Lassen Sie uns darüber sprechen, wie Sie Ihre Geräte und Onlinekonten besser schützen können.

Was ist Authentifizierung, und warum sollten Sie es ihnen wichtig sein?

Häufig müssen Sie, wenn Sie auf etwas – ein Gerät, ein Konto oder einen Ort – zugreifen müssen, über eine Möglichkeit zum Nachweisen verfügen, dass Sie die Personen sind, die Sie sagen, sie sind, oder zumindest, dass Sie auf dieses Ding zugreifen dürfen. Dies ist ein Prozess, den wir als "Authentifizierung" bezeichnen.

Ein einfaches Beispiel ist Ihr Zuhause. Wenn Sie zu Ihrem Haus gehen möchten, müssen Sie wahrscheinlich einen Schlüssel verwenden, um die Tür zu entsperren. Dieser physische Schlüssel ist ein Token, das nachweist, dass Sie zur Eingabe zugelassen sind. Dies ist eine sehr einfache Authentifizierungsmethode, aber es leidet ein einziges großes Problem: Wenn jemand Ihren Schlüssel findet oder gestohlen, kann er in Ihr Haus kommen.

Ein weiteres häufiges Authentifizierungsbeispiel ist der Geldautomaten Ihrer Bank. Dies ist ein etwas anspruchsvolleres Beispiel, denn statt nur einen physischen Schlüssel (in der Regel eine Plastikkarte in der Brieftasche) zu haben, muss auch ein Grund dafür sein – Ihre PIN.

Dies ist ein sichereres System, denn selbst wenn jemand Ihren physischen Schlüssel – die Karte – hat, kann er Ihr Geld nicht vom Geldautomaten nehmen, da er Ihre PIN immer noch kennen muss. Wenn sie nur Ihre PIN haben, können sie Ihr Geld immer noch nicht vom Automaten lassen, da sie auch die Karte benötigen. Sie müssen beides haben.

Ein Bild einer Familie, die in ein Zuhause eintritt.

Auf einem Computer ist die Art der Authentifizierung, mit der wir alle vertraut sind, die Anmeldung mit einem Benutzernamen und Kennwort. In diesen Tagen enthalten unsere Geräte so viele unserer wichtigen Daten, dass es wichtig ist, dass unsere Authentifizierung gut durchgeführt wird. Wenn gausserde Benutzer sich bei Ihren Geräten oder Diensten anmelden können, können sie eine Menge schlechte Dinge tun.

Sehen wir uns an, wie Sie sie ganz einfach sichern können.

Erster Schritt: Aktivieren der Authentifizierung auf Ihren mobilen Geräten.

Die meisten modernen Smartphones können per Fingerabdruck oder Gesichtserkennung entsperrt werden, aber auch Smartphones, die diese Methoden nicht unterstützen, können so festgelegt werden, dass eine PIN entsperrt werden muss. Aktivieren Sie dies. Ja, es ist ein zusätzlicher Schritt erforderlich, um Ihr Handy zu entsperren, wenn Sie es verwenden möchten, aber wenn Sie diesen kleinen Schritt hinzufügen, wird Ihr Gerät wesentlich sicherer. Wenn Ihr Handy verloren geht oder gestohlen wird, ist es sehr viel weniger wahrscheinlich, dass Ihr Handy auf Ihre vertraulichen Daten zugreifen kann. Dies ist besonders wichtig, wenn Sie Ihr Gerät für die Arbeit oder Onlinebanking verwenden.

Mehrstufige Authentifizierung

Wenn Sie zu Hause auf dem Bildschirm stehen und Ihren Schlüssel einlegen, um die Tür zu entsperren, nennen wir den Schlüssel "Faktor". Diese einfache sperrige Tür ist die Single-Factor Authentication. Dazu benötigen Sie nur den physischen Schlüssel.

Für die Authentifizierung werden drei grundlegende Arten von Faktoren verwendet:

  • Was Sie wissen – z. B. ein Kennwort oder gespeicherte PIN.

  • Sie haben etwas, z. B. ein Smartphone oder einen physischen Schlüssel.

  • Etwas, das Sie sind – wie Ihren Fingerabdruck oder Ihr Gesicht – die das Gerät scannen kann, um Sie zu erkennen.

Die mehrstufige Authentifizierung bedeutet, dass Sie mehr als einen Faktor benötigen, um ins Konto zu kommen. Bei dem Geldautomaten, über den wir gesprochen haben, handelt es sich um die zweistufige Authentifizierung– Ihre Plastik-ATM-Karte ist ein Faktor, und dass die gespeicherte PIN-Nummer der zweite Faktor ist.

Bei fast allen Onlinediensten können Sie sich jetzt auch mit mehrstufiger Authentifizierung anmelden. Der erste Faktor ist normalerweise Ihr Benutzername und Ihr Kennwort. Der zweite Faktor ist normalerweise ein spezieller Code, der per SMS an Ihr Smartphone gesendet wird. Jede Person, die versucht, sich bei Ihrem Konto anmelden möchte, benötigt Ihren Benutzernamen und Ihr Kennwort, muss aber auch diese spezielle Textnachricht empfangen können. Das erschwert es den Gaoks, ins Land zu kommen.

Eine weitere Möglichkeit für diesen zweiten Faktor kann eine Authentator-App auf Ihrem Smartphone sein, z. B. die kostenlose Microsoft Authenticator. Die Authentator-App hat verschiedene Möglichkeiten, wie sie funktionieren kann. Die gängigste Methode ist jedoch mit der Textnachrichtenmethode vergleichbar. Der Authentator generiert den speziellen Code auf Ihrem Smartphone, den Sie eingeben können. Dies ist sicherer als eine Textnachricht, da es einem bestimmten Angreifer möglich sein kann, Ihre Textnachrichten abzufangen. sie können jedoch keinen lokal generierten Code von der Authentator-App abfangen.

Die Microsoft Authenticator-App mit mehreren Konten.

In beiden Fällen ändert sich der Sondercode jedes Mal und läuft nach kurzer Zeit ab. Auch wenn ein Angreifer herausgefunden hat, mit welchem Code Sie sich gestern angemeldet haben, hat er heute keine gute Lösung.

Ist es nicht unleserisch?

Ein häufiges Irrglaube bei der mehrstufigen Authentifizierung oder der Überprüfung in zwei Schritten ist, dass für die Anmeldung mehr Arbeit erforderlich ist. In den meisten Fällen ist der zweite Faktor jedoch nur erforderlich, wenn Sie sich zum ersten Mal bei einer neuen App oder einem neuen Gerät anmelden oder nachdem Sie Ihr Kennwort geändert haben. Danach erkennt der Dienst, dass Sie sich mit Ihrem primären Faktor (Benutzername und Kennwort) auf einer zuvor verwendeten App und einem anderen Gerät anmelden, und ermöglicht Ihnen die Anmeldung, ohne dass ein zusätzlicher Faktor erforderlich ist.

Wenn ein Angreifer jedoch versucht, sich bei Ihrem Konto anmelden, verwendet er wahrscheinlich nicht Ihre App oder Ihr Gerät. Wahrscheinlicher ist es, dass sie versuchen, sich von ihrem Gerät aus an einer anderen Stelle anmelden, und dann fordert der Dienst den zweiten Authentifizierungsfaktor an, den sie mit an Sicherheit nicht haben!

Nächster Schritt: Aktivieren Sie die mehrstufige Authentifizierung überall dort, wo Sie können!

Aktivieren Sie die mehrstufige Authentifizierung bei Ihrer Bank, Ihren Konten in sozialen Netzwerken, online einkaufen und alle anderen Dienste, die diese Authentifizierung unterstützen. Einige Dienste nennen sie möglicherweise "Überprüfung in zwei Schritten" oder "Anmeldung in zwei Schritten", aber im Wesentlichen ist das das Gleiche.

Normalerweise finden Sie es unter den Sicherheitseinstellungen Ihres Kontos.

Angriffe auf Kennwortangriffe sind verantwortlich für die meisten erfolgreichen Konto-Hacks, die wir sehen, und die mehrstufige Authentifizierung kann fast alle verfingern.

Weitere Informationen finden Sie unter Was ist: Mehrstufige Authentifizierung.

Hallo zu Windows Hello

Windows Hello ist eine neue, sicherere Methode, um sich bei Ihrem Windows 10 oder ihrem Windows 11-Geräten anmelden. Sie hilft Ihnen, von der alten Kennwortmethode weg zu kommen, indem Sie stattdessen die Gesichtserkennung, einen Fingerabdruck oder eine gespeicherte PIN verwenden.

Hinweis: Um Hello Face verwenden zu können, muss Ihr Gerät über eine Hello-kompatible Kamera verfügen, und für die Verwendung des Hello-Fingerabdruckabbilds muss Ihr Gerät über einen Hello-kompatiblen Fingerabdruckleser verfügen. Wenn Sie keines dieser Geräte haben, können Sie kompatible Kameras und Fingerabdruckleser erwerben, oder Sie können einfach die Hello-PIN verwenden.

Hello Face oder Hello Fingerprint sind genauso schnell und einfach wie die Gesichtserkennung oder der Fingerabdruckleser, die Sie auf Ihrem Smartphone verwenden können. Wenn Sie zur Eingabeaufforderung Windows Anmeldeinformationen und nicht zur Eingabe Ihres Kennworts aufgefordert werden, müssen Sie lediglich Ihre Kamera betrachten oder den Finger über den Fingerabdruckleser legen. Sobald sie Sie erkennt, sind Sie dabei. In der Regel ist es fast sofort.

Hello PIN funktioniert genauso wie die meisten PIN-Eingabesysteme. Wenn Sie sich anmelden, Windows Sie nach Ihrer PIN fragen und sich anmelden. Das Besondere an der Hello-PIN ist, dass sie bei der Einrichtung dem Gerät, mit dem Sie sich anmelden, die PIN zuschreibt. Das bedeutet, dass es, wie bei anderen Formen der mehrstufigen Authentifizierung, nur auf Ihrem Gerät funktioniert, wenn ein Angreifer Ihre PIN erhalten hat.

Nächster Schritt: Aktivieren Windows Hello

Auf Ihrem Windows 10 oder Windows 11-Geräten Einstellungen >Konten> Anmeldeoptionen. Dort können Sie sehen, welche Windows Hello Ihr Gerät unterstützen und problemlos einrichten kann.

Auswählen besserer Kennwörter

Die einzigen Personen, die Kennwörter mögen, sind Angreifer. Die guten Kennwörter sind schwer zu merken, und die Benutzer neigen dazu, dieselben Kennwörter immer wieder zu verwenden. Nicht nur, dass einige Kennwörter in einer großen Personengruppe recht gebräuchlich sind – "123456" ist nicht nur ein schlechtes Kennwort, sondern auch eines der am häufigsten verwendeten Kennwörter. Und Sie täuschen niemanden, wenn "iloveyou" Ihr Kennwort ist, das 2019 das achtt am häufigsten verwendet wurde.

Hoffentlich haben Sie die mehrstufige Authentifizierung aktiviert und Windows Hello, damit Sie jetzt nicht mehr so stark von Kennwörtern abhängig sind. Für Dienste, für die noch ein Kennwort erforderlich ist, wähle ich ein gutes aus.

Was ist ein gutes Kennwort?

Um ein gutes Kennwort zu wählen, sollten Sie einige der Methoden kennen, auf die Angreifer am häufigsten versuchen, Kennwörter zu erraten:

  • Wörterbuchangriffe – Viele Menschen verwenden häufige Wörter wie "Dragon" oder "Prinzessin" als Kennwort, daher probieren Angreifer einfach alle Wörter in einem Wörterbuch aus. Eine Variante besteht in der Probieren Sie alle gängigen Kennwörter wie "123456", "qwerty" und "123qwe".

  • Brute Force – Angreifer können einfach jede mögliche Kombination von Zeichen ausprobieren, bis sie das Zeichen finden, das funktioniert. Natürlich erhöht jedes hinzugefügte Zeichen exponentiell mehr Zeit, daher ist es mit der aktuellen Technologie für die meisten Angreifer nicht praktikabel, Kennwörter mit mehr als 10 oder 11 Zeichen auszuprobieren.

In beiden Fällen gibt der Angreifer diese nicht von Hand ein, sondern versucht vom System Tausende von Kombinationen eine Sekunde.

Angesichts dieser Arten von Angriffen wissen wir, dass Länge wichtiger als Komplexität ist und dass unser Kennwort kein englisches Wort sein sollte. Nicht einmal "mit Liebe", also 14 Zeichen lang.  Im Idealfall sollte das Kennwort mindestens 12 bis 14 Zeichen lang sein und sowohl Groß- als auch Kleinbuchstaben sowie mindestens eine Zahl oder ein Symbol enthalten.

Nächster Schritt: Erstellen eines guten Kennworts

Hier ist ein Tipp zum Erstellen eines Kennworts, das Länge, Komplexität und nicht zu schwierig zu merken ist. Wählen Sie ein Lieblingsfilmzitat, eine Zeile aus einem Buch oder Songtitel aus, und nehmen Sie den ersten Buchstaben jedes Worts. Ersetzen Sie die Zahlen und Symbole, wenn dies angebracht ist, um die Kennwortanforderungen zu erfüllen.

Vielleicht sind Sie ein Baseball-Fan. Die ersten beiden Zeilen des klassischen Baseballsongs "Take me out to the ballgame" sind:

Nehmen Sie mich zum Ballspiel,

Nehmen Sie mich mit der Menge mit

Nehmen Sie den ersten Buchstaben jedes Worts mit einer offensichtlichen Ersetzung:

Tmo2 TB,Tmowtc

Das ist 13 Zeichen lang , gemischt mit Zahlen und Symbolen. Sie sieht ziemlich zufällig aus und ist schwer zu erraten. Dasselbe können Sie mit jedem Zitat, jedem Anführungszeichen oder jeder Zeile machen, wenn es lang genug ist. Sie müssen sich nur daran erinnern, welches Angebot oder welchen Typ Sie für dieses Konto verwendet haben, und sie während der Eingabe an sich selbst sagen.

Tipps: 

  • Wenn das System, bei dem Sie sich anmelden, Leerzeichen in Kennwörtern unterstützt, sollten Sie diese verwenden.

  • Erwägen Sie die Verwendung einer Kennwort-Manager-Anwendung. Ein guter Kennwort-Manager kann lange, zufällige Kennwörter für Sie generieren und sich auch merken. Dann benötigen Sie nur noch ein gutes Kennwort oder noch einen Fingerabdruck oder Gesichtserkennung, um sich bei Ihrem Kennwort-Manager anmelden zu können, und der Kennwort-Manager kann den Rest tun.

Jetzt, da Sie über ein gutes Kennwort verfügen

Es gibt eine Reihe anderer Arten von Kennwortangriffen, auf die Sie achten müssen:

  • Wiederverwendete Anmeldeinformationen Wenn Sie denselben Benutzernamen und dasselbe Kennwort für Ihre Bank und bei TailwindToys.com und Tailwind verwenden, werden diese Angreifer alle Kombinationen aus Benutzernamen und Kennwort, die sie von Der Seitenwind erhalten haben, übernehmen und sie auf allen Onlinebanking- und Kreditkartenwebsites ausprobieren.

  • Phishing – Angreifer versuchen möglicherweise, Sie anrufen oder ihnen eine Nachricht zu senden, versuchen, von der Website oder dem Dienst zu kommen, und versuchen, Sie zu täuschen, um Ihr Kennwort zu bestätigen.

Verwenden Sie keine Kennwörter auf mehreren Websites, und seien Sie sehr trauen, sich vor jedem zu trauen, der Kontakt zu Ihnen auftut (auch wenn es sich dabei um eine Person oder Organisation zu sein scheint, der Sie vertrauen) und möchte, dass Sie ihm persönliche Informationen oder Kontoinformationen geben oder auf einen Link klicken oder eine Anlage öffnen, die Sie nicht erwartet haben.

Ist es schlecht, sich Ihre Kennwörter notieren?

Nicht unbedingt, solange Sie dieses Papier an einem sicheren Ort bewahren. Es kann auch eine gute Idee sein, sich eine Erinnerung für Ihr Kennwort und nicht das Kennwort selbst zu notieren, falls das Dokument in die falschen Hände gerät. Wenn Sie z. B. das Beispiel "Take me out to the ballgame" (Zum Ballspiel nehmen) verwendet haben, könnten Sie sich den Namen Ihrer Lieblings-Baseballmannschaft notieren, um zu erinnern, was Sie für das Kennwort verwendet haben.

Siehe auch

Mehr Sicherheit über Drahtlosverbindungen

Schützen Sie sich vor Online-Betrug und -Angriffen

Benötigen Sie weitere Hilfe?

Ihre Office-Fähigkeiten erweitern
Schulungen erkunden
Neue Funktionen als Erster erhalten
Microsoft Insider beitreten

War diese Information hilfreich?

Wie zufrieden sind Sie mit der Übersetzungsqualität?
Was hat Ihre Erfahrung beeinflusst?

Vielen Dank für Ihr Feedback!

×