14.01.2018
Passwortsicherheit – Wie sich Führungskräfte, Management und IT richtig schützen
Inhalt
Dr. Philipp Siedenburg
Operating Partner
Viele Menschen nutzen den Jahreswechsel, um neuen Vorsätzen nachzugehen. Unabhängig von persönlichen Zielen, sollte man als Internetnutzer darüber nachdenken, wie es um die eigene Sicherheit im Web steht. Viele User nutzen einfache Passwörter, die leicht geknackt werden können. Laut einer repräsentativen Umfrage des Digitalverbandes Bitkom Research, nutzen 32 Prozent der 1.017 Probanden für unterschiedliche Online-Dienste das gleiche Passwort. Cyberkriminelle haben somit leichtes Spiel.
Mit unserem ISiCO-Leitfaden zeigen wir, wie Sie sich im Jahr 2018 korrekt im Netz verhalten und auf diese Weise Cyberattacken vorbeugen.
Auf der organisatorischen Seite ist den Mitarbeitern zunächst die notwendige Sensibilität für das Thema „Sichere Passwörter“ zu vermitteln und woran sich ein sicheres Passwort ausmacht:
- Mindestlänge von Passwörtern (z.B. 10 Zeichen)
- Komplexitätsanforderungen (z.B. Groß-/Kleinbuchstaben, Sonderzeichen und Zahlen)
- Regelmäßige Änderung von Passwörtern (z.B. alle 90 Tage)
- Geheimhaltung von Passwörtern
Kostenfreie Expertise im E-Mail-Postfach
Alle wichtigen Neuigkeiten zu Datenschutz, Informationssicherheit, KI und Datenstrategien einmal monatlich bequem im E-Mail-Postfach – natürlich kostenlos.
Bitkom empfiehlt zusätzlich die Nutzung von Passwortmanagern. Mit diesen können alle Passwörter in einer verschlüsselten Datei gespeichert werden, welche mit einem extra Passwort geschützt sind. Der große Vorteil: Man muss sich nur noch ein Passwort merken anstelle von vielen verschiedenen. Außerdem sollten regelmäßige Updates berücksichtigt werden. So zum Beispiel empfiehlt es sich auf dem Computer befindliche Programme und Softwares (Virenscanner oder Betriebssysteme) immer aktuell zu halten.
Für Unternehmer und Führungskräfte stellen sich allerdings spezifischere Anforderungen an die Passwortsicherheit. Das Management sollte zunächst mit gutem Vorbild vorangehen und die Wichtigkeit der Informationssicherheit im Unternehmen hervorheben. Ausgangspunkte können sein:
- Informationssicherheits-Management-Systeme nach ISO/IEC 27001
- Passwort-Management gemäß ISO/IEC 27002 bzw. IT-Grundschutz
- Passwort- oder Kryptographie Richtlinien
- Schulungen und Workshops zum sicheren Umgang mit Passwörtern
Den IT-Verantwortlichen kommt die Aufgabe der Implementierung sicherer, vorkonfigurierter IT-Prozesse und Anwendungen zu. Grundlegende Anforderungen lauten:
- Passwörter dürfen niemals im Klartext abgespeichert werden
- Passwörter sind mit anerkannten Verfahren zu hashen (z.B. SHA-256)
- Passwörter sind vor dem hashen mit einer zufälligen Zeichenfolge zu versehen, dem Salt, um die systematische Rückführung von Hashes zu erschweren
- Passwörter sollten von einer Mehr-Faktor-Authentifizierung begleitet werden
Das Fazit dürfte im Rahmen steigender Cyberangriffe stets ähnlich ausfallen: Statt in Aktionismus zu verfallen, sollten längerfristige Sicherheitsprozesse implementiert werden, die das Management selbst anstößt (z.B. ein ISMS nach ISO/IEC 27001). Risikobasierte Ansätze sind hierbei Pflicht, um sich gerade nicht vom vorgenannten Aktionismus treiben zu lassen („Schlagzeile: 100 Millionen gestohlene Passwörter bei Firma XYZ“), sondern von konkreten Risiken und Bedürfnissen der eigenen Organisation.
Weitere Neuigkeiten
23.02.2026
NIS2-Registrierung beim BSI: Frist bis 6. März 2026
Bis zum 6. März 2026 müssen sich betroffene Unternehmen im BSI-Portal registrieren. Doch wer ist überhaupt betroffen? Wie läuft die Registrierung konkret ab? Und was droht, wenn man untätig bleibt? Wir geben einen verständlichen Überblick – kompakt, praxisnah und rechtlich fundiert.
Weiterlesen … NIS2-Registrierung beim BSI: Frist bis 6. März 2026
15.01.2026
Die 4 häufigsten Gründe für gescheiterte ISO-27001-Zertifizierungen
ISO-27001-Zertifizierungen scheitern selten am externen Audit – sondern vorher. ISO wird meistens zum Projekt, das immer nur dann bearbeitet wird, wenn gerade nichts anderes im Unternehmen brennt. Wenn Sie Ihr ISO-27001-Projekt vor dem Scheitern retten möchten, kommt es auf ein paar entscheidende Dinge an, die sich in der Praxis immer wieder bewährt haben.
Weiterlesen … Die 4 häufigsten Gründe für gescheiterte ISO-27001-Zertifizierungen
08.01.2026
Müssen die neuen LEGO Smart Bricks den Cyber Resilience Act erfüllen?
LEGO sorgt aktuell für viel Aufmerksamkeit: Mit den neuen Smart Bricks verschmelzen klassische Bausteine mit digitaler Technik. Doch was auf den ersten Blick nach Spielspaß aussieht, wirft bei genauerem Hinsehen eine spannende regulatorische Frage auf: Fallen die Smart Bricks in den Anwendungsbereich des Cyber Resilience Act (CRA)?
Weiterlesen … Müssen die neuen LEGO Smart Bricks den Cyber Resilience Act erfüllen?