  • Mobile Device Management (MDM)
  • Mobile Endgeräte aus der Ferne kontrollieren
  • Einstellungen und Beschränkungen als Profil
  • Geräteeinstellungen wie Kamera, Passwörter, Laufwerksverschlüsselung uvm. definieren
  • Finden, Sperren und Löschen verlorener Geräte
  • Installieren, Löschen und Blockieren von Anwendungen
  • Zentrale Verwaltung über die Weboberfläche
  • Auswertung und Reporting inkl. Pseudonymisierung (EU DS-GVO-konform)
  • Echter Schutz für iOS- und Android-Devices
  • Extrem schnelle Inbetriebnahme
  • Geräteunabhängiger Schutz (TCP/IP)
  • Schützt Smartphones, Tablets und Notebooks

 

Sie benötigen weitere Infos zu Mobile Security – dann melden Sie sich bitte bei uns unter: 0711-2209650

Ihr AGS IT-Service Team

 

 

 

Funktioniert Ihre Datensicherung? Das Sichern der Daten gehört mit zu den wichtigsten Aufgaben in der IT. Eine Auslagerung der Sicherung in ein Rechenzentrum automatisiert und sichert diese Prozesse.

TERRA CLOUD Backup

Erneuern Sie Ihre Backup-Strategie! Es wird Zeit das traditionelle Backup zu modernisieren. Tägliche, manuelle Eingriffe, wie z. B. das Wechseln der Bänder oder Festplatten, erhöhen das Risiko einer Fehlfunktion der Sicherung bis hin zum totalen Datenverlust. Eine Auslagerung der Sicherung in ein Rechenzentrum automatisiert diese Vorgänge vollständig und erhöht gleichzeitig die Sicherheit Ihrer Daten deutlich. Durch modernste Verschlüsselungsmethode AES-256Bit sind die Daten für Dritte nicht lesbaroder nutzbar. Dabei spielt es keine Rolle, ob Ihre Server in der TERRA CLOUD oder bei Ihnen/ihren Kunden vor Ort stehen. Die Sicherungsintervalle und die Dauer der Aufbewahrung (max. 365 Tage) legen Sie selbst fest. Ihnen stehen bis zu 41 Wiederherstellungspunkte (synthetische Voll-Sicherungen) zur Verfügung, die Sie frei über das Jahr verteilen können.

Das TERRA CLOUD Backup brilliert zudem durch ein einfaches Abrechnungsmodell. Sie zahlen lediglich für die von Ihnen ausgewählte zu sichernde Datenmenge und erhalten dafür den vollen Funktionsumfang der Software, ohne eine Notwendigkeit, Agenten bzw. weitere Add-Ons zu erwerben. Die Software steht Ihnen immer in der aktuellsten Version zur Verfügung.

Hybrid Backup

Der TERRA CLOUD Satellit ermöglicht es Ihnen eine Kopie Ihrer Daten zusätzlich lokal im Unternehmen aufzubewahren. Das reduziert zum einen die Sicherungszeiten bei großen Datenmengen und erlaubt zum anderen eine schnelle Wiederherstellung der Daten. Zu definierten Zeiten erfolgt ein Abgleich der Backups mit dem Datenbestand im Rechenzentrum um eine zusätzliche, externe Sicherung herzustellen.

Recovery & Disaster Recovery

Der Service ist entscheidend: Eine Datensicherung ist schnell und automatisiert realisierbar, doch wie sieht es mit einer Rücksicherung der Daten aus? Die TERRA CLOUD stellt Ihnen zahlreiche Möglichkeiten einer Datenrücksicherung zur Verfügung die im Falle des Falles für den weiteren Erfolg Ihres Unternehmens entscheidend sein können.

Je nach Szenario können Sie eine Sicherung entweder,

  1. bei Ihnen vor Ort zurücksichern.
  2. auf eine automatisiert in der Cloud bereit gestellte Infrastruktur (physikalisch oder virtualisiert) zurücksichern, um so innerhalb von wenigen Minuten, oder höchstens Stunden, Ihre alte IT Landschaft funktionsfähig wiederherzustellen.
  3. auf ein neues Gerät aus der TERRA Serie während der Produktion zurücksichern (In dem Fall erhalten Sie Ihr neues TERRA Gerät bereits mit dem von Ihnen ausgewählten Backup ausgeliefert).

Ihre Daten können Sie entweder direkt aus dem Rechenzentrum zurückspielen oder von einem lokalen Satelliten. Gerne senden wir Ihnen auch auf Wunsch eine Kopie der Datensicherung auf einem Datenträger, optional auch per Kurier, zeitnah zu.

Wir bringen Ihr Backup in die Cloud – AGS IT-Service GmbH

Homeoffice, was wird benötigt !?

 

Gerade jetzt in Zeiten des Coronavirus ist das ein aktuelles Thema. Nachfolgend ein paar Tipps für eine leistungsfähige und professionell ausgestattete IT-Infrastruktur, damit produktiv gearbeitet werden kann.

 

– Technische Ausstattung

Oberste Priorität hat ein schneller Internet-Zugang. Empfohlen wird stabiler DSL- Anschluß und/oder vor Ort WLAN.

Zur IT-Datensicherheit eine WPA/WPA2-Verschlüsselung des Signals und/oder die Installation eines Virtual Privat Network (VPN). Ein möglichst großer Bildschirm, eine gute Tastatur, Telefon und/oder ein Headset zum Telefonieren. Ggfs. Drucker mit Kopier- und Faxfunktion.

 

–  Tools für Projektmanagement

Um eine Kommunikation und Austausch und Bearbeitung von Daten zwischen mehreren Mitarbeitern im Homeoffice oder auswärts zu ermöglichen benötigt man ein Projektmanagement-Tool für einen gemeinsamen Zugriff. Dieses kann u.a. auch direkt im Browser laufen und ist daher kostenlos.

 

– Tools für Online-Meetings

Hierfür gibt es im Netz verschiedene Chat-Anbieter wie z.B. Slack (mit der Möglichkeit, Daten zu teilen) oder für Gruppenchats Skype for Business oder Google Hangouts.

 

– Arbeitsplatz 

Idealerweise ein separater räumlich abgetrennter ruhiger Raum/Platz. Ein ergonomischer Stuhl sowie ein solider höhenverstellbarer Schreibtisch.

 

Da mittlerweile durch Studien belegt wurde, dass ein Homeoffice für mehr Produktivität sorgen kann, unterstützen viele Arbeitgeber ihre Mitarbeiter bei der Anschaffung des nötiges Equipments (PC, Laptop etc.)

 

Benötigen Sie Hilfe – Wir unterstützen Sie gerne bei der Umsetzung und Einrichtung Ihres HomeOffice Arbeitsplatzes

Rufen Sie uns an: 0711-2209650.

Ihr AGS Service Team

 

 

 

Wer für eine Webseite oder ein Programm ein neues Passwort erstellen muss, steht oft vor einer zermürbenden Aufgabe.

Passwörter müssen sicher sein – aber was bringt das, wenn Sie zu kompliziert sind, dass man sich diese einfach nicht merken kann?

Die Folge aus dem Dilemma ist, dass viele Menschen unsichere Passwörter nutzen, um ihre persönlichen Daten vor Diebstahl

zu schützen. Würden Sie Ihr Portemonnaie einfach offen in der Bahn liegen lassen, ohne es im Blick zu behalten? Denn genau

das sollten Sie auch im Internet nicht tun.

Da unser Leben heutzutage immer mehr online stattfindet, steigt auch die Anzahl an persönlichen Daten, die wir über das Internet

teilen. Gleichzeitig steigt natürlich auch das Risiko, dass genau diese sensiblen Daten in die Hände von Kriminellen geraten.

Dass dadurch immenser Schaden verursacht werden kann, blenden viele Internetnutzer einfach aus. Weshalb sichere Passwörter

so wichtig sind und wie Sie sich diese einfach merken können, erfahren Sie im Folgenden. Mehr Tipps gibt es im Passwort-Artikel

auf PrivacyTutor.

Darum sollten Sie nur sichere Passwörter nutzen

Je sicherer ein Passwort ist, je schwieriger wird es für Kriminelle, es zu hacken. Klingt erst einmal einleuchtend. Und natürlich sind

1234, passwort oder das eigene Geburtsdatum keine sicheren Passwörter. Es dauert nicht mal eine Minute, bis ein Hacker es geknackt

oder besser gesagt erraten hat.

Mit speziellen Programmen versuchen Hacker täglich, auf tausende von Konten zuzugreifen. Diese Programme versuchen ganze

Wörterbücher, um sich in ein Konto einzuloggen. In nur wenigen Minuten werden unzählige Wörter ausprobiert. Einfache Wörter wie

Frühling werden dann natürlich sehr schnell geknackt.

Ein geknacktes Problem ist schon schlimm genug, aber hinzu kommt, dass viele Menschen ein Passwort für mehrere oder sogar all ihre

Konten nutzen. Kriminelle haben dann auf einen Schlag Zugriff auf unzählige sensible Informationen über Sie. Der Schaden, den sie

damit anrichten können, kann gravierend sein.

Dennoch befinden sich unter den Top 10 der am häufigsten genutzten Passwörter Zahlenkombinationen wie 12345, passwort oder hallo.

Solche Passwörter sind alles andere als sicher und sollten umgehend durch sichere ersetzt werden!

Gleichzeitig zeigt sich aber auch, dass die meist gehackten Passwörter 2019 123456, 123456789 und qwerty waren. Auch password, sämtliche

Zahlenreihen von 1-10 und abc123 finden sich auf der Liste.

Anleitung: Sicheres Passwort in nur wenigen Minuten erstellen

Wenn Sie ein sicheres Passwort erstellen möchten, sollten Sie grundlegend so viele Zeichen verwenden wie möglich. Je länger ein Passwort ist,

je sicherer ist es. Sie sollten mindestens 10 Zeichen verwenden – gerne auch mehr.

Im besten Fall besteht ein Passwort aus Zahlen, kleinen Buchstaben, großen Buchstaben und Sonderzeichen. Diese sollten zufällig und ohne

eine Reihenfolge oder Ähnliches verwendet werden. Programme, die Passwörter knacken, basieren auf Logik. Handeln Sie also unlogisch!

Wichtig ist, dass Sie auch sichere Passwort nur einmal und nie für mehrere Konten oder Webseiten verwenden. Wird es trotz hohen

Sicherheitsmerkmalen geknackt, ist so dann nur ein Account betroffen.

Bei einigen Webseiten bekommen Sie bei der Registrierung ein voreingestelltes Passwort zugeschickt, mit dem Sie sich erstmalig anmelden können.

Dieses sollten Sie danach umgehend durch ein sicheres ersetzen. Man kann nie wissen, wer alles Zugriff auf dieses Passwort hatte.

Nutzen Sie eine Passphrase, um ein sicheres Passwort zu erfinden

Wenn es Ihnen schwerfällt, sich all Ihre Passwörter zu merken, können Sie auf eine Passphrase zugreifen. Die soll Ihnen zum einen helfen, ein

sicheres Passwort zu erstellen und zum anderen dazu beitragen, dass Sie sich das Passwort merken können.

Eine Passphrase ist ein Merksatz, mit dem Sie ein Passwort erstellen. Sie merken sich den einprägsamen Satz und können daraus stets Ihr Passwort

ableiten.

Ein solcher Merksatz könnte so aussehen:

Mein Bruder Thorben liebt den Sommer, meine Schwester Martina kriegt schnell einen Sonnenbrand.

Nun nehmen Sie die Anfangsbuchstaben der Wörter und formen daraus das Passwort MBTldSmSMkseS. Nun können Sie das Passwort noch mit

Sonderzeichen verstärken. Dafür können Sie das l durch ein ! ersetzen oder das S durch ein $.

Es ergibt sich das sichere Passwort MBT!d$m$Mk$e$, das Sie sich dank der Passphrase einfach merken können. Benötigen Sie sehr viele Passwörter,

sollten Sie aber aufpassen, dass Sie mit den Phrasen nicht durcheinander kommen.

Das sollten Sie bei der Passworterstellung unbedingt vermeiden

Bei der Passworterstellung gibt es einige Dinge, die Sie unbedingt vermeiden sollten. Dazu zählen beispielsweise jeglich Zahlenreihen. 12345,

123456789 oder 345678 sind unsicher und können sogar ohne Hacker-Programme erraten werden. Selbiges gilt für Buchstabenfolgen wie abcdefg oder

Tastaturmuster wie qwerty oder yxcvbnm.

Auch wortwiederholungen wie hallohallo oder passwortpasswort sind nicht sicher. Auch wenn Sie mit Sonderzeichen ergänzt werden, wird auch

!passwortpasswort? Nie ein sicheres Passwort!

Bei der Passworterstellung sollten Sie außerdem auf jegliche persönliche Daten verzichten. Das eigene Geburtsdatum oder der Name der Schwester

können leicht recherchiert werden und sind nicht sicher.

Wenn Sie ein sicheres Passwort erstellt haben, sollten Sie es niemals notieren. Weder auf Klebezetteln noch in einem Buch oder gar in einem Word-Dokument.

Dort sind sie nicht sicher! Wenn Sie Ihre Passwörter unbedingt speichern möchten, sollten Sie auf Dienste zurückgreifen, die genau dafür gedacht sind.

Mit Passwort Manager nie wieder Passwörter vergessen

In einem Passwort Manager können Sie Ihre Passwörter sicher speichern. In speziell gesicherten Datenbanken werden die eingegebenen Passwörter

gespeichert und können jederzeit von Ihnen abgerufen werden. Solche Dienste sind im Gegensatz zu schriftlichen Passwortlisten wirklich sicher.

Sie sind speziell geschützt und der Inhalt kann oft nur über eine 2-Faktor-Authentifizierung abgerufen werden. Eine wirklich sichere Lösung für die

Aufbewahrung Ihrer Passwörte

Autorenbox von Alex:

Alexander Baetz ist ein 23 Jahre junger, leidenschaftlicher Weltenbummler und arbeitet in einem Start-up. Seitdem er 2018 seinen Bachelor in

Wirtschaftsinformatik abgeschlossen hat, beschäftigt er sich mit der Privatsphäre im Internet. Was er dabei gelernt hat, zeigen er und seine Freundin

Lena auf PrivacyTutor.

…. mit freundlicher Genehmigung unserer Partnerfirma Privacy Tutor.

Rolf Ament

GF AGS IT-Service GmbH

})(jQuery)