{"id":4869,"date":"2021-09-22T16:19:38","date_gmt":"2021-09-22T14:19:38","guid":{"rendered":"https:\/\/www.bastel-bastel.de\/blog\/?p=4869"},"modified":"2021-09-23T14:58:39","modified_gmt":"2021-09-23T12:58:39","slug":"passwoerter-die-vergessenen-helden","status":"publish","type":"post","link":"https:\/\/www.bastel-bastel.de\/blog\/index.php\/2021\/09\/22\/passwoerter-die-vergessenen-helden\/","title":{"rendered":"Passw\u00f6rter &#8211; die vergessenen Helden!"},"content":{"rendered":"\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.bastel-bastel.de\/blog\/index.php\/2021\/09\/22\/passwoerter-die-vergessenen-helden\/\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"906\" src=\"https:\/\/www.bastel-bastel.de\/blog\/wp-content\/uploads\/2021\/09\/20210916_210441-1024x906.jpg\" alt=\"\" class=\"wp-image-4870\" srcset=\"https:\/\/www.bastel-bastel.de\/blog\/wp-content\/uploads\/2021\/09\/20210916_210441-1024x906.jpg 1024w, https:\/\/www.bastel-bastel.de\/blog\/wp-content\/uploads\/2021\/09\/20210916_210441-300x266.jpg 300w, https:\/\/www.bastel-bastel.de\/blog\/wp-content\/uploads\/2021\/09\/20210916_210441-768x680.jpg 768w, https:\/\/www.bastel-bastel.de\/blog\/wp-content\/uploads\/2021\/09\/20210916_210441-1536x1359.jpg 1536w, https:\/\/www.bastel-bastel.de\/blog\/wp-content\/uploads\/2021\/09\/20210916_210441.jpg 2000w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<p>Jeder, der irgendwo und irgendwie schon einmal mit IT etwas zu tun hatte, kam dabei auch ziemlich sicher irgendwann mit Passw\u00f6rtern in Ber\u00fchrung und genau darum geht es &#8211; um Passw\u00f6rter und Sicherheit!<\/p>\n\n\n\n<p>In diesem Blogbeitrag will ich Euch ein bisschen etwas \u00fcber Passw\u00f6rter erz\u00e4hlen&#8230;<\/p>\n\n\n\n<p><strong>Passw\u00f6rter, Schl\u00fcssel und sonstige Zugangsbeschr\u00e4nkungen.<\/strong><\/p>\n\n\n\n<p>Ganz allgemein ist zu sagen, dass der Mensch an sich B\u00d6SE ist!<br>Deswegen gibt es schon seit Anbeginn der Menschheit einerseits Versuche, Zug\u00e4nge zu Dingen zu beschr\u00e4nken und anderseits Versuche, diese Beschr\u00e4nkungen zu umgehen.<\/p>\n\n\n\n<!--more-->\n\n\n\n<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/4c07856751f641b59b1633498b7ab9d1\" alt=\"\" width=\"1\" height=\"1\">\n\n\n\n<p><strong>Adam und Eva<\/strong><br>Ich will jetzt nicht bei Adam und Eva anfangen, als die Schlange die Frau mit dem Zugangstoken zur Allwissenheit \u00fcberlistete und diese dann damit ihren Mann ins Ungl\u00fcck st\u00fcrzte. <br>Die Geschichte ist allgemein bekannt und wie es ausging wissen wir. <br>Einmal nicht auf die Credentials aufgepasst und zack &#8211; die ganze Menschheit im Eimer.<br><br>Man k\u00f6nnte sagen: Mein Gott, wieso l\u00e4sst Du Deine Passw\u00f6rter auch \u00fcberall herumliegen? <br>Ein Apfel als Zugangsbarriere zu einem geschlossenen Informationssystem? <br>Da muss doch etwas faul sein!<br>So etwas soll es aber auch heute noch geben, daher aufpassen, wenn der Apfel angebissen ist!<br><br><strong>In der heutigen urbanen Gesellschaft stehen die Wissenskisten aber meistens in Geb\u00e4uden und die W\u00fcrmer und Trojaner kommen durchs offene Fenster.<\/strong><br><br><br>Gut, \u00fcber die Zeit gab es dann Schl\u00fcssel und mechanische Zugangsbeschr\u00e4nkungen und mit ausreichend leistungsf\u00e4higen Computern wollte der Mensch auch diese wirksam gegen unliebsame Besucher sch\u00fctzen.<br>&#8222;Pass &#8211; words&#8220; sind geheime Zugangsw\u00f6rter und die gab es schon ganz fr\u00fch &#8211; Geheimworte zur Zugangsbeschr\u00e4nkung &#8211; ohne das geheime Wort kommst Du nicht in unsere H\u00f6hle!<br><br>War das Password nicht gut genug gew\u00e4hlt, dann sa\u00dfen eben bald andere in Deiner H\u00f6hle.<br>Oder sp\u00e4ter bei den R\u00f6mern und im Mittelalter wurde der C\u00e4sar kurz mal gemeuchelt, weil irgendwer das geheime Passwort verraten hatte, mit dem man an den Wachen vorbeikam. <br><br>Bei den Griechen war es das Trojanische Pferd, aber das ist ein anderes Kapitel!<br>Angeblich ging das ohne Passwort, da wurde gleich das ganze Sicherheitssystem ausgehebelt.<br><em>Analog am PC heute: klick nicht auf jeden Mist! Pferde sind nicht mehr so aktuell, aber Katzenbilder tun es meistens genauso!<\/em><br>Stecke keine fremden USB-Sticks an Deinen Computer!<em><br><\/em><br>Als ich ungef\u00e4hr 1982 mit der IT angefangen habe, besa\u00dfen die meisten pers\u00f6nliche Computer noch ein Schloss. Zwar meistens recht primitiv, aber immerhin: ein Schloss versperrte den Zugang!<br>Irgendwann wanderte der Schutz von der Hardware in die Software und manifestierte sich in sogenannten Passw\u00f6rtern. Und darum geht es hier:<\/p>\n\n\n\n<p><strong>W\u00e4hle weise!<\/strong><br>F\u00fcr den Zugang zu Deinem PC solltest Du ein Passwort einrichten. Moderne Systeme lassen sich gar nicht mehr ohne Passwort installieren (das kann man zwar meistens irgendwie umgehen, sollte man aber nicht!).<br><br>Du solltest Dein Passwort klug w\u00e4hlen und nicht &#8222;Passwort&#8220;, &#8222;123456&#8220; oder \u00e4hnliches.<br>Auch solltest Du Dein Passwort niemandem verraten. Passw\u00f6rter sind nun mal geheim und sollen es bleiben! <br>Nutze Gro\u00df- und Kleinbuchstaben. Gerne darf Dein Passwort auch Zahlen und Sonderzeichen enthalten.<br>Aber Achtung &#8211; manche Systeme sind empfindlich f\u00fcr manche Zeichen. Umlaute beispielsweise oder Prozentzeichen, Leerzeichen, Querstrich, Kommata und Dollarzeichen, werden auch heute noch von manchen Ger\u00e4ten  falsch interpretiert.<br>Als ich mich noch in 2021 bei einer gro\u00dfen Telekomfirma angemeldet habe, wurde zwar mein Passwort akzeptiert, aber beim Anmelden ging nichts mehr. Denn dummerweise akzeptierte die Registrierung mehr Zeichen, als sp\u00e4ter das Anmeldefeld. Ein Fall inkonsistenter Programmierung. Das war nat\u00fcrlich etwas ungeschickt. Der &#8222;Schlumpf$&#8220; wurde zwar beim Registrieren akzeptiert, wurde aber bei der Anmeldung abgelehnt. <br>Die Ursache liegt in der Entwicklung der Computer. Fr\u00fcher gab es einige Zeichen, die verboten waren, da sie f\u00fcr Systemfunktionen reserviert waren. Heutzutage sind solche Zeichen bei Hackern immer noch sehr beliebt, weil viele Systeme immer noch sensibel darauf reagieren.<br><br><strong>Fehlendes Sicherheitsbewusstsein<\/strong><br><br><em>(Das Folgende ist eine vereinfachte Darstellung eines komplexeren Problems):<\/em><br>Als ich vor einigen Jahren in einer Firma die IT betreut habe, arbeiteten alle mit demselben Benutzernamen. Man hatte ja nichts zu verbergen. Es gab nur einen Benutzer im Netz.<br><br>Das war nicht besonders schlau und ich wollte das \u00e4ndern. Nach langen Diskussionen hatte ich mich durchgesetzt. Jeder bekam einen eigenen Benutzernamen + Passwort.<br>Eine Woche sp\u00e4ter musste ich dann feststellen, dass die Leute mit den Passw\u00f6rtern der Kollegen angemeldet waren. Auf meine Frage, was das soll, hie\u00df es: &#8222;Ich dachte, an dem PC geht das nur mit dem Benutzernamen des Kollegen&#8220;, &#8222;Die Kollegin ist im Urlaub und ich arbeite an ihrem PC weiter&#8220;, &#8222;Der PC wird nie ausgeschaltet und da war noch der Kollege angemeldet&#8220;, &#8222;Ich habe mein eigenes Passwort vergessen&#8220;, usw.<br>Neue Kollegen bekamen einfach den Namen+Passwort eines anderen Mitarbeiters.<br><br>Die Passw\u00f6rter waren zwangsweise auf einer Liste beim Chef hinterlegt.<br>Offensichtlich konnte ich das Problem nicht gut genug erkl\u00e4ren. <br>Anst\u00e4ndige Schulungen f\u00fcr die IT waren der Firma aber zu teuer.<br>Ein Sicherheitsbewusstsein gab es damals nicht (das ist aber auch schon ein paar Jahre her).<br><br>Fr\u00fcher wurde \u00fcbrigens in vielen Firmen so gearbeitet.<br>Es gab die User &#8222;Buchhaltung&#8220; und &#8222;Sekretariat&#8220;, mehr brauchte man nicht. Vielleicht noch den &#8222;Chef&#8220;, der gleichzeitig Administrator war, obwohl er keinerlei Ahnung von Computern hatte. <br>Das waren spannende Zeiten und oft war es sehr m\u00fchsam, solche Dinge zu korrigieren.<br>Ein Bewusstsein f\u00fcr die Folgen dieser sorglosen EDV-Nutzung war nicht vorhanden (und ist auch heute nur wenig verbreitet!)<br><br>Ich vermute, dass auch in 2021 oft noch so gearbeitet wird.<br><br><a href=\"https:\/\/www.bastel-bastel.de\/blog\/index.php\/2019\/10\/22\/backupkonzept-datensicherung\/\"><strong>Dann sollte allerdings zumindest ein gutes Konzept f\u00fcr die Datensicherung vorhanden sein.<\/strong><\/a><br>Fr\u00fcher habe ich mich sehr oft dar\u00fcber ge\u00e4rgert, heute kann ich mich zur\u00fccklehnen und ganz ehrlich &#8211; bei den ganzen News \u00fcber IT-Probleme in allen m\u00f6glichen Bereichen der Gesellschaft, kann ich nur m\u00fcde l\u00e4cheln &#8211; das war und ist alles zu erwarten.  Und es wird vermutlich noch viel heftiger werden!<br><br>Alternativ habe ich ein Konzept entwickelt, das ich gerne kostenlos zur Verf\u00fcgung stelle:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.bastel-bastel.de\/blog\/index.php\/2021\/09\/22\/passwoerter-die-vergessenen-helden\/\"><img loading=\"lazy\" decoding=\"async\" width=\"910\" height=\"1024\" src=\"https:\/\/www.bastel-bastel.de\/blog\/wp-content\/uploads\/2021\/09\/mitleid.jpg\" alt=\"eine T\u00fcte Mitleid\" class=\"wp-image-4858\" srcset=\"https:\/\/www.bastel-bastel.de\/blog\/wp-content\/uploads\/2021\/09\/mitleid.jpg 910w, https:\/\/www.bastel-bastel.de\/blog\/wp-content\/uploads\/2021\/09\/mitleid-267x300.jpg 267w, https:\/\/www.bastel-bastel.de\/blog\/wp-content\/uploads\/2021\/09\/mitleid-768x864.jpg 768w\" sizes=\"auto, (max-width: 910px) 100vw, 910px\" \/><\/a><figcaption>Eine T\u00fcte Mitleid!<\/figcaption><\/figure>\n\n\n\n<p><br><strong>Verwende Passw\u00f6rter!<\/strong><br>Auch wenn Du es f\u00fcr unn\u00f6tig h\u00e4ltst &#8211; verwende Passw\u00f6rter!<br>Irgendwann wird irgendwo ein Problem auftauchen, vor dem Dich ein Passwort gesch\u00fctzt h\u00e4tte. Nachtr\u00e4glich Zugangsdaten zu \u00e4ndern ist meistens schwieriger, als gleich richtig anzufangen!<\/p>\n\n\n\n<p><strong>Verwende lange und kreative Passw\u00f6rter!<\/strong><\/p>\n\n\n\n<p>Einfache Passw\u00f6rter k\u00f6nnen leicht erraten oder durch Ausprobieren herausgefunden werden. Nutze daher lange Passw\u00f6rter. 8 Zeichen oder mehr sind gut! Aber vermeide zu einfache Zeichenfolgen. &#8222;Passwort&#8220; oder &#8222;Passwort123&#8220; sind tabu. Genauso wenig sollte &#8222;123456&#8220; verwendet werden und auch &#8222;qwertz&#8220; ist doof &#8211; falls Du es nicht erkennst &#8211; das ist einfach eine Reihe in Deiner Tastatur.<br>Sei kreativ. Kryptische Zeichenfolgen sind schwierig, einfache Worte leicht zu erraten. Nutze mehrere Worte und verschachtle sie, mische Zahlen dazwischen, baue Dir Eselsbr\u00fccken.<br>Beispiel: Max und Susi haben 2020 geheiratet, dann ist Max2020 oder Susi20 schlecht, aber MS2au0xs2i0 gut. Erkennst Du die Regel dahinter? Schwer zu merken, aber einfach zusammenzust\u00fcckeln. Vermische noch grOSS- und kLeinbUChstaben, f\u00fcge Sonderzeichen ein &#8211; fertig ist das sichere Passwort.<\/p>\n\n\n\n<p><strong>Immer nur ein Passwort!<\/strong><\/p>\n\n\n\n<p><strong><em>Verwende ein Passwort nicht f\u00fcr mehrere Dienste!<\/em><\/strong><br>Bist Du in Foren oder auf verschiedenen Webseiten unterwegs? Nutze f\u00fcr jede Seite ein anderes Passwort. Idealerweise auch einen anderen Benutzernamen und wenn es geht &#8211; unterschiedliche Mail-Adressen. Denn wenn ein Forum oder Dienst gehackt wurde und Dein Benutzername+Passwort irgendwo auftaucht, dann kannst Du sicher sein, dass die Kombination fr\u00fcher oder sp\u00e4ter auch anderswo ausprobiert wird.<\/p>\n\n\n\n<p><strong>Passwortmanager sind gut!<\/strong><\/p>\n\n\n\n<p>Kein Mensch kann sich alle Passw\u00f6rter merken, aber deswegen \u00fcberall das gleiche Passwort zu verwenden ist keine Alternative! Nutze Programme zur Passwortverwaltung &#8211; Passwortmanager!<br>Passw\u00f6rte sollten lang sein, komplex und immer unterschiedlich. Einfache Passw\u00f6rter zu verwenden ist keine Alternative, daher empfehle ich einen Passwortmanager.<br>Ich nutze KeePassXC. Das ist so ein Passwortmanager. Es gibt viele verschiedene Programme f\u00fcr diesen Zweck.  Pr\u00fcfe die Bewertungen der Programme und teste sie einfach aus. KeePassXC ist OpenSource und l\u00e4uft auch unter Linux. <br>F\u00fcr einen Passwortmanager ben\u00f6tigst Du nur eine Kombination aus Zugangsdaten, den Hauptschl\u00fcssel. Damit werden alle Deine Passw\u00f6rter in einer geheimen Datenbank verschl\u00fcsselt und geheim abgelegt.<br>Dein Passwort f\u00fcr den Passwortmanager sollte deswegen gut gew\u00e4hlt sein und vergiss nicht, ein regelm\u00e4\u00dfiges Backup anzufertigen.<br>Der Passwortmanager speichert Deine Passw\u00f6rter und gibt sie Dir auf Wunsch frei oder loggt Dich automatisch bei Diensten und Webseiten ein. <br><br>Du kannst bei manchen Passwortmanagern auch die Datenbank auf einem Netzlaufwerk speichern oder f\u00fcr ganz mutige &#8211; in einer Cloud ablegen. Da die Datenbank verschl\u00fcsselt ist, kann normalerweise trotzdem niemand darauf zugreifen &#8211; normalerweise! <br>Ich empfehle trotzdem, die Passwortdatenbank nicht frei herumliegen zu lassen!<br>Damit kannst Du die Passwort-Datenbank auf mehreren Ger\u00e4ten synchronisieren.<br><br>Die in den Browsern integrierten Passwortmanager w\u00fcrde ich nicht empfehlen. <br>Da liegen die Passw\u00f6rter bei Microsoft, Mozilla oder anderen Anbietern, die Du nicht kennst und die teilweise US-Recht unterliegen! Niemand kann garantieren, dass Deine Daten dort sicher sind.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Nutze 2FA &#8211; Zwei-Faktor-Authentisierung!<\/strong><\/p>\n\n\n\n<p>Wenn es geht und ein Dienst das anbietet, dann nutze die Zwei-Faktor-Authentisierung!<br>Dabei werden einfach 2 verschiedene Komponenten zur Zugangskontrolle kombiniert.<br>In Spielfilmen sieht man oft den Augenscan (Iris) + Code-Eingabe am Zahlenfeld. Oder Scan der Handlinien oder Fingerabdr\u00fccke + Schl\u00fcssel. Es geht darum, 2 verschiedene Faktoren zu verwenden.<br>Wenn jemand Dein Passwort erraten hat, fehlt ihm trotzdem der andere Faktor. Falls er Deinen Schl\u00fcssel gestohlen hat, kommt er nicht weiter. Hat er aber beide Faktoren gestohlen, nun ja &#8211; shit happens!<br><br>Schneidet Dir jemand den Daumen f\u00fcr den Fingerabdruck-Scan ab oder reisst Dir den Augapfel f\u00fcr den Irisscan aus, dann hast Du sowieso andere Probleme.<\/p>\n\n\n\n<p>Wichtig dabei: Die Faktoren m\u00fcssen unterschiedlicher Art sein. Also nicht 2 Passw\u00f6rter oder 2 Pins, sondern Passwort + Schl\u00fcssel oder Pin und Scan (Auge, Fingerabdruck).<br><br><strong>Bei 2FA werden 3 Arten unterschieden: Besitz, Wissen und Biometrie.<\/strong><\/p>\n\n\n\n<p><strong><em>Besitz<\/em><\/strong> ist beispielsweise ein Schl\u00fcssel, eine Chipkarte, ein Sicherheitstoken, eine APP f\u00fcr Einmal-Kennworte (OTP)<br><strong><em>Wissen<\/em><\/strong> ist ein Passwort, eine Pin oder eine Transaktionsnummer.<br><strong><em>Biometrie<\/em><\/strong> kann ein Fingerabdruck, ein Augenscan-Muster, eine Stimme oder \u00e4hnliche sein, das f\u00fcr jeden Menschen unterschiedlich ist.<br>Es sollten immer 2 Faktoren aus den 3 unterschiedlichen Bereichen verwendet werden!<\/p>\n\n\n\n<p><strong>Vertraue Niemandem!<\/strong><br>Egal, ob Du Dich f\u00fcr Passw\u00f6rter, Apps, Hardware-Tokens oder Schl\u00fcssel entscheidest, vertraue NIEMANDEM! Und ich meine wirklich NIEMANDEM!<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Passwortwechsel? Nicht n\u00f6tig! Oder doch?<\/strong><\/p>\n\n\n\n<p>Manche Menschen meinen, man sollte seine Passw\u00f6rter regelm\u00e4\u00dfig wechseln.<br>W\u00e4hrend das bei Unterw\u00e4sche durchaus sinnvoll ist, braucht man das bei Passw\u00f6rtern nicht unbedingt zu tun. Schaden kann es aber nicht, man sollte es aber richtig machen!<br><br>Wechselt man sein Passwort, dann gilt das gleiche, wie bei Unterhosen: Nur frische Passw\u00f6rter sind gut!<br>Wenn Du also 3 Passw\u00f6rter hast und die nur durchwechselst, dann kannst Du es gleich sein lassen.<br><br><strong>Der Passwortwechsel ist in genau 2 F\u00e4llen sinnvoll:<\/strong><br>1. Du wurdest gehackt oder ausgesp\u00e4ht &#8211; dann ist Dein System sowieso kompromittiert und Du solltest ALLES neu machen und austauschen.<br><br>2. Der Diensteanbieter, f\u00fcr den Du das Passwort nutzt, wurde gehackt und Deine Zugangsdaten kursieren jetzt im Internet. Das kann man manchmal erkennen, wenn man auf einmal ganz viele Werbemails bekommt. Dann wei\u00dft Du, dass Deine Mail in einem Verteiler gelandet ist. Allerdings gibt es daf\u00fcr auch weitere Ursachen, wie z.B. die Verwendung Deiner Mail im Freundeskreis in einer CC:-Liste, wenn in der Verteilergruppe irgendein PC infiziert ist oder \u00e4hnliches.<br><br>Da Du oft nicht wei\u00dft, ob Du oder Dein Diensteanbieter gehackt wurde, kann der Passwortwechsel ab und an also durchaus sinnvoll sein.<br>Manche Anbieter fordern auch von sich aus, dass man regelm\u00e4\u00dfig sein Passwort \u00e4ndert.<br><br><strong>Niemand kann sich alles merken!<\/strong><br>Damit man trotzdem sichere Passw\u00f6rter verwenden kann, verwende einen Passwortmanager!<br><br><br><strong>Passw\u00f6rter niemals aufschreiben!<\/strong><br>Es sei denn, Du kannst den Aufschrieb in einen Tresor legen, zu dem nur Du Zugang hast.<br>\u00dcberlege immer, wie sicher Du Deine Passw\u00f6rter ben\u00f6tigst und wie sicher Du sie ablegen kannst.<br>100% Sicherheit gibt es \u00fcbrigens nicht!<br><br><strong>Wenn Du stirbst!<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.bastel-bastel.de\/blog\/index.php\/2021\/09\/22\/passwoerter-die-vergessenen-helden\/\"><img loading=\"lazy\" decoding=\"async\" width=\"867\" height=\"1024\" src=\"https:\/\/www.bastel-bastel.de\/blog\/wp-content\/uploads\/2021\/09\/20210916_192649-867x1024.jpg\" alt=\"\" class=\"wp-image-4911\" srcset=\"https:\/\/www.bastel-bastel.de\/blog\/wp-content\/uploads\/2021\/09\/20210916_192649-867x1024.jpg 867w, https:\/\/www.bastel-bastel.de\/blog\/wp-content\/uploads\/2021\/09\/20210916_192649-254x300.jpg 254w, https:\/\/www.bastel-bastel.de\/blog\/wp-content\/uploads\/2021\/09\/20210916_192649-768x907.jpg 768w, https:\/\/www.bastel-bastel.de\/blog\/wp-content\/uploads\/2021\/09\/20210916_192649-1300x1536.jpg 1300w, https:\/\/www.bastel-bastel.de\/blog\/wp-content\/uploads\/2021\/09\/20210916_192649.jpg 1693w\" sizes=\"auto, (max-width: 867px) 100vw, 867px\" \/><\/a><\/figure>\n\n\n\n<p><br>Keiner will freiwillig abtreten, aber falls Du Passw\u00f6rter zu Zug\u00e4ngen hast, die auch f\u00fcr andere wichtig sind (Bank, Versicherung, etc.), dann \u00fcberlege Dir ein Sicherungskonzept f\u00fcr Deine Angeh\u00f6rigen!<br>In diesem Fall gilt die obige Regel &#8222;vertraue niemandem&#8220; nat\u00fcrlich nicht!<br>Sterben geht ganz pl\u00f6tzlich, da bleibt keine Zeit zum Reagieren &#8211; daher vorher ein Konzept erarbeiten.<br>Nimm Deinen Lebens-\/Ehepartner als &#8222;Backupmedium&#8220;<br><br><strong>Kleine Anekdote zu aufgeschriebenen Passw\u00f6rtern:<\/strong><br>Vor einigen Jahren wurde ich mal zu einem Kunden gerufen. Er wusste sein Passwort nicht mehr.<br>Vor Ort hat er mir dann erz\u00e4hlt, dass er das Passwort auf den Wandkalender geschrieben hatte.<br>Sehr pfiffig und er hatte sich sogar die M\u00fche gemacht, das Passwort \u00fcber die gesamte Kalenderfl\u00e4che zu verstreuen.<br>Nur leider hing nach den Weihnachtsferien ein neuer Kalender an der Wand und der alte war bereits entsorgt worden.<br><br>So, und jetzt drehe Deine Tastatur um und radiere das Passwort weg, das Du mit Bleistift von hinten draufgeschrieben hast! \ud83d\ude42<br><br><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Jeder, der irgendwo und irgendwie schon einmal mit IT etwas zu tun hatte, kam dabei auch ziemlich sicher irgendwann mit<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[27],"tags":[286,283,285,284,227],"class_list":["post-4869","post","type-post","status-publish","format-standard","hentry","category-computertechnik","tag-2fa","tag-passwort","tag-passwortmanager","tag-sicherheit","tag-verschluesselung"],"_links":{"self":[{"href":"https:\/\/www.bastel-bastel.de\/blog\/index.php\/wp-json\/wp\/v2\/posts\/4869","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bastel-bastel.de\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bastel-bastel.de\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bastel-bastel.de\/blog\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bastel-bastel.de\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=4869"}],"version-history":[{"count":1,"href":"https:\/\/www.bastel-bastel.de\/blog\/index.php\/wp-json\/wp\/v2\/posts\/4869\/revisions"}],"predecessor-version":[{"id":4916,"href":"https:\/\/www.bastel-bastel.de\/blog\/index.php\/wp-json\/wp\/v2\/posts\/4869\/revisions\/4916"}],"wp:attachment":[{"href":"https:\/\/www.bastel-bastel.de\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=4869"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bastel-bastel.de\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=4869"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bastel-bastel.de\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=4869"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}