Sicheres Passwort erstellen & merken

Datenschutz-Grundverordnung (DSGVO)

Der Begriff der personenbezogenen Daten ist das Eingangstor zur Anwendung der Datenschutz-Grundverordnung und wird in Art. 4 Nr. 1 definiert. Danach sind dies alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person beziehen.

Die Betroffenen sind identifizierbar, wenn sie direkt oder indirekt, insbesondere mittels Zuordnung zu einer Kennung wie einem Namen, zu einer Kennnummer, zu Standortdaten, zu einer Online-Kennung oder zu einem oder mehreren besonderen Merkmalen identifiziert werden können, die Ausdruck der physischen, physiologischen, genetischen, psychischen, wirtschaftlichen, kulturellen oder sozialen Identität dieser natürlichen Personen sind. In der Praxis fallen darunter also sämtliche Daten, die auf jedwede Weise einer Person zugeordnet werden oder zugeordnet werden können. Beispielsweise zählen die Telefonnummer, die Kreditkarten- oder Personalnummern einer Person, die Kontodaten, ein Kfz-Kennzeichen, das Aussehen, die Kundennummer oder die Anschrift zu den personenbezogenen Daten.

Da sich in der Definition der Ausdruck „alle Informationen“ findet, ist davon auszugehen, dass der Begriff „personenbezogene Daten“ möglichst weit auszulegen ist. Dies geht auch aus der ständigen Rechtsprechung des Europäischen Gerichtshofs hervor. So fallen auch weniger eindeutige Informationen wie Aufzeichnungen über Arbeitszeiten, welche die Angabe der Uhrzeit, zu der ein Arbeitnehmer seinen Arbeitstag beginnt und beendet, sowie der Pausen bzw. der nicht in die Arbeitszeit fallenden Zeiten enthalten, in die Kategorie personenbezogene Daten. Auch die schriftlichen Antworten eines Prüflings und etwaige Anmerkungen des Prüfers zu diesen Antworten sind „personenbezogene Daten“, wenn der Prüfling theoretisch identifiziert werden kann. Selbiges gilt auch für IP-Adressen. Hat der Verarbeitende die rechtliche Möglichkeit den Provider zur Herausgabe weiterer Zusatzinformationen zu verpflichten, welche den hinter der IP-Adresse stehenden Nutzer identifizieren können, so ist diese ein personenbezogenes Datum. Zudem ist darauf zu achten, dass nicht nur objektive Informationen personenbezogen sein können. Auch subjektive Informationen wie Meinungen, Beurteilungen oder Einschätzungen können personenbezogene Daten sein. So etwa die Beurteilung der Kreditwürdigkeit einer Person oder die Einschätzung der Arbeitsleistung eines Arbeitnehmers.

Zu guter Letzt besagt das Gesetz, dass die Informationen für einen Personenbezug sich auf eine natürliche Person beziehen müssen. Das heißt im Umkehrschluss, dass der Datenschutz für Angaben über juristische Personen wie Körperschaften, Stiftungen und Anstalten nicht greift. Für natürliche Person hingegen beginnt und erlischt der Schutz mit ihrer Rechtsfähigkeit. Grundsätzlich erlangt ein Mensch diese Fähigkeit mit seiner Geburt und verliert sie mit seinem Tod. Für einen Personenbezug müssen Daten daher bestimmten oder bestimmbaren lebenden Personen zuzuordnen sein.

Neben den allgemeinen personenbezogenen Daten sind vor allem die besonderen Kategorien personenbezogener Daten von hoher Relevanz, da sie ein höheres Schutzniveau genießen. Zu diesen gehören genetische, biometrische und Gesundheitsdaten sowie personenbezogene Daten, aus denen die rassische und ethnische Herkunft, politische Meinungen, religiöse oder weltanschauliche Überzeugungen oder die Gewerkschaftszugehörigkeit des Betroffenen hervorgehen.

Was macht Google mit meinen Daten? ...und muss ich mir deswegen Sorgen machen?

Jeder, der Google-Dienste nutzt, sollte sich die Zeit nehmen, sich diese Frage zu stellen und zu beantworten: „Welche Informationen erfasst Google über mich?“ Erfahren Sie, was Sie für Möglichkeiten haben und wie Google Ihre Daten verwendet.

Google erfasst und speichert Daten aus vielen verschiedenen Quellen, die im Einzelnen in der Datenschutzerklärung des Unternehmens genannt werden. Hier einige Beispiele:

Gmail: Google kann Informationen aus jeder E-Mail, die Sie schreiben und empfangen , erfassen und speichern, auch der E-Mails in den Ordnern „Spam“, „Entwurf“ und „Papierkorb“.

Google Maps: Google speichert jeden Ort, den Sie suchen , zusätzlich zu allen Orten, die Sie physisch besuchen, wenn Sie Ihr Gerät dabei haben (auch wenn Sie nicht angemeldet sind). Sie nutzen stattdessen Waze? Auch dieser Dienst gehört Google. Da wir unsere Smartphones ständig dabei haben und nutzen, sind sie fast zu so etwas wie Tracking-Geräten geworden, die wir auch noch freiwillig mit uns herumtragen.

Android-Geräte: Da Android-Telefone und -Tablets mit einem von Google entwickelten Betriebssystem laufen, kann das Unternehmen verfolgen, welche Anzeigen Sie während der Nutzung Ihres Smartphones sehen. Google weiß auch auf die Sekunde genau, um welche Uhrzeit Sie welche App geöffnet haben.

Google-Apps: Im Google Play-Store werden alle Suchvorgänge und Downloads sowie alle verwendeten Kundenkarten erfasst. Google weiß auch, welche Artikel Sie in Google News gelesen haben.

YouTube: Google hat YouTube im Jahr 2006 übernommen. Wenn Sie YouTube verwenden, trackt Google Ihren Such- und Wiedergabeverlauf , die Zeit, die Sie mit dem Ansehen von Videos verbringen, sowie alle Ihre Kommentare und Vorlieben oder Abneigungen.

Google Assistant: Jeder Befehl und jede Frage werden aufgezeichnet – das können Sie sich sogar anhören.

G Suite: Ihr Kalender zeigt, wo Sie wann sind, und Google Hangouts speichert alle Ihre Gespräche.

Was ist mit persönlichen und sensiblen Informationen?

Google erstellt ein Datenprofil für jede Person mit einem Google-Konto. Mit einem kurzen Blick auf Persönliche Daten auf der Seite Ihres Google-Kontos bestätigt sich, dass Sie Google bereits Ihr Geschlecht und Ihren Geburtstag mitgeteilt haben. Adressen werden den gespeicherten Informationen hinzugefügt, sobald Sie einen Ort mit „Zuhause“ oder „Arbeit“ markiert haben, um in Google Maps Zeit zu sparen. Jetzt müssen im Prinzip nur noch zwei Punkte verbunden werden, damit sich Ihr täglicher Weg von Zuhause zur Arbeit ergibt.

Durch die Überwachung aller YouTube-Suchvorgänge erhält Google Einblicke in Ihr Leben. Anhand von Workoutvideos lässt sich Ihre sportliche Aktivität ableiten, Nachrichtenvideos können auf eine politische Haltung hinweisen und andere Inhalte – wie eine beliebte Webserie, How-To-Videos, Musik und abonnierte Kanäle – können Hinweise auf sexuelle Vorlieben, das Alter und die ethnische Zugehörigkeit geben. All diese sensiblen persönlichen Daten können ein intimes digitales Profil ergeben, das Sie gern oder weniger gern bereit sind, weiterzugeben.

Wie kann ich herausfinden, welche Daten Google über mich hat?

Es sind Ihre Daten, daher ist es nur fair, dass Sie sehen können, welche Informationen Google über Sie gesammelt hat. Der schnellste und einfachste Weg, einen umfassenden Einblick zu erhalten, ist die Nutzung des Google Datenexports. Nachdem Sie Ihre Google-Daten heruntergeladen haben, müssen Sie den Anweisungen folgen und können schon bald aus der Google-Perspektive einen Blick auf sich selbst werfen.

Wie kann ich meine persönlichen Daten schützen?

Nachdem Sie wissen, was Ihr Datenbericht von Google alles umfasst, überlegen Sie vielleicht, wie Sie die Datenfreigabe besser einschränken und Ihre persönlichen Daten schützen können. Schließlich ist Google nicht das einzige Unternehmen, das Daten über Sie sammelt – Third-Party-Datenbroker tun dies ebenfalls und im Gegensatz zu Google machen sie Geld mit Ihren Daten, indem sie sie an andere verkaufen.

AVG BreachGuard unterstützt Sie bei der Einrichtung von Datenschutzeinstellungen in Ihren Konten bei den wichtigsten Suchmaschinen und sozialen Medien. Darüber hinaus sendet das Tool Löschanfragen (Opt-out) an Third-Party-Datenbroker – denn wenn Datenbroker Ihre Daten nicht haben, können sie sie auch nicht an andere verkaufen. BreachGuard geht auch noch einen Schritt weiter und durchsucht das Dark Web nach Ihren persönlichen Daten, einschließlich Passwörter, um sicherzustellen, dass Sie in allen Ecken des Internets geschützt sind.

Wie sammelt Google diese Informationen?

Kommt Google nur durch seine Suchmaschine an die ganzen Daten? Nein, Google sammelt die Daten mit vielen verschiedenen Tools im Web – das Unternehmen ist ein Meister im Online-Tracking.

Ein besonders effektives Werkzeug ist das Tracking von IP-Adressen. Eine IP-Adresse ist eine Abfolge von Zahlen und Buchstaben, mit der sich Ihr Gerät im Internet identifizieren lässt. Eine IP-Adresse verrät zwar nicht genau, wer Sie sind, aber sie eignet sich hervorragend, um Ihren Standort auszumachen, manchmal sogar Ihre genaue Adresse. Der Standort ist eine wertvolle Grundlage für die Anpassung von Werbeanzeigen – eine der Haupteinnahmequellen von Google –, denn Werbetreibende möchten lokale Zielgruppen mit möglichst relevanten Inhalten ansprechen.

Websites verwenden First-Party-Cookies, um Dinge wie Ihre Einstellungen und Artikel im Warenkorb zu speichern. Sie sollen sich bei der Rückkehr auf die Website wie zu Hause fühlen.

Cookies werden in Ihren Browser gespeichert, wenn Sie zum ersten Mal eine neue Website besuchen, und sie sammeln bestimmte Informationen über Sie. Websites verwenden First-Party-Cookies, um Dinge wie Ihre Einstellungen und Artikel im Warenkorb zu speichern. Sie sollen sich bei der Rückkehr auf die Website wie zu Hause fühlen.

Aber andere Arten von Cookies tracken Sie im Internet und protokollieren Ihre Aktivitäten auf vielen verschiedenen Websites. Während beim IP-Tracking nur Daten über Ihren Standort gesammelt werden, können Third-Party-Tracking-Cookies eine ganze Reihe weiterer Informationen über Sie speichern und verfügbar machen.

All diese einzelnen Informationen und Anpassungen vermitteln ein Bild von Ihnen. Die anderen Dinge, die Sie im Internet tun, wie das Ansehen von Videos oder das Auswählen von Artikeln zum Kauf, ergänzen das Bild weiter. Ihnen sind die Third-Party-Cookies nicht geheuer? Sie können etwas tun: Löschen Sie die Browser-Cookies, und die Informationen sind wie weggewischt. Und viele Browser blockieren Third-Party-Cookies automatisch von Anfang an.

Spioniert mich Google also aus?

Die kurze Antwort lautet ja. Aber nicht nur Sie sind betroffen – Google behält alle im Auge, die seine Dienste nutzen. In der realen Welt würde man das Verfolgen einer Person – Beobachten, wie sie nach Hause geht, das Lesen ihrer Post und das Protokollieren aller Kontakte – eindeutig als Ausspionieren betrachten. Aber Google macht all dies und noch mehr: über Google Maps und Waze verfolgen, wo Sie waren und sind, alle Ihre E-Mails in Gmail lesen, die Kontakte in Ihrem Netzwerk verfolgen, und all dies in einem Datenprofil über Sie zusammenstellen.

Wie könnte Google Maps Ihnen den besten Heimweg berechnen, ohne den Wohnort zu kennen?

Allein der Gedanke daran kann ziemlich beunruhigend sein, aber es ist wichtig, sich klar zu machen, dass dies alles Daten sind, die Sie freiwillig eingegeben oder offengelegt haben, während Sie die Dienste von Google genutzt haben. Wie könnte Google Maps Ihnen den besten Heimweg berechnen, ohne den Wohnort zu kennen?

Mit sprachgesteuerten Produkten wie Google Assistant und Google Home kann es noch einen Schritt weiter gehen. Diese Geräte sollten eigentlich erst dann mit der Audio-Aufzeichnung beginnen, wenn Sie einen bestimmten Satz wie „OK, Google“ sagen, aber andere Phrasen oder Wortkombinationen können manchmal ähnlich klingen und dazu führen, dass das Gerät eine Aufzeichnung beginnt und Audioclips aufnimmt und speichert, die Sie eigentlich nicht weitergeben möchten.

Werden meine Google-Suchabfragen mitgelesen?

Wir alle haben Google schon zur Beantwortung von Fragen verwendet, die wir einer realen Person lieber nicht stellen würden (Woher kommt dieser seltsame Ausschlag?), da wir denken, dass unsere Suchanfragen anonym sind und Google unbefangen ist. Beides trifft nicht zu und Ihr Suchverlauf wird zwar auch nicht von Google-Mitarbeitern überwacht, aber alle Ihre Google-Suchanfragen werden gespeichert. Unter Meine Aktivitäten finden Sie eine vollständige Historie mit Datum und Uhrzeit aller von Ihnen jemals gesuchten Informationen. Sie können sogar Ihren eigenen Suchverlauf durchsuchen!

Wenn Sie das Speichern vermeiden möchten, können Sie besonders sensible Suchabfragen in einem Inkognito-Fenster durchführen (während Sie nicht bei Ihrem Google-Konto angemeldet sind).

Verkauft Google meinen Suchverlauf?

Google versichert, dass die Suchverläufe nicht verkauft werden, sondern dass Ihre Daten dafür eingesetzt werden, die Nutzung der Google-Plattformen für Sie zu personalisieren. Google lernt anhand Ihres Suchverlaufs auch, wie zukünftige Suchergebnisse am besten personalisiert werden: Es wird erfasst, auf welche Art von Links Sie in der Vergangenheit geklickt haben, um Ihnen in Zukunft ähnliche Links anzubieten.

Ihre Suchvorgänge fließen auch in das Dataset des Algorithmus ein, der Suchvorhersagen erstellt. Hinter diesen automatisch erstellten Vorhersagen steht also kein Mensch, sondern ein Algorithmus, der Vorschläge liefert. Sie hängen davon ab, wie oft andere Personen den Begriff gesucht haben, welche Suchen Sie in der Vergangenheit getätigt haben und welche Suchen im Trend liegen.

Was macht Google mit meinen Daten?

Laut Google wird damit Ihre Nutzungserfahrung verbessert und angepasst. Und in Wirklichkeit profitieren häufig beide Seiten davon. Hier einige Beispiele:

Gezielte Werbung

Durch die erfassten Daten und die Erstellung eines detaillierten Profils über Sie kann Google Ihnen viel leichter Anzeigen zeigen, die Ihren Interessen entsprechen. Nachdem Sie nach lokalen Yoga-Studios gesucht haben, sind Sie vielleicht nicht überrascht, Anzeigen für Yogamatten zu sehen – ein klassisches Beispiel für gezielte Werbung. Um zu sehen, welche Art von Werbeprofil Google über Sie erstellt hat, rufen Sie die Einstellungen für Werbung in Ihrem Google-Konto auf. Wenn die personalisierte Werbung aktiviert ist, sehen Sie eine Liste von Datenpunkten, die Sie beschreiben (z. B. Altersgruppe, Interessen und Hobbys).

Anpassen von Algorithmen

Die Suchergebnisse von Google basieren auf Algorithmen – Regeln, die die Reihenfolge bestimmen, in der Google Ihnen die Suchergebnisse präsentiert – aber das bedeutet nicht, dass Ihre Suche jedes Mal die gleichen Ergebnisse liefert. Daten darüber, wonach andere Menschen gesucht haben, auf welche Ergebnisse sie geklickt haben, und die Qualität der Informationen in den Ergebnissen können die Funktionsweise eines Algorithmus beeinflussen. Die Entwickler können den Algorithmus anhand verschiedener Faktoren anpassen, z. B. die Ergebnisse von größeren Geschäften im Vergleich zu kleineren bevorzugen, da der Kunde dort mit größerer Wahrscheinlichkeit fündig wird.

Trendermittlung und -analyse

Ihre Suchdaten werden auch für Google Trends verwendet, eine Website von Google, auf der Suchabfragen dargestellt und analysiert werden. Auf Google Hot Trends werden die beliebtesten Suchbegriffe der letzten Stunde für viele Länder und Sprachen gezeigt. Für jeden Suchbegriff können Sie den 24-Stunden-Verlauf seiner Suchpopularität sowie verknüpfte Artikel sehen, die den Begriff enthalten.

Standortermittlung

Google lässt Ihre Daten auch für Sie arbeiten, indem die Benutzerfreundlichkeit vieler verschiedener Apps dadurch für Sie verbessert wird. Ihre Standortinformationen werden mit den Standorten anderer Benutzer kombiniert, um die Verkehrslage für Ihren Heimweg zu ermitteln. Dadurch kann Google längere Fahrzeiten prognostizieren und die Dauer verschiedener Strecken einschätzen.

Die Standortermittlung wird auch genutzt, um Restaurants vorzuschlagen, die denen ähneln, in denen Sie bereits waren. Auch den Fotos in Google Fotos sind Standorte zugeordnet. Sie wissen nicht mehr, wo Sie das coole Bild mit dem Spinnennetz aufgenommen haben? Wenn Sie Ihre Zeitachse aufrufen, sehen Sie die Fotos zusammen mit Orts- und Zeitangabe.

Verbessern und Entwickeln von Produkten

Google benötigt riesige und vielfältige Datasets, um Produkte zu verbessern und zu entwickeln. Wie würden Ihre E-Mails wohl aussehen, wenn es keine Rechtschreibprüfung gäbe? Und Software zur Rechtschreibprüfung wurde entwickelt, indem analysiert wurde, wie Benutzer ihre eigene Rechtschreibung in Suchvorgängen korrigiert haben. Google kann auch die E-Mail mit der Flugbestätigung lesen und daraufhin eine „Einchecken“-Schaltfläche in Ihrem Gmail-Fenster erstellen. Zukünftige Aktionen werden also vorweg genommen, um Abläufe zu vereinfachen und zu beschleunigen.

Wie würden Ihre E-Mails wohl aussehen, wenn es keine Rechtschreibprüfung gäbe? Software zur Rechtschreibprüfung wurde entwickelt, indem analysiert wurde, wie Benutzer ihre eigene Rechtschreibung in Suchvorgängen korrigiert haben.

Das Speichern von IP-Adressen dient der Erhöhung der Kontosicherheit. Wenn Ihr Konto von einer unbefugten Person aufgerufen wurde, können Sie deren IP-Adresse (sowie Ort, Zeit und Datum) unter Letzte Kontoaktivität sehen. Diese Informationen können Ihnen helfen herauszufinden, wer Zugang zu Ihrem Konto hat. Das Identifizieren und Speichern von IP-Adressen dient auch der Betrugsprävention. Wenn automatisierte Aktionen wie Spam-E-Mails sich mit einer IP-Adresse verknüpfen lassen, wird es einfacher, den Spammer ausfindig zu machen und zukünftige Angriffe abzuwehren.

Es ist letztendlich nicht möglich, all die verschiedenen Arten der Verarbeitung und Nutzung von Daten zu kennen (wenn Sie nicht gerade bei Google arbeiten). Als Benutzer sollten wir daher wachsam sein und neugierig bleiben.

Verkauft Google meine Daten an Dritte?

Angesichts der Menge an Informationen, die Werbetreibende über Sie haben, fragen Sie sich vielleicht, ob Google Daten verkauft. Google betont, dass es kein Datenbroker ist und keine persönlichen Daten an Drittparteien verkauft. Es teilt die Daten jedoch. Im Google Sicherheitscenter steht, dass Google unter Umständen Daten wie Ihre Suchanfragen und Ihren Standort, Websites und Apps, die Sie aufrufen, Videos und Werbung, die Sie sich ansehen, sowie die Angaben zu Altersgruppe und Geschlecht nutzt, ohne dass Werbetreibende und Drittanbieter Sie jedoch anhand dieser Daten persönlich identifizieren können. Diese geteilten Daten werden von Werbetreibenden verwendet, um zielgerichtete Anzeigen zu erstellen.

Wie erkennt man, dass Daten geteilt wurden?

Wenn Sie eine Anzeige sehen, die verdächtig auf Sie zugeschnitten wirkt, ist es wahrscheinlich, dass Ihre Daten geteilt wurden. Haben Sie schon einmal nach einer bestimmten Schuhmarke gesucht oder sich in einem Webstore nach bestimmten Produkten umgesehen und danach Werbung für genau diese Marke oder Produkte auf einer anderen Website entdeckt? Genau das ist ein Beispiel dafür, wie geteilte Daten zum Schalten zielgerichteter Anzeigen verwendet werden.

Damit soll die Werbung relevanter für Sie und aussichtsreicher für die Werbekunden werden. Gezielte Anzeigen sind so konzipiert, dass Sie auf sie klicken, um damit Google mehr Einnahmen einzubringen und idealerweise den Werbetreibenden zu mehr Verkäufen zu verhelfen.

Löschen Ihrer Daten aus den Google-Aufzeichnungen

Auch wenn Google eine riesige Menge an Daten über Sie gesammelt hat, haben Sie die Möglichkeit, sie zu löschen. Gehen Sie einfach wie folgt vor, um Aktivitäten aus Ihrem Datenprofil zu löschen:

Melden Sie sich zuerst bei Ihrem Google-Konto an. Wählen Sie aus dem Menü links Daten & Personalisierung. Wählen Sie unter Aktivität und Zeitachse die Option Meine Aktivitäten. Wählen Sie Aktivität löschen nach und wählen Sie einen entsprechenden Zeitbereich. Sie können Gesamte Zeit wählen, wenn Sie alle gespeicherten Daten löschen möchten. Und schwups! Sie sind weg.

Achten Sie auf Ihre wertvollen Daten

Es sind Ihre Daten, also schützen Sie sie! Nachdem Sie jetzt viel darüber erfahren haben, wie Google Ihre Daten speichert, ist Ihnen sicher bewusst geworden, wie wertvoll sie sind. AVG BreachGuard hilft Ihnen, die Datenschutzeinstellungen in allen Suchmaschinen und sozialen Netzwerken zu verwalten, damit Sie dort auch nur die wirklich nötigen oder gewünschten Informationen teilen. AVG BreachGuard veranlasst auch, dass Ihre persönlichen Daten aus den Datenbanken von Third-Party-Datenbrokern gelöscht werden, um somit Ihren digitalen Fingerabdruck zu begrenzen.

Außerdem überwacht AVG BreachGuard kontinuierlich das Dark Web, um zu prüfen, ob Ihre persönlichen Daten dort auftauchen. Falls ja, informiert AVG BreachGuard Sie sofort, damit Sie Ihre digitale Abwehr hochfahren und sich vor Identitätsbetrug schützen können. Behalten Sie Ihre persönlichen Daten für sich und verhindern Sie, dass sie in die falschen Hände geraten – mit AVG BreachGuard.

Sicheres Passwort erstellen & merken

Von letzte Aktualisierung am: 29. Mai 2022

Das Wichtigste zu sicheren Passwörtern in Kürze Ein sicheres Passwort sollte mindestens acht Zeichen lang sein (besser mehr) und sowohl Buchstaben, Zahlen als auch Sonderzeichen enthalten.

lang sein (besser mehr) und enthalten. Vermeiden Sie Wortkombinationen oder logische Zahlen- oder Buchstabenreihen. Formen Sie stattdessen etwa Passwörter, die auf einem persönlichen Merksatz beruhen oder komplett unreflektierte Zeichenreihen beruhen.

beruhen oder komplett beruhen. Nutzen Sie für jede Registrierung ein neues, sicheres Passwort . Sollte eines doch einmal geknackt werden (denn kein Passwort ist 100-prozentig sicher!), bleiben andere Zugänge dennoch geschützt.

. Sollte eines doch einmal geknackt werden (denn kein Passwort ist 100-prozentig sicher!), bleiben andere Zugänge dennoch geschützt. Ein sicheres Passwort ist nur die halbe Miete: Virenschutz, Firewall und ein sorgsamer Umgang mit den Logindaten sind ebenfalls unerlässlich, um den Schutz vor Datendiebstahl maximal zu optimieren.

Wie erstellen Sie ein sicheres Passwort? Kostenloses eBook zum Download! Hier können Sie sich unser kostenloses eBook herunterladen. Tipps & Tricks

sichere Passwörter erstellen

Kennwörter merken & speichern ➥ Kostenloses eBook jetzt herunterladen!

Sichere Passwörter schützen sensible Daten und die Privatsphäre

„Ist mein Passwort wirklich sicher?“ Im Folgenden finden Sie Tipps und Tricks für die Passworterstellung.

PC, Laptop, Smartphone: Wir befinden uns mitten im digitalen Zeitalter und die meisten Menschen sind immer und überall vernetzt. Gerade das World Wide Web aber birgt zahlreiche Gefahren für die Privatsphäre eines jeden. Zahlreiche Schadsoftware zieht täglich ihre Bahnen durch das Internet und erreicht nicht nur über das elektronische Postfach die teils arglosen User.

Um sensible Daten wie Bankverbindungen, aber auch andere personenbezogene Daten und private Bilderschätze gegen potentielle Angriffe besser abzuschützen, kommt der Passwort-Sicherheit ein immer höherer Stellenwert zu. Doch auch bei der Wahl eines Passwortes sind viele noch immer zu nachlässig. Auch weiterhin lassen die beliebtesten Eingaben die nötige Passwortstärke vermissen.

Nach einer Erhebung des Hasso-Platter-Instituts für Softwaresystemtechnik (HPI) zeigt sich, dass auch 2016 noch die beliebtesten Passwörter alles andere als sicher sind. Im Folgenden die Top 10 in Deutschland:

Ein kryptisches Passwort ist immer besser als nachschlagbare Wörter.

hallo passwort hallo123 schalke04 passwort1 qwertz arschloch schatz hallo1 ficken

Kreativität Fehlanzeige und noch schlimmer: Keines dieser Beispiele ist ein Anwärter auf den Titel „sicheres Passwort“. Das zeigt sich schon in der Tatsache, dass die Beliebtheit dieser Passwörter extern abgelesen werden kann. Um Hackern nicht Tür und Tor zu öffnen, sollten Sie grundsätzlich von allzu leichten Passwörtern Abstand nehmen.

„Wie sicher ist mein Passwort?“ – Der erste Schritt in die richtige Richtung

Finden Sie sich in der obigen Liste wieder oder sind die von Ihnen gewählten Passwörter in Sachen Sicherheit ähnlich angreifbar? Testen Sie sich selbst und hinterfragen Sie Ihre Vergabepraxis. Wenn Sie wissen wollen, ob Sie gute Passwörter gewählt haben, sollten Sie die nachfolgende Liste mit hilfreichen Tipps einer genaueren Betrachtung unterziehen:

7 Tricks für ein sicheres Passwort

Ein sicheres Passwort zu erstellen ist keine eigene Wissenschaft – mit den richtigen Tipss wird’s kinderleicht.

Vermeiden Sie Wiederholungen oder Tastaturmuster. Von qwertz bis 1234321 sollten Sie folglich immer Abstand nehmen, wenn Sie auf der Suche nach einem guten Passwort sind. Sie sollten zudem keine Wörter nutzen, die sich so auch in jedem Wörterbuch einfach nachschlagen ließen. Hier können Sie ggf. einzelne Buchstaben gegen ähnliche Sonderzeichen austauschen (Bsp. Passwort > Pa§$w0rt). Entsprechende Ähnlichkeiten lassen sich aber auch von geübten Personen allzu schnell durchschauen. Namen und Geburtsdaten, die sich allzu leicht auf Sie oder Ihr Umfeld beziehen lassen, sollten absolut Tabu sein. Vergessen Sie bei der Erstellung von Passwörtern nicht die Shift-Taste auf Ihrer Tastatur. Ein sicheres Passwort sollte sowohl Groß- als auch Kleinbuchstaben enthalten. Umlaute sollten Sie hingegen vermeiden. Sollten Sie einmal einen PC im Ausland nutzen wollen, kann dessen Tastatur diese ggf. vermissen lassen, wodurch die Passworteingabe erheblich erschwert wäre. Variieren Sie: Neben Buchstaben sollten auch immer Zahlen und insbesondere Sonderzeichen wie /[(%&§$_:?!+#)] aufgenommen werden. Nicht immer kann aus dem gesamten Pool der Sonderzeichen ausgewählt werden. Es sollten aber stets ein paar enthalten sein – und zwar nicht einfach als Anhängsel für ein Wort oder eine Zahlenreihe. Ihr Motto sollte lauten: „Mittendrin, statt nur dabei!“ Wenn Sie ein sicheres Passwort erstellen wollen, ist nicht nur der Ausdruck selbst, sondern auch dessen Länge von Bedeutung. Wollen Sie Dateien oder Zugänge mit einem guten Passwort verschlüsseln, sollte dieses mindestens acht Zeichen lang sein. Bei wichtigen Verschlüsselungen wie etwa dem WLAN-Passwort sollten Sie gute Passwörter von mindestens 20 Zeichen aus Zahlen, Buchstaben und Sonderzeichen wählen. Sie können darüber hinaus auch Sätze als Grundlage nehmen, wenn Sie ein sicheres Passwort erstellen wollen. Denken Sie sich einfach einen für Sie einprägsamen Satz aus. Nun können Sie die Anfangsbuchstaben jedes Wortes zusammensetzen und ggf. auch einzelne Bestandteile durch Sonderzeichen ersetzen (Bsp. Mein Auto steht seit Januar 2017 in der Garage. > MAs$01/17@dG). Ein derart kryptisches Passwort lässt sich von Dritten nicht ohne Weiteres nachvollziehen.

Wichtig: Ein sicheres Passwort ist auch nur solange sicher, wie kein anderer es in die Hände bekommt. Sie sollten deshalb grundsätzlich sämtliche Passwörter auswendig kennen. Wollen Sie eine schriftliche Absicherung haben – etwa auch für Verwandte und Angehörige so Ihren digitalen Nachlass zugänglich machen – sollten Sie die Aufzeichnungen sicher aufbewahren und keinesfalls auf dem PC oder anderen elektronischen Geräten frei zugänglich ablegen.

Eine Zusammenfassung und weitere Tipps zu sicheren Passwörtern und wie sich diese merken lassen, erhalten Sie im folgenden Video:

Passwort-Sicherheitscheck online: Empfehlenswert oder nicht?

Wichtig bei der Passwort-Sicherheit: Wählen Sie für jeden Zugang ein neues sicheres Kennwort.

Wollen Sie bei Ihrem gewählten Passwort die Sicherheit prüfen, sollten Sie insbesondere bei Online-Angeboten Vorsicht walten lassen. Es ist grundsätzlich nicht empfehlenswert, ein Passwort auf zahlreichen Websites einzugeben. Die Daten können so leicht von Dritten und den Seitenbetreibern eingesehen und gesammelt werden.

Im Zweifel könnte sich durch Ihre IP-Adresse und andere übermittelte Informationen der Weg zu unterschiedlichen Accounts zurückverfolgen lassen. In eines dieser Schlösser könnte der Schlüssel schließlich passen. Wollen Sie ein sicheres Passwort, testen Sie es lieber analog und prüfen Sie, ob Sie die Grundvoraussetzungen bei der Erstellung beachtet haben: Länge, Zeichenvielfalt, Kryptologie usf. So können Sie im Internet für besseren Datenschutz sorgen. Sie können sich bei der Erstellung entsprechender Vorschläge von unterschiedlichsten Programmen unterstützen lassen.

Sicheres Passwort generieren: Unser Tool hilft!

Sie können auch online ein sicheres Passwort erstellen. Unser Generator kann dabei unterschiedliche Parameter berücksichtigen. So verwenden Sie ihn:

Wählen Sie zunächst die Anzahl der zu erstellenden Passwörter ein (Grundeinstellung = 1). Sie können ein Kennwort generieren oder bis zu 100 gute Passwörter zugleich als Vorschläge erhalten. Daneben können Sie angeben, wie viele Zeichen Ihr sicheres Passwort haben soll (Grundeinstellung = 8). Stellen Sie in den Optionen ein, welche Zeichen Ihr Passwort enthalten soll: Kleinbuchstaben

Großbuchstaben

Zahlen

Sonderzeichen (hier können Sie im zusätzlichen Feld neben den vorausgewählten auch weitere Sonderzeichen einfügen)

Hinweis: Entscheiden Sie sich für die Einstellung „Einfach zu merken“, besteht das generierte Passwort nur aus Kleinbuchstaben. Das Passwort ist entsprechend unsicherer. Klicken Sie auf den Button „Jetzt generieren“.

Ihnen wird im Anschluss eine entsprechend gute Passwörter enthaltende Liste dargestellt. Sie können diese Vorschläge kopieren und speichern oder notieren. Bewahren Sie diese Liste gut auf und schützen Sie diese vor dem unbefugten Zugriff durch Dritte.

Auch die Aufbewahrung ist wichtig (z. B. in einen Kennwort-Tresor).

Alternative fürs Speichern: Kennwort-Tresor

Sie können alternativ auch auf unterschiedliche Tresor-Programme zurückgreifen, um Ihre Passwörter sicher zu speichern. Anwendungen von Kaspersky und Programme wie LastPass oder True Key können zum Teil auch als Browser-Plugin die Zugänge zu sämtlichen Online-Konten recht gut absichern und leicht zugänglich machen.

Mit deren Hilfe können Sie in der Regel nicht nur für jeden Login ein sicheres Kennwort generieren, sondern diese auch vergleichsweise sicher speichern. In der Regel benötigen Sie dann nur noch ein Masterpasswort, dass den Zugang zu dem Tresor schützt. Je mehr Kennwörter Sie in den Programmen hinterlegen, desto sicherer sollte mithin auch Ihr Masterpasswort sein.

Wichtig: Sie sollten grundsätzlich für jeden neuen Zugang auch ein neues, sicheres Passwort verwenden. So verringern Sie die Gefahr, dass, sollte eines Ihrer Kennwörter doch einmal geknackt werden, noch zahllose andere Türen für die Datenpiraten offenstehen. Tresor-Software kann dann das Merken erleichtern. Aber auch diese ist nicht unangreifbar.

Ob im Leben oder im WWW: Es gibt keine 100-prozentige Sicherheit!

Auch wenn Sie ein sicheres Passwort erstellen: Nichts ist 100-prozentig vor Zugriffen geschützt.

Ein absolut unknackbares Passwort gibt es nicht – ebensowenig wie ein unknackbares Schloss im Real Life. Ein sicheres Passwort soll vielmehr den Zugang erheblich erschweren, denn: Je mehr Zeit für den digitalen Einbruch aufgewendet werden muss, desto größer ist die Wahrscheinlichkeit, dass Datendiebe von dem Vorhaben abweichen.

Es zeigt sich nicht selten, dass vor allem Zugänge und Daten von Personen geklaut oder missbraucht werden, die es den Dieben allzu leicht machen. Geringer Aufwand bedeutet dann nämlich oft auch schnelleren Profit bzw. Erfolg. Im Allgemeinen gilt dabei: Je komplexer das gewählte Passwort, desto länger benötigen Hacker für deren Entschlüsselung oftmals (Glückstreffer ausgeklammert).

Ein sicheres Passwort soll also vor allem: Zeit schinden. Verbunden mit der generellen Empfehlung, die Passwörter regelmäßig zu wechseln und neu zu vergeben, wird der Zugang zu persönlichen und empfindlichen Daten so erheblich erschwert. Wenn auch keine 100-prozentige Sicherheit zu erreichen ist, so lässt sich über die Länge und Gestaltung des Passwortes doch das Sicherheitslevel maßgeblich erhöhen.

Brute Force, Malware & Co.: Wie wird selbst ein sicheres Passwort geknackt?

Eine höhere Passwortstärke kann es Datendieben schwer machen, an wichtige Daten zu gelangen.

Den Datendieben stehen zahlreiche Möglichkeiten zur Verfügung, um an sensible und kostbare Informationen zu gelangen – ob nun für den Datenhandel oder den Zugriff auf Konten.

Angriffsziel sind dabei jedoch zunächst nicht die reinen Passwörter, sondern die als Hash hinterlegten Übersetzungen dieser. Das englische Verb to hash bedeutet so viel wie „zerhacken, zerkleinern“. Legen Sie bei der Registrierung bei einem Online-Dienst wie z. B. Facebook ein Passwort fest, wird dieses nicht als Klartext auf dem Server gespeichert, sondern in einen Hash-Algorithmus zerlegt bzw. übersetzt (komplexe Reihen aus Kleinbuchstaben und Zahlen). Die Übertragung folgt komplexen mathematischen Formeln und Berechnungen.

Wollen Sie sich nach der erfolgreichen Registrierung mit Ihren Zugangsdaten einloggen, wird das erneut eingegebene sichere Passwort wieder zerlegt. Der aktuelle Hash wird mit dem bei Registrierung auf dem Server hinterlegten Hash verglichen. Stimmen beide Informationen überein, lässt der Server Sie auf die Website und Ihr Profil zugreifen.

Bei großangelegten Attacken auf Server sind gerade diese Hashs das eigentliche Angriffsziel, da sich aus diesen die Passwörter wieder zusammensetzen lassen können. Dabei sind unterschiedliche Methoden möglich:

Brute Force

Ein sicheres Passwort kann einer Brute-Force-Attacke schon einmal über Jahre standhalten.

Eine sogenannte Attacke der rohen Gewalt (Brute-Force-Attack) ist eher die grobschlächtige Variante: Der Datendieb versucht gewissermaßen, mit dem Brecheisen das Schloss zu öffnen. Über unterschiedliche Einstellungen kann ein Hacker einen Computer anweisen, unzählige Zeichenfolgen zu erstellen (mehrere Millionen pro Sekunde). Die sich hieraus ergebenden Hashs kann er mit den bereits erbeuteten Hashs vergleichen und so Rückschlüsse auf die entsprechenden Passwörter ziehen.

Ein sicheres Passwort, das nicht nur lang ist, sondern auch aus der beliebigen Kombination von Zahlen, Buchstaben und Sonderzeichen besteht, kann den Computer dabei schon mal mehrere Jahre und sogar Jahrzehnte beschäftigen. Wurde das Passwort in diesem Zeitraum wieder geändert, verzögert sich die Entschlüsselung noch zusätzlich. Natürlich kann ein Glückstreffer auch beim sichersten Passwort schon früher zum Durchbruch führen – ganz nach dem Motto: „Auch ein blindes Huhn findet mal ein Korn.“

Hierin zeigt sich: Ein sicheres Passwort macht es den Angreifern in der Regel sehr schwer, den Hash zu rekonstruieren. Je länger und komplexer das Passwort, desto besser. Auch wenn das Abgreifen der Hashs von den Servern vom User selbst nicht verhindert werden kann, so kann er dem Angreifern den Weg zum endgültigen Erfolg wesentlich erschweren.

Angriff der Wörterbücher

Hauptfaktor Zeit: Gute Passwörter können Angriffen länger standhalten.

Eine Dictionary-Attack kann gegen ein sicheres Passwort in der Regel nichts aussetzen, sondern zielt vor allem auf diejenigen User ab, die sich bei der Wahl ihrer Kennwörter auf einfache Wörter stürzen, die in Wörterbuch, Lexikon & Co. leicht zu finden sind. Angreifer können diese als Basis für die Aufschlüsselung nehmen, da noch immer zu viele Menschen einfache Wörter, Markennamen oder Namen von Stars als Passwörter nutzen.

Beim Durchspielen der Wörter lassen diese sich im Gegensatz zur Brute-Force-Attack ungleich schneller aufschlüsseln. Selbst die Kombinationen mit angefügten Zahlen (etwa Geburtsjahren) oder einfachen Satzzeichen können Hacker dabei bereits regelmäßig einbeziehen.

Abgreifen des Passwortes direkt beim User

Neben diesen komplexen Abläufen können Datendiebe aber auch auf wesentlich einfachere und schnellere Varianten zurückgreifen, um an die Passwörter von Usern zu gelangen. Die meisten nutzen dabei die Leichtgläubigkeit der Internetnutzer aus. Hier wird ein Passwort auf direktem Weg vom Verbraucher selbst abgefragt – auf mal mehr, mal minder gerissene Art (z. B. über Phishing-Mails, in sozialen Netzwerken verbreitete Links zu Seiten, wo das Passwort eingegeben werden soll usf.). Der Datenschutz spielt also auch bei E-Mails eine große Rolle.

Im Übrigen: Sie sollten auch immer sichergehen, dass niemand einen Blick auf Ihre Tastatur oder Ihr Passwort erhaschen kann, wenn Sie dieses eingeben. Das ist nämlich noch immer die leichteste Art, Kennwörter abzugreifen. Während die meisten Menschen bei der Bargeldabhebung diesbezüglich immer stärker sensibilisiert sind, fehlt diese Vorsicht nicht selten bei der Eingabe von Passwörtern an PC, Tablet & Co. Ob unter Kollegen, Freunden oder innerhalb der Familie: Vertrauen ist gut, Kontrolle ist besser, um dem Datenmissbrauch vorzugreifen!

Und auch Schadprogramme, die oftmals im Gepäck nicht vertrauenswürdiger Downloads auf PC und Smartphone landen, können zum Teil recht unkompliziert etwa die Tastatureingaben abgreifen oder Informationen auf dem Computer auslesen und weiterleiten. Deshalb ist ein sicheres Passwort stets nur die halbe Miete. Auch Schutzsoftware sowie eigenes Verhalten bestimmen, wie gut ein Kennwort am Ende tatsächlich ist.

Nicht nur ein sicheres Passwort für angemessenen Schutz erforderlich!

Sichere Passwörter sind immer nur die halbe Miete. Zusätzliche Schutzmechanismen sind wichtig.

Um den Schutz der eigenen automatisierten Daten noch weiter zu erhöhen, sollten auf allen elektronischen Endgeräten zusätzlich auch immer weitere Programme installiert sein – vergessen Sie dabei Ihr Smartphone nicht. Wichtig sind dabei vor allem Antivirenprogramme und Firewalls, die das Eindringen von Schadsoftware verhindern.

Damit die Tür für Trojaner, Viren, Würmer, Spyware & Co. versperrt bleibt, sollten die Schutzprogramme in jedem Fall stets auf dem aktuellsten Stand sein. Führen Sie also regelmäßig Updates durch.

(50 Bewertungen, Durchschnitt: 4,40 von 5)

4.4 5 50 Bewertungen, Durchschnitt:von 5)

Leave a Comment

Your email address will not be published. Required fields are marked *