Security
Bild: CC0 - pixabay.com
Bild: CC0 - pixabay.com

Gastartikel - Daniel Holzinger, colited

Sicherheit beginnt mit dem richtigen Passwort

Wie ein sicheres Passwort aussehen sollte, hat jeder schon einmal gehört. Leider sieht die Praxis oft anders aus.

Fast jeder IT-Anwender weiß, wie ein sicheres Passwort aussieht. Es enthält Groß- und Kleinbuchstaben, Zahlen, idealerweise auch Sonderzeichen und besteht aus mindestens acht Zeichen. Im Idealfall wird für jede Anwendung ein eigenes Passwort erstellt und regelmäßig gewechselt. Leider sieht die Praxis oft anders aus. Bereits vor vielen Jahren kam eine Untersuchung des Sicherheitsspezialisten McAfee zu dem Ergebnis, dass fast ein Viertel der Anwender ein einheitliches Passwort für den Zugriff auf alle Online-Accounts nutzt und, dass fast die Hälfte dieses nie ändert. Mit der zunehmenden Anzahl an Anwendungen und Web-Services hat sich diese Problematik in den letzten Jahren deutlich zugespitzt, so dass nach einer aktuellen Untersuchung von LastPass bereits 59 Prozent der befragten Teilnehmer ihre Passwörter mehrfach verwenden. Das geschieht alles, obwohl es seit vielen Jahren Empfehlungen vom Bundesamt für Sicherheit in der Informationstechnik (BSI) gibt – und die ISO/IEC 27001 (Informationssicherheit) Anwendern Anhaltspunkte für einen sicheren Umgang mit Passwörtern aufzeigt.

Wenn man bedenkt, dass 81 Prozent der auf Hacking zurückzuführende Sicherheitsverletzungen auf gestohlene und/oder unsichere Passwörter zurückzuführen sind, wird die Notwendigkeit für belastbare Lösungen noch deutlicher. Durch einen falschen Umgang mit Passwörtern steigt die Gefahr einer Datenschutzverletzung – speziell in Hinblick auf die bevorstehende Datenschutzgrundverordnung (DSGVO).

Aktuell sagen 78 Prozent der IT-Führungskräfte, dass sie keine komplette Kontrolle über Cloud-Anwendungen der Mitarbeiter haben und, dass der Mangel an Kontrolle zu signifikanten Risiken führt. Anders ausgedrückt, sind IT-Führungskräfte de facto im Blindflug unterwegs. Hier divergieren die Bedürfnisse der IT und der Anwender. Während Anwender simple und bequeme Lösungen suchen, muss die IT für Sicherheit und die Einhaltung von Richtlinien sorgen. 

Ohne ein zentrales Management und Richtlinien zur Passwortverwaltung lässt sich dieser Spagat zwischen IT und Anwendern nicht lösen.

In einem gemeinsamen Webinar am 14. November 2017 von 09:15 bis 10:00 Uhr geben Benjamin Borchers von LogMeIn und Daniel Holzinger von colited einen vertiefenden Einblick in den Themenkomplex "Passwortmanagement" und Antworten auf folgende Fragen: 

  • Warum ein großer Teil der Datenschutzverletzungen auf schwache Passwörter zurückzuführen ist 
  • Wie Sie den Zugriff auf Unternehmensanwendungen sicher gestalten 
  • Wie Sie die konkurrierenden Prioritäten der Endanwender und der Unternehmens-IT lösen 
  • Wie Sie ein zentrales Management in Ihrem Unternehmen aufbauen  
  • Wie Sie einfach Richtlinien kontrollieren und Berichte erstellen  
  • Wie Sie Single-Sign-On und eine Zwei-Faktor-Authentifizierung integrieren

Weitere Informationen und die Möglichkeit zur Anmeldung finden Sie hier.

Über den Autor

Daniel Holzinger begleitet als Geschäftsführer von Colited Management Consultancy Unternehmen und Organisationen auf der Reise zu neuen Arbeitswelten. Er blickt auf rund 20 Jahre Erfahrung in der Beratungs- und Informationstechnologiebranche zurück. Dabei bekleidete er internationale Managementpositionen als COO, Vice President und Geschäftsführer in den Bereichen Vertrieb, Marketing, Public Relations, Partnermanagement, Business Development, IT und HR. Darüber hinaus war er mehrere Jahre als Lektor für Marketing- und Vertriebscontrolling an der FH Wien tätig. Als Architekt neuer Arbeitsformen übernimmt er, mit einem End-to-End Beratungs- und Transformationsansatz, die Verantwortung über die verbundenen Veränderungsprozesse. Für monitor.at wirft er regelmäßig einen Blick auf verschiedene Aspekte der "neuen Welt der Arbeit".

Mehr Artikel zum Thema: Security

Das Ziel ist, die User zu beschützen

Ist es für einen IT-Security-Anbieter ein Vor- oder ein...

Weiterlesen

Viren sind keine Magie

Juraj Malcho ist der Chief Technology Officer von ESET. Wir...

Weiterlesen

Security Basics: Aller Anfang ist leicht?!

IT-Sicherheit ist nichts, das man auf die leichte Schulter...

Weiterlesen

Mitarbeiter sind Sicherheitsrisiko Nummer eins

Die größte Gefahr für die IT-Sicherheit eines Unternehmens...

Weiterlesen

Urbanski wechselt zu ESET

Der europäische IT-Security Hersteller ESET begrüßt einen...

Weiterlesen

Grois leitet Sophos-Niederlassung

Sophos hat Wolfgang Grois zum Country Manager für Österreich...

Weiterlesen

"Wir kommen ins Spiel, wenn die Security umgangen wurde"

Mit einem Rekordquartal im Rücken und einem neuen Release...

Weiterlesen

PrivacyWeek 2017 des C3W

Über hundert internationale ExpertInnen diskutieren und...

Weiterlesen

it-sa mit neuen Bestmarken

Die Nürnberger IT-Security-Messe it-sa hat sowohl bei...

Weiterlesen

Trends und Prognosen zur IT-Sicherheit

Für IT-Sicherheitsmaßnahmen geben Unternehmen heute mehr aus...

Weiterlesen

Bericht über Bankomaten-Hacker

Trend Micro und das European Cybercrime Centre (EC3) bei...

Weiterlesen

Österreichs Firmen zu sorglos

Fast jedes zweite österreichische Unternehmen war in den...

Weiterlesen

"Weniger Kryptografie ist manchmal mehr"

Nicht alle IT-Security-Probleme lassen sich mit Kryptografie...

Weiterlesen

BYOD: Sicherheit und Datenschutz regeln

Seit Smartphones & Co. den Arbeitsalltag erobert haben,...

Weiterlesen

IT-Risikozone Finanzbranche

IT-Verantwortliche schlafen zur Zeit schlecht. Zu Recht! Sie...

Weiterlesen

Von Wanzen und Phishen

E-Mail-Spionage und Identitätsklau zahlen sich für...

Weiterlesen

3 Schritte für sichere SaaS-Nutzung

Nicht genehmigte SaaS-Anwendungen bergen Risiken,...

Weiterlesen

Urlaub? Fällt aus!

Fluglinien schützen ihre IT-Infrastruktur oft nur...

Weiterlesen

Überwachungspaket vs. Demokratie

Österreich steht vor einer dramatischen Ausweitung der...

Weiterlesen

Bundestrojaner gefährdet IT-Security

Die geeinte österreichische Internetwirtschaft äußert in...

Weiterlesen