Security
Bild: CC0 - pixabay.com
Bild: CC0 - pixabay.com

Gastartikel - Daniel Holzinger, colited

Sicherheit beginnt mit dem richtigen Passwort

Wie ein sicheres Passwort aussehen sollte, hat jeder schon einmal gehört. Leider sieht die Praxis oft anders aus.

Fast jeder IT-Anwender weiß, wie ein sicheres Passwort aussieht. Es enthält Groß- und Kleinbuchstaben, Zahlen, idealerweise auch Sonderzeichen und besteht aus mindestens acht Zeichen. Im Idealfall wird für jede Anwendung ein eigenes Passwort erstellt und regelmäßig gewechselt. Leider sieht die Praxis oft anders aus. Bereits vor vielen Jahren kam eine Untersuchung des Sicherheitsspezialisten McAfee zu dem Ergebnis, dass fast ein Viertel der Anwender ein einheitliches Passwort für den Zugriff auf alle Online-Accounts nutzt und, dass fast die Hälfte dieses nie ändert. Mit der zunehmenden Anzahl an Anwendungen und Web-Services hat sich diese Problematik in den letzten Jahren deutlich zugespitzt, so dass nach einer aktuellen Untersuchung von LastPass bereits 59 Prozent der befragten Teilnehmer ihre Passwörter mehrfach verwenden. Das geschieht alles, obwohl es seit vielen Jahren Empfehlungen vom Bundesamt für Sicherheit in der Informationstechnik (BSI) gibt – und die ISO/IEC 27001 (Informationssicherheit) Anwendern Anhaltspunkte für einen sicheren Umgang mit Passwörtern aufzeigt.

Wenn man bedenkt, dass 81 Prozent der auf Hacking zurückzuführende Sicherheitsverletzungen auf gestohlene und/oder unsichere Passwörter zurückzuführen sind, wird die Notwendigkeit für belastbare Lösungen noch deutlicher. Durch einen falschen Umgang mit Passwörtern steigt die Gefahr einer Datenschutzverletzung – speziell in Hinblick auf die bevorstehende Datenschutzgrundverordnung (DSGVO).

Aktuell sagen 78 Prozent der IT-Führungskräfte, dass sie keine komplette Kontrolle über Cloud-Anwendungen der Mitarbeiter haben und, dass der Mangel an Kontrolle zu signifikanten Risiken führt. Anders ausgedrückt, sind IT-Führungskräfte de facto im Blindflug unterwegs. Hier divergieren die Bedürfnisse der IT und der Anwender. Während Anwender simple und bequeme Lösungen suchen, muss die IT für Sicherheit und die Einhaltung von Richtlinien sorgen. 

Ohne ein zentrales Management und Richtlinien zur Passwortverwaltung lässt sich dieser Spagat zwischen IT und Anwendern nicht lösen.

In einem gemeinsamen Webinar am 14. November 2017 von 09:15 bis 10:00 Uhr geben Benjamin Borchers von LogMeIn und Daniel Holzinger von colited einen vertiefenden Einblick in den Themenkomplex "Passwortmanagement" und Antworten auf folgende Fragen: 

  • Warum ein großer Teil der Datenschutzverletzungen auf schwache Passwörter zurückzuführen ist 
  • Wie Sie den Zugriff auf Unternehmensanwendungen sicher gestalten 
  • Wie Sie die konkurrierenden Prioritäten der Endanwender und der Unternehmens-IT lösen 
  • Wie Sie ein zentrales Management in Ihrem Unternehmen aufbauen  
  • Wie Sie einfach Richtlinien kontrollieren und Berichte erstellen  
  • Wie Sie Single-Sign-On und eine Zwei-Faktor-Authentifizierung integrieren

Weitere Informationen und die Möglichkeit zur Anmeldung finden Sie hier.

Über den Autor

Daniel Holzinger begleitet als Geschäftsführer von Colited Management Consultancy Unternehmen und Organisationen auf der Reise zu neuen Arbeitswelten. Er blickt auf rund 20 Jahre Erfahrung in der Beratungs- und Informationstechnologiebranche zurück. Dabei bekleidete er internationale Managementpositionen als COO, Vice President und Geschäftsführer in den Bereichen Vertrieb, Marketing, Public Relations, Partnermanagement, Business Development, IT und HR. Darüber hinaus war er mehrere Jahre als Lektor für Marketing- und Vertriebscontrolling an der FH Wien tätig. Als Architekt neuer Arbeitsformen übernimmt er, mit einem End-to-End Beratungs- und Transformationsansatz, die Verantwortung über die verbundenen Veränderungsprozesse. Für monitor.at wirft er regelmäßig einen Blick auf verschiedene Aspekte der "neuen Welt der Arbeit".

Mehr Artikel zum Thema: Security

Wenn Firmengeräte auf Reisen gehen

Immer öfter landen auch Firmen-Handy oder -Laptop im...

Weiterlesen

Auswirkungen der KI auf die Arbeitswelt

Die Digitalisierung und die neuen technologischen...

Weiterlesen

Snor neuer Director Security von A1 Digital

Ab sofort übernimmt Thomas Snor den neuen Security-Bereich...

Weiterlesen

Sicherheits-Container für Datenschutz unterwegs

Führungskräfte und Mitarbeiter, die viel unterwegs sind,...

Weiterlesen

"Die große Chance" für Security-Startups

Vom 9. bis 11. Oktober 2018 dreht sich in Nürnberg auf der...

Weiterlesen

Cyberforensiker wird EY-Partner

Benjamin Weißmann wurde in die Partnerschaft von EY...

Weiterlesen

WP: Schnell und sicher durch Automatisierung

Routineaufgaben kosten viel Zeit und machen keinen Spaß:...

Weiterlesen

Der Wettlauf um mehr Sicherheit

Cyber-Sicherheit ist mitunter wie das Rennen zwischen Hase...

Weiterlesen

Cryptojacking am Vormarsch

Was bedeuten diese neueren Angriffsformen, die Unternehmen...

Weiterlesen

Lautloser Angriff: Alexa, Siri & Co. austricksen

Sehr zur Freude ihrer millionenfachen Besitzer erledigen...

Weiterlesen

Wie sicher sind Bitcoin & Co.?

NTT Security, die IT-Sicherheits-Experten der NTT Group,...

Weiterlesen

Verschlüsselung Fehlanzeige

Gretchenfrage: Wie halten es die Österreicher eigentlich mit...

Weiterlesen

Bitcoin: Von Lösegeld und Schatztruhen

Sich als Unternehmen einen Notgroschen in Form von...

Weiterlesen

Steigende Budgets für Digitalisierung und Security

Viele Unternehmen nützen neue Technologien, um innovative...

Weiterlesen

Zeitenwende bei der Zutrittskontrolle

Industrie 4.0 ist mit beeindruckender Geschwindigkeit in...

Weiterlesen

Größte Security-Gefahren im Connected Car

Media-Schnittstellen, Car2X-Komunikation, Bus-Systeme: Autos...

Weiterlesen

Schwache Passwörter als großes Sicherheitsrisiko

Exotische und komplexe Angriffsszenarien kommen vor und man...

Weiterlesen

Mehr Angriffe auf Finanzsektor

NTT Security, das auf Sicherheit spezialisierte Unternehmen...

Weiterlesen

Wie funktionieren Endpoint-Attacken?

Ein besseres Verständnis über die verschiedenen Schritte...

Weiterlesen

DSGVO & Co.: Wer nicht verschlüsselt, ist selber schuld

Nichts erfreut Hacker und Datendiebe mehr als der Zugriff...

Weiterlesen