Tipps und Tricks

Hier finden Sie Anwendertipps und Tricks rund um das Arbeiten am Computer.

Die Tipps beziehen sich auf verschiedene Bereiche der Arbeit am PC oder im Internet und werden in Abständen (ca. monatlich) immer wieder um neue Themen aktualisiert.

Wir wünschen Ihnen viel Vergnügen beim Lesen und Ausprobieren.

Ihre FCS-AG.

 

Copy & paste – Excel-Tricks

Kopieren und Einfügen, mit Menü, mit rechter Maustaste, mit Tasten (Strg C und Strg V). Was täten wir ohne diese Technik? Journalisten leben davon, mitunter auch Politiker …

Praktisch alle Anwendungsprogramme  erlauben es, und unter Windows funktioniert es mit Hilfe der Zwischenablage (Clipboard), einem Hintergrundspeicher, der das Kopierte aufbewahrt, damit wir es wieder einfügen können.

Soweit, so gut. Aber Excel hat da seine Eigenheiten, die man erst einmal verstanden haben muss, um sich auch hier mit Kopieren und Einfügen das Leben zu erleichtern.

Wenn Sie in Excel einen Block von Zellen markieren und kopieren, zeigt Excel einen „laufenden Rand“ um das Kopierte an, der mitunter störend wirkt:

Mit der Taste ESC verschwindet er. Aber Vorsicht, denn er hat eine Bedeutung! Nur solange der Laufrand zu sehen ist, liegt der Zellblock in der Zwischenablage und kann (wie üblich auch mehrfach) wieder eingefügt werden. Sobald der Mensch vor dem PC irgendetwas macht, das nicht der Suche nach der Stelle dient, an der eingefügt werden soll (Daten eingeben, ändern, formatieren …, auch Speichern!), leert Excel die Zwischenablage, und der Laufrand verschwindet. Sie können den Cursor bewegen, das Blatt oder auch die Arbeitsmappe wechseln, ein neues Blatt oder eine neue Mappe erstellen – nur nichts anderes als die Einfügestelle anstreben.

Aber es gibt eine Ausnahme, wenn Sie nur den Inhalt einer einzelnen Zelle kopieren möchten: Markieren Sie die Zelle und klicken in die Bearbeitungszeile über dem Arbeitsblatt. Dort markieren Sie den Zellinhalt und kopieren ihn dann, mit Menü, rechter Maustaste oder Tasten.

Diese Kopie verwaltet Excel als (unformatierten) Text, und er kann so oft eingefügt werden, auch wenn Sie dazwischen andere Aktionen ausführen, bis Sie etwas anderes kopieren und damit die Zwischenablage neu nutzen. Damit können Sie auch Formeln kopieren, aber noch einmal Achtung: Sie kopieren die Formel dann als Text, ihre Zellbezüge werden also nicht an die Einfügestelle angepasst. Ein als Text kopiertes =A3*B3 wird zwei Zeilen tiefer nicht zu =A5*B5, wie es beim Kopieren der ganzen Zelle oder beim Auto-Ausfüllen der Fall ist.

Noch Fragen: Oder doch gleich einen Excel-Kurs buchen? Dann schauen Sie hier …

veröffentlicht am: 01. März 2021

Google kennt mich! Google mag mich?

Ist Ihnen auch schon aufgefallen, dass Sie neuerdings andauernd und wiederkehrend „Cookies zustimmen“ sollen? Und ist Ihnen in den letzten Jahren auch aufgefallen, dass Suchmaschinen und diverse Anbieter (Website-Betreiber, kommerzielle und andere) Sie gut zu kennen scheinen und Ihnen „passgenau“ Empfehlungen anbieten? Wie schön, gar nicht nach einem geeigneten Urlaubsbuch suchen zu müssen, der Webshop meines Vertrauens sagt mir schon, was ich lesen mag …

Und diese beiden Dinge gehören zusammen. „Cookies“, Englisch „Plätzchen“, legt eine Website auf Ihrer Festplatte ab, um den Dialog mit Ihnen besser steuern zu können, insbesondere bei online-Shops, um den Vorgang Ihres Suchens und allmählichen Füllens Ihres Warenkorbs nicht zu unterbrechen, so dass der Einkauf glatt verläuft. Es handelt sich dabei um kleine Textdateien, die von der Website zu beliebigen Zeitpunkten (also immer, wenn Sie die Website aufrufen) erkannt und analysiert werden können. Keine Angst, es ist keine aktive Schad-Software.

Also eigentlich eine gute Sache. Aber die unauffälligen Plätzchen haben noch andere Zwecke, und die erkennt man (nicht nur) daran, dass Suchmaschinen und Anbieter mehr und mehr zu wissen scheinen, was Ihnen gefällt – wodurch Sie in eine der berüchtigten „Filterblasen“ geraten, aus deren Grenzen Sie nur ausbrechen können, wenn Sie den Mechanismus verstehen.

Die so genannten technisch notwendigen Cookies, die also den Dialog der Website mit den Nutzer*innen verbessern, sind sinnvoll und werden meistens getrennt von anderen Cookies zur Zustimmung angeboten. Was die weiteren angeht, so ist es von Anbieter zu Anbieter (auch Suchmaschinen sind Anbieter, und sie ernähren sich von Werbung) unterschiedlich, wie detailliert sie Ihnen zur Zustimmung/Ablehnung angeboten werden.

Oft wird angegeben, dass eine Gruppe von Cookies für Werbung eingesetzt wird, und bei guten Anbietern auch mit der Unterscheidung „Eigene Werbung“ und „Werbung zugelassener Dritter“. Und in der Liste dieser „Dritten“ alle einzelnen Anbieter durchzugehen und Ja/Nein zu wählen – wer hat dazu schon Lust?

Aber es lohnt sich, mal eine halbe Stunde zu investieren. Schauen wir uns an, was ein überaus beliebter Webshop-Anbieter ausweist bei Drittwerbung von Google:

Die Stichworte, die Sie kennen sollten, lauten „Personalisierung“ und „Marktforschung“. Das bedeutet, dass Sie, Kund*in dieses Anbieters, zugleich von Google instrumentalisiert werden zum Zweck der Marktforschung und der gezielt auf Sie zugeschnittenen Werbung.

Nun macht es durchaus Sinn, bei Ihren Lieblingsanbietern mal diese Listen durchzugehen und (Fremd-)Werbung nur bedingt zuzulassen, oder: ganz zu verweigern. Mitunter sind Anbieter aber nicht so detailliert aufgestellt, da hilft dann nur eins: Im Browser (Edge, Chrome, Firefox …) immer wieder die Cookies zu löschen, denn das geht! Hier am Beispiel Firefox:

Im Menü (die berühmten drei Striche  oben rechts) Einstellungen anklicken, dann „Datenschutz und Sicherheit“ wählen und bis zu den Cookies herunterscrollen:

Die weiteren Sicherheitseinstellungen sind übrigens durchaus auch einen Blick und etwas Zeit wert!

Wenn Sie noch mehr zu diesen Themen wissen möchten, legen wir Ihnen unseren IT-Vortrag „Sicher surfen mit Firefox“ ans Herz:

 

  ITV-05-21 IT-Vortrag: Sicher Surfen mit Firefox 37,50 EUR
  Web-Seminar! Bitte >> Voraussetzungen beachten
  Montag 29.03.2021, 18:00 – 19:30

Zur Kursanmeldung

 

veröffentlicht am: 01. Februar 2021

Digitales Vermächtnis regeln

Alles geregelt für den Fall der Fälle. Sven erhält das Haus, Tina das Auto, und die Konten werden aufgeteilt. Den Hund nimmt Anja.

Alles geregelt?

Und was ist mit Ihren E-Mail-Konten, Social-Media-Profilen oder gar Web-Domains? Viele persönliche Daten und Fotos bleiben in Sozialen Netzwerken oder Cloud-Diensten zurück. Mit einigen vorbeugenden Maßnahmen können Sie auch den digitalen Nachlass bewältigen. Die wichtigsten Regeln sind:

  • Erstellen Sie eine Übersicht aller Accounts mit Benutzernamen und Kennworten.
  • Speichern Sie die Übersicht auf einem verschlüsselten oder kennwortgeschützten USB-Stick, den Sie an einem sicheren Ort deponieren.
  • Bestimmen Sie jemanden zu Ihrem digitalen Nachlassverwalter. Legen Sie in einer Vollmacht für diese Person fest, dass sie sich um Ihr digitales Erbe kümmern soll.
  • Regeln Sie in der Vollmacht, wie mit Ihrem digitalen Nachlass umgegangen werden soll: welche Daten gelöscht werden sollen, wie mit Ihrem Account in sozialen Netzwerken umgegangen und was mit im Netz vorhandenen Fotos passieren soll.
  • Die Vollmacht müssen Sie handschriftlich verfassen, mit einem Datum versehen und unterschreiben. Sie muss den Passus enthalten, dass sie „über den Tod hinaus“ gilt.
  • Übergeben Sie die Vollmacht an Ihre Vertrauensperson und informieren Sie Ihre Angehörigen darüber, am besten legen Sie Ihrem Testament eine Vollmachtskopie bei.
  • Teilen Sie Ihrer Vertrauensperson mit, wo sie die Zugangsdaten zu Ihren Accounts findet, sonst war alles umsonst!

Noch Fragen: Besuchen Sie den FCS-Vortrag „Digitales Vermächtnis“ am 27.1.2021 um 18 Uhr (ggf. digital, bitte fragen Sie an unter Tel 089 45 22 44 70 oder info@fcs-m.de).

Hier geht es zur Kursbeschreibung oder gleich zur Anmeldung

veröffentlicht am: 01. Januar 2021

Zu klein??

Als Adventsgeschenk gibt es heute zur Abwechslung mal etwas Praktisches: Die Bildschirme werden immer größer und die Schrift in den Dokumenten immer kleiner. Doch die Ansicht zu vergrößern ist mitunter schwierig – denn (fast) jedes Programm hat seine eigenen Regeln.

Hier die wichtigsten, die auch schnell handzuhaben sind
(Klar, die gibt es schon oft im Web, doch mit erstaunlich vielen Fehlern …)

Programm Vergrößern (Zoom+) Verkleinern (Zoom-)
Browser (so ziemlich alle) Strg + (Plus) Strg – (Minus)
Browser wieder auf 100 % Strg 0 (Null)
MS Office (Word, Excel, PowerPoint),
Libre Office
Strg und Mausrad vorwärts Strg und Mausrad rückwärts
Outlook, Thunderbird
im (E-Mail-)Lesefenster
Strg und Mausrad vorwärts Strg und Mausrad rückwärts
Acrobat Reader Strg 0 (Null) Strg 1 (Eins)

 

Bei englischsprachiger Tastatur heißt Strg natürlich Ctrl, und auf dem Mac ist es die Cmd-Taste.

Für Fortgeschrittene: Im Internet finden Sie nette Makros, die Sie in den Office-Programmen hinterlegen und mit einer Tastenkombination versehen können (z. B. auch mit Strg +, aber da sollte jede*r vorher prüfen, ob diese Kombination nicht mit etwas belegt ist, was er*sie im Alltag, meist ohne lange darüber nachzudenken, nutzt!). Leider ist das Verfahren in jedem Programm ein wenig anders, die Patentlösung steht noch aus. Stöbern Sie einfach! Oder buchen Sie eine Einzelschulung bei der FCS AG zum Thema „kleine Office-Helfer und Tastenkombinationen“.

veröffentlicht am: 01. Dezember 2020

Phishing: Datenklau und Identitätsdiebstahl

Heute wieder einmal – weil selbst kluge und erfahrene Menschen darauf hereinfallen – das lästige Thema der gefälschten E-Mails und Online-Shops. „Phishing“ ist eine Verballhornung von „Fischen“ und ist so schrecklich wie seine Schreibweise. Von Jahr zu Jahr, von Tag zu Tag ausgefuchster, fehlerfreier, schwerer erkennbar erhalten Sie E-Mails oder finden Sie Shops im Web, die es nur darauf anlegen, Ihr Geld oder gar Ihre Kontodaten zu erhalten. Mitunter auch über den Umweg, Ihre Festplatte mittels Schadsoftware zu verschlüsseln und für die Entschlüsselung horrende Summen zu verlangen. Besonders gefährdet sind Sie, wenn Sie den Überblick über die Shops, mit denen Sie schon zu tun hatten, verlieren, oder wenn Sie ohnehin mit Ihrer Bank in Kontakt sind und dann „scheint“ gerade von dieser eine E-Mail zu kommen.

Unten haben wir die wichtigsten Hinweise für Sie zusammengestellt, möchten aber vor allem appellieren, dass Sie und die Menschen, mit denen Sie per E-Mail kommunizieren, sich einer „Netikette“, also Etikette im Netz, befleißigen: Stets persönliche Anrede, stets klar erkennbare Signatur, saubere Formulierungen in Betreff und E-Mail-Text sowie eine inhaltliche Referenz auf den Anhang  – alles, was Sie bei Geschäftsbriefen auch erwarten würden. Erhalten Sie dann eine E-Mail, die von diesen Regeln abweicht, fragen Sie einfach zurück. Ohne vorher Anhänge zu öffnen oder auf Links in der E-Mail zu klicken …

Phishing in E-Mails (Quelle: Bundesamt für Sicherheit in der Informationstechnik und eigene Erfahrungen):

  • Hinter dem angezeigten Absender verbirgt sich eine andere (unbekannte) E-Mail-Adresse (bei vielen E-Mail-Programmen sehen Sie den „echten“ Absender, wenn Sie mit dem Mauszeiger den angezeigten Absender berühren).
  • Der Absender ist Ihnen bekannt, aber der Text ist untypisch und enthält vor allem einen (unbekannten) Link (eventuell Virenbefall beim Absender).
  • Der Absender ist Ihnen unbekannt: Versuchen Sie ihn im Netz zu finden. Absender oder Betreff sind möglicherweise dort bereits als Fälschung gemeldet.
  • Die Anrede ist unpersönlich, ohne Ihren Namen: „Sehr geehrter Kunde …“.
  • Die E-Mail geht nicht an Sie, sondern an „undisclosed recipients“ (Massenmailing).
  • Der Text der Mail schützt dringenden Handlungsbedarf vor, mit Wörtern wie umgehend, unwiederbringlich …“.
  • Der Text enthält Drohungen: „Wenn Sie das nicht tun, müssen wir Ihr Konto leider sperren …“.
  • Sie werden aufgefordert, vertrauliche Daten wie die PIN für Ihren Online-Bankzugang oder eine Kreditkartennummer einzugeben.

Behörden, Banken, Kreditkarteninstitute und andere seriöse Anbieter erfragen keine persönlichen Daten per E-Mail und verschicken weder Office-Dokumente noch Bilder, schon gar nicht „.exe“-Dateien (Apps).

  • Die E-Mail enthält Links oder Formulare.
  • Die E-Mail trägt Anhänge, die nicht vom Typ .pdf sind. Blenden Sie vorsichtshalber Dateiendungen ein (siehe Tipp dateiendungen-unauffaellig-aber-unglaublich-wichtig/), dann entpuppt sich eine Datei love-letter.txt schon mal als love-letter.txt.vbs oder ähnlich. Eine vorgegaukelte falsche Dateiendung ist nie seriös! Ansonsten: Wenn auf den Anhang nicht explizit in der Mail verwiesen wird, zurückfragen.
  • Der Nachrichtentext ist in schlechtem Deutsch verfasst.

Phishing auf Websites:

  • Benutzen Sie einen Online-Shop zum ersten Mal, lesen Sie das Impressum und suchen Sie den Anbieter im Netz – evtl. ist er schon als unseriös gebrandmarkt.
  • Locken Gewinnspiele zur Eingabe persönlicher Daten? Nicht nutzen.
  • Verlangt der Anbieter Vorauskasse, schreibt evtl., dass andere Zahlungsarten „derzeit nicht möglich“ sind? Nicht nutzen.
  • Will ein Anbieter „Ihr Konto“ sperren? Fragen Sie direkt an. Nicht per Antwort auf die E-Mail, sondern bei der Ihnen bekannten E-Mail-Adresse des Anbieters.

 

Noch mehr Informationen zum Beispiel hier:

Bundesamt für Sicherheit in der Informationstechnik (www.bsi-fuer-buerger.de/), https://www.verbraucherzentrale.de/wissen/digitale-welt/phishingradar, dort vor allem „Aktuelle Warnungen“

 

Zu guter Letzt ein hübsches Beispiel:

„.img“ ist eine „Datenträger-Image-Datei“. Aha? Unnötig zu sagen, dass die „Dame“ sowie die angegebenen E-Mail- und Telefondaten nicht erreichbar sind!

veröffentlicht am: 01. November 2020

Neues beim Microsoft Office Support

Nutzen Sie noch MS Office 2010, weil Sie sich immer gesagt haben, es deckt Ihren Bedarf ab? Das ist eine richtige Überlegung, aber vergessen Sie nie, dass jede, auch sorgfältig geprüfte, Software Fehler verbirgt und mitunter auch Sicherheitslücken. Deshalb gibt es den Hersteller-Support. Nun stellt Microsoft am 13. Oktober 2020 den Support sowohl für den Exchange-Server 2010 als auch für das Paket Office 2010 ein. Also müssen sich Nutzer*innen dieser Pakete fragen, wie es weitergehen soll. Exchange hat zwei Nachfolger: Exchange 2016 und Exchange 2019. Da dieses Produkt vor allem in Firmen genutzt wird, ist deren Administrator*in für das weitere Vorgehen zuständig. Aber die Office-Pakete sind weiterverbreitet, und wenn der Umstieg auf eine komplett andere Lösung (z. B. das kostenfreie LibreOffice (https://de.libreoffice.org/)) nicht in Frage kommt, so sollten Sie sich mit dem jüngsten MS-Nachfolger auseinandersetzen. Der Hersteller nennt es nicht mehr „Office“, sondern „Microsoft 365“.

Hier gibt es verschiedene „Produktgrößen“, die – je nach Bedarf – unterschiedlichen Umfang haben. Microsoft 365 Family oder Microsoft 365 Single umfassen neben den Ihnen bekannten Büroanwendungen hinaus die Online-Dienste OneDrive und Skype.

Die Pakete für Unternehmen (Microsoft 365 Business Standard oder Premium) bieten noch mehr, wie

  • die Cloud-Lösung Exchange Online,
  • Cloud-basierte Apps für Ihren Bürobedarf (Teams, SharePoint),
  • ein regelmäßiges Update-Konzept, für das nicht eine Einmalzahlung, sondern eine regelmäßige Miete fällig wird, das Sie aber in die Lage versetzt, stets die aktuellsten Software-Versionen zur Verfügung zu haben.

 

Aber Achtung: Die automatisch durchgeführten Updates aus dem Netz kosten Ihren Rechner Zeit und Sie selbst eventuell Nerven – wenn sich nämlich quasi über Nacht wieder etwas geändert hat. Jeder Fortschritt hat seinen Preis. Doch lieber Umstieg auf ein ganz anderes Office-Paket?

Halten Sie Schritt mit der Entwicklung und besuchen Sie einen unserer passenden Kurse:

 

veröffentlicht am: 01. Oktober 2020

Sicheres Online-Banking

Seit einem Jahr, genauer seit September 2019, ist es nicht nur komplizierter, sondern vor allem sicherer geworden im Online-Banking: Alle Zugriffe auf Ihr Konto müssen Sie mit „Zwei-Faktor-Authentifizierung“ freigeben. Wir erklären hier noch einmal in Kürze, was das bedeutet.

Es sind bei jeder Bank-Transaktion zwei Werkzeuge beteiligt, in der Regel auch zwei Ihrer Endgeräte, also Mobiltelefon und PC. Dadurch wird ein versehentlicher oder gar ein unerlaubter Zugriff durch eine Fremdperson deutlich unwahrscheinlicher. Das Prinzip sieht so aus:

Mehrere TAN-Verfahren stehen zur Auswahl:

  • Sie bestätigen die Transaktion mittels Zusatzgerät, das einen (farbigen oder QR-) Code scannt, der im Banking-Programm erscheint, und den Auftrag somit bestätigt
  • Sie bestätigen die Transaktion mit einem Lesegerät für Ihre Girocard, das Ihnen dann einen Zusatzcode (Transaktionsnummer, TAN) zum Eingeben anzeigt
  • Sie bestätigen die Transaktion mit einer App auf dem Smartphone
  • Sie erhalten eine SMS mit einer TAN zum Eingeben

Wählen Sie aus dem Angebot Ihrer Bank Ihr Vorzugsverfahren. Zusatzgeräte kosten, sind aber das sicherste Verfahren. Apps brauchen nur ein aktuelles Smartphone, SMS-TAN laufen auf beliebigen Mobiltelefonen.

veröffentlicht am: 01. September 2020

Schnelle Tasten für Fenster

Windows: Fenster per Tastenkombination maximieren und minimieren

Nicht immer zur Maus greifen oder auf dem Touchpad herumfahren!

  • Um ein aktives Fenster zu maximieren, betätigen Sie die Windowstaste und die Pfeilaufwärtstaste [↑].
  • Mit der Tastenkombination Windowstaste und Pfeilabwärtstaste [↓] minimieren Sie ein aktives Windowsfenster.
  • Möchten Sie alle Fenster minimieren, entscheiden Sie sich für die Tastenkombination Windowstaste und [M].
  • Alle Fenster außer dem gerade aktiven minimieren Sie, indem Sie die Windowstaste und die [Home]-Taste drücken.
  • Wiederherstellen können Sie die minimierten Fenster, indem Sie die drei Tasten [M], [Shift] und die Windowstaste betätigen.
veröffentlicht am: 06. August 2020

Mal was Positives!

Auch schon mal auf „den Admin“ geschimpft? Wenn das Firmennetz holpert und stolpert, der Drucker nicht reagiert, der Monitor flimmert?

Auch mal an „den Admin“ gedacht, wenn alles störungsfrei läuft? Wenn der Drucker frischen Toner hat, alle Up- und Downloads nur so flitzen, Laptop und Beamer im Besprechungszimmer schon morgens um acht aufgebaut sind?

Am letzten Freitag im Juli findet seit 2000 – in IT-Kreisen – der System Administrator Appreciation Day statt. Der soll dazu dienen, dem Systemadministrator, der seinen Aufgaben üblicherweise im Hintergrund – ohne große Aufmerksamkeit zu erregen – nachgeht, einmal im Jahr für seine gute Arbeit zu danken. Obwohl die Schaffung dieses Gedenktages sicher einige humoristische Aspekte hat, ist der ernste Hintergrund dahinter, auch einmal den Menschen zu danken, deren Arbeit man nicht immer unmittelbar bemerkt und die man normalerweise nur ruft, wenn etwas nicht funktioniert.

Warum wir das als „Tipp des Monats“ einstellen? Ganz einfach: Auch wir in der Frauen-Computer-Schule sind so etwas wie die „Feuerwehr“, wenn an Ihrem PC-Arbeitsplatz die Dinge nicht rund laufen, wir beraten, wir vermitteln Schulungen und Betreuungen. Und daher wissen wir um die Bedeutung eines guten Admin (das Geschlecht bitten wir hier rein grammatikalisch zu verstehen). Also raten wir Ihnen: Fragen Sie nur, uns, wenn es um die Erweiterung Ihres Wissens geht, aber auch und zuerst Ihren „Admin“ in der Firma, wenn es da nicht rund läuft. Dafür ist er (oder sie!) da, und nur, was die Fachkraft weiß, kann sie bereinigen.

Und der Tipp für den Nachwuchs – so wird man Admin:

Fachinformatiker/in der Fachrichtung Systemintegration

Anerkannter Ausbildungsberuf, Duale Ausbildung, Ausbildungsdauer 3 Jahre.

Fachinformatiker/innen der Fachrichtung Systemintegration planen und konfigurieren IT­-Systeme. Als Dienstleister im eigenen Haus oder beim Kunden richten sie diese Systeme entsprechend den Kun­denanforderungen ein und betreiben bzw. verwalten sie.

 

Quellen:
https://de.wikipedia.org/wiki/System_Administrator_Appreciation_Day

https://berufenet.arbeitsagentur.de/berufenet/bkb/7847.pdf

veröffentlicht am: 02. Juli 2020

Starke Passwörter und Vortrag dazu

Eine Untersuchung 2017 ergab: Beliebte Passwörter waren: „123456“ (Platz 1), „123456789“ (Platz 2), der Fingerschwenk „qwerty“ (Platz 4; die deutsche Variante: „qwertz“ ist genauso beliebt) sowie „password“ (Platz 8). Solche Passwörter werden von Millionen Nutzer*innen verwendet. Das ist alles eine Art „Schlüssel oben auf die Türkante legen“.

Auch alle Passwörter, die sinnvolle Wörter darstellen, sind generell nicht sicher, da sie mit sogenannten Wörterbuchangriffen in kürzester Zeit geknackt werden können. Im Gegensatz zur Brute-Force-Methode, bei der ein Angreifer „mit roher Gewalt“ (engl.: brute force) einfach alle möglichen Zeichenkombinationen nacheinander durchprobiert, benutzen die Angreifer bei Wörterbuchangriffen eine Liste häufig benutzter Wörter und Passwörter.

Gegen diese beiden Angriffe kann man sich durch die Wahl eines geeigneten Passwortes relativ gut absichern: Es sollte möglichst zufällig gewählte Kombinationen aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen beinhalten (gegen Wörterbuchangriffe) und möglichst lang sein (gegen Brute-Force-Angriffe und gegen Wörterbuchangriffe).

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt: Passwörter sollten

  • mindestens 8 Zeichen – digitalcourage.de (https://digitalcourage.de) empfiehlt: mindestens 14 Zeichen – lang sein.
  • möglichst auch Ziffern (0…9) und Sonderzeichen (?!%+…) enthalten. Bei Passwörtern ab etwa 16 Zeichen Länge sind aber selbst eine Mischung aus Groß- und Kleinbuchstaben schon äußerst sicher (Stand: November 2019).
  • nicht bestehen aus: Namen von Familienmitgliedern, des Haustieres, des besten Freundes, des Lieblingsstars oder deren Geburtsdaten und so weiter.
  • nicht in Wörterbüchern oder im Internet vorkommen und nicht die Anfangssätze von Büchern sein oder abkürzen.
  • nicht bestehen aus: gängigen Varianten und Wiederholungs- oder Tastaturmustern (also nicht qwertz oder 1234abcd und so weiter).
  • einfache Ziffern und Zeichen angehängt bekommen. Ein simples Passwort mit Zeichen am Anfang oder Ende zu ergänzen (beliebt sind: $, !, ?, #), ist nicht empfehlenswert.
  • für unterschiedliche Zugänge (PC, Bankkonto) unterschiedlich lauten.
  • gelegentlich geändert werden.
  • nicht direkt neben dem Gerät lagern (unter der Tastatur, der Schreibunterlage, dem Bildschirm).

 

Aber, werden Sie einwenden, ich kann mir doch ein Passwort wie „Q7]z7Kz%ÜU4d{3“ nicht merken!

Nun, es ist besser, ein sicheres Passwort zu verwenden und aufzuschreiben, als ein unsicheres Passwort zu benutzen. Denn letzteres können Angreifer*innen erraten. Um an ersteres zu kommen, brauchen sie den Zettel. Und der ist im Portemonnaie gut verstaut – wenn nicht dabei steht, für welchen Zugang es ist. Ein sicher verwahrtes Passwort (etwa in einem Safe oder Bankschließfach) ist empfehlenswert, wenn Sie möchten, dass berechtigte Personen im Falle eines Unfalls Zugriff auf Ihre Daten bekommen können.

Möchten Sie dieses wichtige Thema mit einer Expertin durchgehen und auch Fragen stellen können, so empfehlen wir unseren Internetvortrag ITV-07-20 am 15.7.2020 (18:00 – 19:30, Kosten: 36 EUR) – hier geht es zur Anmeldung!

Und noch ein abschließender Hinweis:

Passwort-Verwaltungsprogramme sind eine gute Methode, die Zugangsdaten zu verwalten. Die Passwörter für verschiedene Zugänge werden durch ein einziges (starkes!!) Masterpasswort geschützt und verschlüsselt auf der Festplatte gespeichert. Die Passwörter für die einzelnen Zugänge können dann vom Passwort-Verwaltungsprogramm zufällig generiert werden, da man sie sich ja nicht merken braucht. Das animiert dazu, auch wirklich für jeden Zugang ein anderes Passwort anzulegen.

Drei Beispiele sind KeePass, KeePassX, KeepassXC. Möchten Sie es Genaueres wissen, dann schauen Sie unter https://digitalcourage.de/digitale-selbstverteidigung/sicherheit-beginnt-mit-starken-passwoertern!

veröffentlicht am: 03. Juni 2020