{"id":43615,"date":"2019-01-11T07:30:42","date_gmt":"2019-01-11T06:30:42","guid":{"rendered":"https:\/\/blog.wiwo.de\/look-at-it\/?p=43615"},"modified":"2019-01-10T12:23:05","modified_gmt":"2019-01-10T11:23:05","slug":"krokers-ram-schuetzt-eure-geraete-und-konten-im-internet-endlich-mit-sicheren-passwoertern","status":"publish","type":"post","link":"https:\/\/blog.wiwo.de\/look-at-it\/2019\/01\/11\/krokers-ram-schuetzt-eure-geraete-und-konten-im-internet-endlich-mit-sicheren-passwoertern\/","title":{"rendered":"Krokers RAM: Sch\u00fctzt Eure Ger\u00e4te und Konten im Internet endlich mit sicheren Passw\u00f6rtern!"},"content":{"rendered":"<p><strong>Mein Rant am Morgen: Wer nachl\u00e4ssige Kombinationen wie &#8222;123456&#8220; als Passw\u00f6rter f\u00fcr Internet-Konten verwendet,\u00a0darf sich nicht wundern, wenn Script-Kiddies ohne gr\u00f6\u00dferen Aufwand E-Mail-Verkehr und Chatverl\u00e4ufe im Internet zusammenklauben. Dabei erfordert guter Schutz nur wenig Flei\u00df.<\/strong><\/p>\n<p>Der j\u00fcngst aufgedeckte <a href=\"https:\/\/www.wiwo.de\/politik\/deutschland\/datenklau-affaere-bka-durchsucht-nach-hackerangriff-wohnung-in-heilbronn\/23834240.html\" target=\"_blank\" rel=\"noopener\">Hackerangriff auf\u00a0auf Politiker und Prominente<\/a> in Deutschland &#8211; der bei Lichte betrachtet eher ein extremer Fall von <a href=\"https:\/\/de.wikipedia.org\/wiki\/Doxing\" target=\"_blank\" rel=\"noopener\">Doxing<\/a>,\u00a0also dem <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Massen-Doxxing-Beschuldigter-soll-Passwoerter-teilweise-im-Darknet-gekauft-haben-4270379.html\" target=\"_blank\" rel=\"noopener\">internetbasierten Zusammentragen personenbezogener Daten ist<\/a>\u00a0&#8211; wirft ein Schlaglicht auf ein oft beschriebenes, aber dennoch gemeinhin untersch\u00e4tztes Thema: Viele Menschen sind nachl\u00e4ssig in der Vergabe und systematischen Nutzung von Passw\u00f6rtern im Internet.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-43621\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/01\/Passwort1.jpg\" alt=\"\" width=\"600\" height=\"349\" srcset=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/01\/Passwort1.jpg 600w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/01\/Passwort1-300x175.jpg 300w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/01\/Passwort1-500x291.jpg 500w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/p>\n<p>Anders jedenfalls ist nicht zu erkl\u00e4ren, das Studien Jahr f\u00fcr Jahr mit der niederschmetternden Erkenntnis f\u00fcr Aufregung sorgen, dass das beliebteste Passwort der Internetnutzer die Zahlenfolge \u201e123456\u201c ist, gefolgt von dem w\u00f6rtlichen Begriff &#8222;password&#8220; \u2013\u00a0siehe etwa <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2014\/09\/22\/der-gmail-leak-und-die-traurige-wahrheit-uber-it-sicherheit-beliebtestes-passwort-123456\/\" target=\"_blank\" rel=\"noopener\">meinen entsprechenden Blog-Beitrag aus dem Jahre 2014<\/a>.<\/p>\n<p>Wer derart nachl\u00e4ssig seine eigenen Konten im Internet &#8222;sch\u00fctzt&#8220;, darf sich nicht wundern, wenn selbst nur bedingt programmierf\u00e4hige Script-Kiddies ohne gr\u00f6\u00dferen Aufwand E-Mail-Verkehr und Chatverl\u00e4ufe im Internet zusammenklauben.<\/p>\n<p>Man kann es daher nicht oft genug wiederholen: Sch\u00fctzt Eure Ger\u00e4te und Konten im Internet endlich mit sicheren Passw\u00f6rtern. Und verwendet idealerweise dort, <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/01\/10\/zweifaktor-authentifzierung-biometrie-co-das-ende-der-passwoerter\/\" target=\"_blank\" rel=\"noopener\">wo es m\u00f6glich ist, die Zwei-Faktor-Authentifizierung<\/a>.<\/p>\n<p>Wer nicht wei\u00df, worauf man bei der Nutzung sicherer Passworter achten soll: WiWo-Kollege Thomas Kuhn hat k\u00fcrzlich noch einmal die <a href=\"https:\/\/www.wiwo.de\/technologie\/digitale-welt\/hacker-angriff-so-schuetzen-sie-sich-im-netz-mit-sicheren-passwoertern\/5338262.html\" target=\"_blank\" rel=\"noopener\">zehn wichtigsten Tipps f\u00fcr sichere Codes, und wie man sich diese beh\u00e4lt, zusammengestellt<\/a> &#8211; sehr lesens- und beachtenswert!<\/p>\n<p><strong>Verwandte Artikel:<\/strong><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2018\/11\/16\/krokers-ram-its-the-data-stupid\/\" target=\"_blank\" rel=\"noopener\">Krokers RAM: It\u2019s the data, stupid!<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2018\/11\/02\/krokers-ram-ibm-sollte-dem-vorbild-von-hp-folgen-und-sich-selbst-aufspalten\/\" target=\"_blank\" rel=\"noopener\">Krokers RAM: IBM sollte dem Vorbild von HP folgen \u2013 und sich selbst aufspalten<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2018\/10\/26\/krokers-ram-eine-schallende-ohrfreige-fuer-die-anbieter-von-data-analytics-big-data\/\" target=\"_blank\" rel=\"noopener\">Krokers RAM: Eine schallende Ohrfreige f\u00fcr die Anbieter von Data Analytics!<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2018\/09\/28\/krokers-ram-manager-nehmt-endlich-eure-beschaeftigten-bei-der-digitalisierung-mit\/\" target=\"_blank\" rel=\"noopener\">Krokers RAM: Manager, nehmt endlich Eure Besch\u00e4ftigten bei der Digitalisierung mit!<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mein Rant am Morgen: Wer nachl\u00e4ssige Kombinationen wie &#8222;123456&#8220; als Passw\u00f6rter f\u00fcr Internet-Konten verwendet,\u00a0darf sich nicht wundern, wenn Script-Kiddies ohne gr\u00f6\u00dferen Aufwand E-Mail-Verkehr und Chatverl\u00e4ufe im Internet zusammenklauben. Dabei erfordert guter Schutz nur wenig Flei\u00df. Der j\u00fcngst aufgedeckte Hackerangriff auf\u00a0auf &hellip; <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/01\/11\/krokers-ram-schuetzt-eure-geraete-und-konten-im-internet-endlich-mit-sicheren-passwoertern\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":16,"featured_media":43621,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[142,19,304],"class_list":["post-43615","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","tag-cybersecurity","tag-datenschutz","tag-ram"],"_links":{"self":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/43615","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/comments?post=43615"}],"version-history":[{"count":5,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/43615\/revisions"}],"predecessor-version":[{"id":43626,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/43615\/revisions\/43626"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media\/43621"}],"wp:attachment":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media?parent=43615"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/categories?post=43615"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/tags?post=43615"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}