Neu: Der Object Storage 2.0
Speicherplatz zählt zu den wertvollsten Ressourcen der IT-Infrastruktur. Der neue Object Storage 2.0 hilft Ihnen dabei, statische Daten von Ihrem Server auszulagern und so Kapazitäten und Performance zu gewinnen.
Sichere Passwörter sind der erste Schritt zu einer erfolgreichen Absicherung Ihrer Infrastruktur. Sie sind wie der erste Schutzwall gegen Angreifer, die sich Zugang zu Ihren Daten und Systemen verschaffen wollen.
Trotzdem ist das beliebteste Passwort in Deutschland im Jahr 2023 immer noch „admin“. Auf den Plätzen 2 und 3 reihen sich mit „123456“ und „zwieback“ nicht weniger unsichere Passwörter ein. Jährlich veröffentlicht das Sicherheitsunternehmen Nord Security Inc. in Zusammenarbeit mit unabhängigen Forschern eine Liste mit den beliebtesten Passwörtern. Die Zeit, die Angreifer benötigen, um die Passwörter zu knacken, liefert die Liste direkt mit. Viele überstehen nicht mal eine Sekunde.
Warum nutzen so viele Menschen so leicht zu entschlüsselnde Passwörter?
Die Antwort ist ebenso simpel wie die Passwörter selbst. Sie bestehen aus einfachen Wörtern, Zahlen- oder Tastenkombinationen und sind leicht zu merken. Bei so vielen verschiedenen Benutzerkonten, wie die meisten heutzutage haben, ist das ein scheinbarer Vorteil, der die Bedenken überwiegt.
Aber eines sind diese Passwörter eben nicht: sicher.
Kriminelle, die sich auf das Knacken von Passwörtern spezialisiert haben, verfügen über automatisierte Tools, die sämtliche denkbaren Zeichenkombinationen durchprobieren, komplette Wörterbücher einschließlich gängiger Kombinationen von Wörtern und Zahlen testen oder einmal im Internet veröffentlichte Zugangsdaten bei einer Vielzahl von Diensten ausprobieren. Um solche Angriffe zu erschweren, ist es ratsam, dass Passwörter bestimmte Qualitätsstandards erfüllen und stets nur für einen einzigen Zugang verwendet werden.
Wahrscheinlich haben Sie es schon vielfach gehört und gelesen, aber es gibt einige Eckpunkte, nach denen Sie sich richten können, um sichere Passwörter zu erstellen.
Passwortmanager wurden entwickelt, um Benutzern die Verwaltung und Sicherung ihrer Passwörter für verschiedene Dienste oder Konten zu erleichtern. Ihr Hauptzweck besteht darin, starke, eindeutige Passwörter für jede Website, jedes Konto und jede Anwendung zu erstellen und zu speichern, ohne dass Benutzer sich alle diese Passwörter merken müssen.
Es ist jedoch wichtig, ein zuverlässiges und vertrauenswürdiges Produkt auszuwählen und bewusst mit dem Master-Passwort umzugehen, da der Verlust dieses Passworts den Zugriff auf alle gespeicherten Informationen gefährden könnte.
Der Einsatz eines Passwortmanagers macht alle anderen Sicherheitsvorkehrungen nicht überflüssig, sondern sollte nur ein Teil der Strategie zum Schutz sensibler Informationen sein. So bieten die meisten Passwortmanager beispielsweise an, einen zusätzlichen Faktor zur Authentifizierung einzurichten.
Es ist wichtig zu betonen, dass viele dieser Nachteile mit bewusstem und sicherem Benutzerverhalten sowie der Auswahl eines vertrauenswürdigen Passwortmanagers gemildert werden können. Trotzdem ist es ratsam, die Vor- und Nachteile sorgfältig abzuwägen und bewusst mit der Sicherheit des Passwortmanagers umzugehen.
Es passiert immer wieder, dass Zugangsdaten bei Angriffen abgegriffen werden und anschließend verkauft werden oder im Internet landen. Es gibt verschiedene Portale, bei denen Sie überprüfen können, ob Ihre persönlichen Zugangsdaten Teil eines bekanntgewordenen Datensatzes sind. Für den deutschsprachigen Raum ist das beispielsweise der HPI Identity Leak Checker.
Beachten Sie bitte, dass solche Portale häufig nur die E-Mail-Adresse prüfen. Erhalten Sie die Meldung, dass Ihre E-Mail-Adresse in den Datensätzen enthalten ist, kann sich das auf jeden Account beziehen, bei dem diese zur Anmeldung genutzt wird.
Auch wenn es nervig sein kann, aktivieren Sie wo immer möglich die Zwei-Faktor-Authentifizierung (2FA). Diese Sicherheitsmaßnahme zielt darauf ab, den Zugriff auf Konten und Systeme besser zu schützen, indem sie zwei verschiedene Arten von Identitätsnachweisen verlangt. Im Wesentlichen erfordert die 2FA neben dem traditionellen Passwort einen zweiten Authentifizierungsfaktor, wie beispielsweise einen individuellen Code, ein physisches Gerät wie einen TAN-Generator oder biometrische Merkmale wie Fingerabdrücke. Dadurch wird es schwieriger für Angreifer, unbefugten Zugriff zu erlangen, selbst wenn sie das Passwort kennen.
Richten Sie eine Bildschirmsperre für Ihre Geräte (z.B. PC oder Smartphone) ein. Wenn ein Benutzer seinen Arbeitsplatz verlässt, ohne sich auszuloggen oder den Computer zu sperren, könnte dies ein Sicherheitsrisiko darstellen. Ein passwortgeschützter Bildschirmschoner trägt dazu bei, unbefugten Zugriff in Abwesenheit des Benutzers zu verhindern.
SSO steht für "Single Sign-On" (Einmalanmeldung) und bezeichnet eine Authentifizierungsmethode, bei der sich Benutzer einmalig bei einem einzigen System oder einer Plattform anmelden müssen, um auf mehrere Anwendungen oder Dienste zuzugreifen, ohne sich jedes Mal erneut anmelden zu müssen. Das Hauptziel von SSO ist es, die Benutzerfreundlichkeit zu verbessern und gleichzeitig die Sicherheit zu gewährleisten. Viele Dienste bieten einen Login über Facebook oder Google an.
Allerdings bedeutet ein Login über diese Dienste auch, dass diese Unternehmen wissen, wann Sie sich wo angemeldet haben. Außerdem können Angreifer bei einem Datenleck dort leichter Zugriff auf andere Nutzerkonten erlangen.
Sinnvolles Caching kann die Performance Ihres Onlineshops maßgeblich beeinflussen. Allerdings kann der Cache bei großen Shops schnell sehr viel Speicherplatz belegen. Unser neuer Leitfaden gibt Ihnen einige Hinweise zum effizienten Cache-Management in Shopware mit auf den Weg.
PHP-FPM ist das Bindeglied zwischen dem Webserver und dem PHP-Interpreter auf dem Server. Unser neuer Leitfaden gibt Ihnen wichtige Einstellungen an die Hand, mit denen Sie das Zusammenspiel zwischen PHP-FPM und nginx optimieren können.
Testen Sie uns 14 Tage kostenlos Jetzt testen