Bücher online kostenlos Kostenlos Online Lesen
Tatort www

Tatort www

Titel: Tatort www
Autoren: Goetz Schartner
Vom Netzwerk:
unterschiedlichen Kennwörter oder Kennwortsätze zu merken.
    Hierzu empfehle ich Ihnen eine der folgenden drei Varianten:
    a) Nehmen wir wieder das Kennwort 1fj$&$mmF20KddPW! und die Internetanbieter Amazon, Google und Ebay. Eine Möglichkeit wäre, den ersten Buchstaben des Internetanbieters an die erste Stelle des Kennwortes zu stellen und den letzten Buchstaben an die letzte Stelle des Kennwortes.
    Damit ergeben sich folgende Kennwörter:
    Amazon:
erster Buchstabe „A“, letzter Buchstabe „n“ – A1fj$&$mmF20KddPW!n
    Google:
erster Buchstabe „G“, letzter Buchstabe „e“ – G1fj$&$mmF20KddPW!e
    Ebay:
erster Buchstabe „E“, letzter Buchstabe „y“ – E1fj$&$mmF20KddPW!y
    Tipp: Verwenden Sie andere Stellen für die Internetanbieter-Kennwort-Individualisierung als die erste und letzte Stelle.
    b) Eine andere Methode ist der Einsatz sogenannter Kennwort- oder Passwortprogramme. Je nach Programm werden die Kennwörter sogar von den Kennwortprogrammen selbst erzeugt. Sie brauchen sich dann nur noch ein sogenanntes Master-Kennwort zu merken, den Rest, beispielsweise die Anmeldung an den verschiedenen Webseiten, übernimmt das Kennwortprogramm für Sie.
    Persönlich empfehle ich Ihnen das folgende kostenfreie Kennwortprogramm: Keepass (URL: keepass.info)
    c) Sie werden immer wieder hören und lesen, dass Kennwörter nicht aufgeschrieben werden dürfen. Unter gewissen Voraussetzungen können Sie Kennwörter durchaus aufschreiben.
    Aber Kennwörter sollten niemals in einer unverschlüsselten Datei auf Ihrem Computer gespeichert werden. Tarnen Sie Ihre Kennwörter nach einem nur Ihnen bekannten Schema. Nehmen wir wieder als Beispiel die vorher verwendeten Kennwörter für Amazon, Google und Ebay. Setzen Sie dann beispielsweise immer drei Zeichen vor das eigentliche Kennwort und ein Zeichen an die vorletzte Stelle des Kennwortes:
    Amazon:
nicht getarnt: A1fj$&$mmF20KddPW!n
    getarnt: 1AVA1fj$&$mmF20KddPW!#n
    Google:
nicht getarnt: G1fj$&$mmF20KddPW!e
    getarnt: 1G?G1fj$&$mmF20KddPW!Öe
    Ebay:
nicht getarnt: E1fj$&$mmF20KddPW!y
    getarnt: 1EyE1fj$&$mmF20KddPW!ey
    Auch hier gilt: Sie müssen sich eine Logik merken, dann können Sie Hunderte von unterschiedlichen Kennwörtern so aufschreiben, dass ein Missbrauch relativ unwahrscheinlich ist.
    Alternativ würden sich stationäre Ladengeschäfte in Ihrer Heimatstadt sehr über Ihren Einkauf freuen. Dort brauchen Sie auch keine Kennwörter.
    8. Verhalten Sie sich vorsichtig im Internet
    Surfen Sie mit Verstand und vor allem vorsichtig im Internet. Vorsichtig heißt, dass Sie nicht alles glauben sollten, was Ihnen im Internet erzählt oder angeboten wird. Neben einer großen Anzahl von seriösen Informationen und Anbietern gibt es natürlich auch Kriminelle, die versuchen werden, auch Sie irgendwie über den Tisch zu ziehen.
    Eine sehr beliebte Methode ist der Versuch, Sie unter Vortäuschung falscher Tatsachen zum Herunterladen von Schadsoftware zu bewegen.
    Seien Sie daher misstrauisch, egal ob beim Einkaufen in unbekannten Internetshops (hier hilft eine kurze Recherche häufig, die Spreu vom Weizen zu trennen), beim Herunterladen von Daten oder beim Eingeben Ihrer persönlichen Daten wie Ihrer E-Mail-Adresse.
    9. Achtung bei E-Mail-Anlagen
    Die E-Mail ist immer noch das wichtigste Kommunikationsmedium im Internet. Daher ist es nicht verwunderlich, dass E-Mails gerne und häufig von Kriminellen missbraucht werden. So schön und unkompliziert E-Mails auch sein mögen, sie haben einige elementare Nachteile. Der heutige E-Mail-Standard ist schlicht und einfach gesagt unsicher. Warum? Absender-E-Mail-Adressen können mit einfachsten Mitteln gefälscht werden, entsprechend können Sie nicht erkennen, wer der eigentliche E-Mail-Absender ist. In meinen Vorträgen zeige ich dasgerne anhand einer E-Mail, die ich im Namen unserer Bundeskanzlerin Frau Dr. Merkel versende.
    E-Mails werden normalerweise unverschlüsselt – also im Klartext – im Internet übertragen und können von Fremden mitgelesen werden.
    Seien Sie also misstrauisch, wenn Ihnen „Bekannte“ E-Mails mit ungewöhnlichen Inhalten oder Anlagen zusenden. Sie können nur vermuten, ob die E-Mail tatsächlich von dem vermeintlichen Absender stammt. Rufen Sie im Zweifel vor dem Öffnen von Anlagen oder dem Anklicken von Hyperlinks den Absender an.
    Meine Firma – 8com – führt weltweit für Unternehmen praktische Informationssicherheitsprüfungen durch. In einer unserer Testreihen prüfen wir den
Vom Netzwerk:

Weitere Kostenlose Bücher