Entdecken Sie unser Angebot an personalisierten Security Awareness-Schulungen, um Ihr Team gegen moderne Cyberbedrohungen zu stärken und weiterzubilden. Vom Policy Management bis hin zu Phishing-Simulationen – mit unserer Plattform bekommen Ihre Mitarbeiter das Wissen und die Fähigkeiten, die zum Schutz Ihres Unternehmens notwendig sind.
Planen Sie Ihre jährliche Awareness-Kampagne mit ein paar Klicks
Stoppen Sie auf der Stelle Phishing-Angriffe dank preisgekrönter Phishing-Software
E-Learning zur Cyber Security: Entdecken Sie unsere preisgekrönte E-Learning-Bibliothek, maßgeschneidert für jede Abteilung
Zentralisieren Sie Ihre Richtlinien an einem Ort und verwalten Sie mühelos die Lebenszyklen von Richtlinien
Einfache Kontrolle, Überwachung und Verwaltung der Compliance
Übernehmen Sie die Kontrolle über interne Vorfälle und beseitigen Sie die wichtigsten Probleme
Entdecken Sie die Vielseitigkeit unserer Lösungen in verschiedenen Branchen. Vom dynamischen Technologiebereich bis hin zum Gesundheitswesen – erfahren Sie, wie unsere Lösungen in verschiedenen Branchen Wellen schlagen.
Erste Verteidigungslinie für Finanzdienstleistungsunternehmen
Eine beliebte Security Awareness-Lösung für Regierungen
Eine Lösung für Security Awareness-Schulung bei großen Unternehmen
Verankern Sie eine Kultur der Security Awareness – auch zu Hause
Ansprechende Security Awareness-Schulung für den Bildungssektor
Entdecken Sie unsere maßgeschneiderte Lösung zur Security Awareness für Arbeitskräfte im Gesundheitswesen
Transformation der Security Awareness-Schulung im Technologiebereich
Unterstützen Sie Ihre Anforderungen zur NIS2-Compliance mit Awareness-Initiativen für Cyber Security
Von Plakaten und Richtlinien bis hin zu vollständigen Leitfäden und Fallstudien – nutzen Sie unsere kostenlosen Informationsmaterialien, um die Awareness für Cyber Security in Ihrem Unternehmen zu stärken.
Eine unverzichtbare Ressource um eine Kultur der Cyber Awareness zu schaffen
Der ultimative Leitfaden für die Implementierung von einem effektiven E-Learning zur Cyber Security
Aufklärung der Mitarbeiter über die Erkennung und Verhinderung von Phishing-Angriffen
Laden Sie diese kostenlosen Plakate herunter, um die Wachsamkeit Ihrer Mitarbeiter zu erhöhen
Schaffen Sie eine sicherheitsbewusste Kultur und fördern Sie die Awareness für Cyberbedrohungen
Erfahren Sie, wie wir unseren Kunden dabei helfen, ein positives Verhalten in ihren Organisationen zu fördern
Ein Glossar der wichtigsten Begriffe zur Cyber Security
Prüfen Sie Ihre Awareness-Schulung und vergleichen Sie Ihre Organisation mit den besten Praktiken
Laden Sie unsere kostenlosen Awareness-Materialien herunter, um die Awareness für Cyber Security in Ihrer Organisation zu stärken
MetaCompliance verfügt über mehr als 18 Jahre Erfahrung im Sektor Cyber Security und Compliance und bietet eine innovative Lösung für die Awareness der Mitarbeiter für die Informationssicherheit und die Automatisierung von Incident Management. Die MetaCompliance-Plattform wurde entwickelt, um den Bedarf der Kunden an einer einzigen, umfassenden Lösung für das Management von Risiken in den Bereichen Cyber Security, Datenschutz und Compliance zu erfüllen.
Erfahren Sie, warum MetaCompliance der vertrauenswürdige Partner für Security Awareness-Schulungen ist
Wir ermöglichen es, Mitarbeiter einzubinden und eine Kultur der Cyber Awareness zu schaffen
Einfache Automatisierung von Security Awareness-Schulungen, Phishing und Richtlinien in wenigen Minuten
Halten Sie sich auf dem Laufenden über Schulungen zur Cybersicherheit und verringern Sie die Risiken in Ihrem Unternehmen.
Die Verwendung eines Passwort-Generators zur Erstellung eines sicheren Passworts ist Teil eines umfassenden Ansatzes zur Sicherung des Zugriffs auf Unternehmensanwendungen, -geräte und -daten. Das Passwort ist ein Synonym für die Internetnutzung, und zwar so sehr, dass sich nach Angaben von NordPass-Forschern jeder von uns durchschnittlich 70-80 Passwörter merken muss. Selbst wenn biometrische Daten für die Anmeldung verwendet werden, ist ein Passwort oder eine PIN die Ausweichlösung, wenn das biometrische System ausfällt.
Die Wiederverwendung von Passwörtern ist ein bekannter Ausweg aus der Problematik der Mehrfachpasswörter. Dies ist verständlich, da das Erstellen sicherer Passwörter für Websites mit unterschiedlichen Passwortrichtlinien und das anschließende Merken dieser Passwörter zu einer kognitiven Überlastung führen kann.
Wenn Cybersicherheitsexperten von einem „starken Passwort“ oder „Passwortstärke“ sprechen, meinen sie damit, wie leicht (oder schwer) es für einen Cyberkriminellen ist, das Passwort zu knacken. Sie können ein Online-Passwortprüfprogramm verwenden, um zu sehen, wie lange es dauern würde, ein gängiges Passwort zu knacken.
Hier ist ein Beispiel für gängige Passwörter und ihre „Stärke“, d. h. wie lange es dauert, sie zu knacken:
Die drei häufigsten Passwörter laut der neuesten Untersuchung von DashLane (September 2022):
Die Zeit zum Knacken jedes Passworts ist in Klammern angegeben, basierend auf Informationen von NordPass.
Ein sicheres Passwort sollte unvorhersehbar sein, aus einer Mischung aus Groß- und Kleinbuchstaben bestehen, mehr als zehn Zeichen lang sein und Zahlen sowie Sonderzeichen enthalten. Zum Beispiel würde es 31 Jahre dauern, das Passwort „wE4!*tHokl94!“ zu knacken. Stellen Sie sich jedoch vor, Sie müssten 70 neue Kennwörter in diesem Format erstellen, die alle einzigartig sind, und sich dann alle merken.
Unsere Passwörter müssen unantastbar sein: Das Passwort ist das Tor zu Unternehmens- und persönlichen Daten, und seine Kompromittierung führt zu verschiedenen schädlichen Cybersicherheitsvorfällen, einschließlich der Infektion mit Ransomware, der Offenlegung von Daten und der Infektion von Geräten und Netzwerken mit Malware.
Passwörter werden verwendet, weil sie einfach zu verstehen sind. Das Problem ist jedoch, dass Passwörter komplexer sind, als sie auf den ersten Blick erscheinen, und dass inhärente Benutzerfreundlichkeitsprobleme zu Sicherheitslücken führen können. Darüber hinaus müssen wir, wie bereits erwähnt, viele Passwörter im Gedächtnis behalten, um mit der Technologie zu interagieren. Das führt dazu, dass viele von uns Umgehungslösungen oder „Hacks“ verwenden.
Die Suche nach Hacks, die das Leben und die Arbeit erleichtern, ist alltäglich und für vielbeschäftigte Menschen mit mehreren Logins für Geräte, Apps und andere Netzwerkressourcen verständlich. Die Wiederverwendung von Passwörtern ist ein Hack, der Angestellten hilft, mit der Flut von Passwörtern umzugehen, die bei der Arbeit und zu Hause verwendet werden; Angestellte verwenden dasselbe Passwort für verschiedene Konten. Die gemeinsame Nutzung von Passwörtern oder das Aufschreiben von Passwörtern in aller Öffentlichkeit sind weitere Bereiche des Passwortmissbrauchs, der durch die Verwendung mehrerer Passwörter entsteht.
Fernarbeit verschlimmert das Problem des Passwortmissbrauchs. Eine Studie aus dem Jahr 2022 ergab, dass 62 % der Mitarbeiter ihre Passwörter per SMS oder E-Mail weitergeben. Dieselbe Studie enthält alarmierende Statistiken zur Nachlässigkeit bei Passwörtern. So gaben 57 % zu, arbeitsbezogene Online-Passwörter auf „Haftnotizen“ zu schreiben, und 67 % dieser Personen haben diese Notizen dann verloren.
Da 50 % der Cyberangriffe mit gestohlenen Anmeldedaten verübt werden, ist es für ein sicheres Unternehmen von entscheidender Bedeutung, seine Passwörter sicher zu halten und sie so stark wie möglich zu gestalten.
Schlechte Passwort-Hygiene beim Aufschreiben eines Passworts kann nicht dem Einzelnen angelastet werden. Bei so vielen einzigartigen Passwörtern, die man sich merken muss, kann diese Taktik jedoch die einzige Möglichkeit sein, damit umzugehen. Eine Alternative, die den Mitarbeitern hilft, mit zahlreichen Passwörtern umzugehen und gleichzeitig sichere Passwörter zu generieren, ist ein Passwort-Generator.
Vielleicht haben Sie bereits Erfahrung mit der Verwendung eines Passwortmanagers, wenn Sie bei der Registrierung eines Kontos aufgefordert werden, ein Passwort einzugeben. Browser wie Chrome und Safari verfügen über integrierte Passwort-Generatoren. Passwort-Manager erstellen sichere Passwörter mithilfe einer der folgenden drei Methoden zur Generierung zufälliger Passwörter:
Die generierten Zufallszahlen bilden die Grundlage für die Erstellung eines Passworts und dessen Länge. Um die Sicherheit des resultierenden Passworts zu gewährleisten, verwendet ein robuster Passwort-Generator üblicherweise Hash-Funktionen oder Block-Cyphers (z. B. AES), die eine Reihe von Angriffen verhindern, die die Passwörter unsicher machen könnten.
Kommerzielle Passwort-Generatoren, einschließlich browserbasierter Software, speichern die Passwörter typischerweise sicher, damit sie bei Bedarf abgerufen werden können, z. B. beim Versuch, sich auf einer Website anzumelden. Zu diesem Zeitpunkt ermöglicht der Generator den Zugriff auf das Passwort oder füllt das Passwortfeld auf der Anmeldeseite automatisch aus.
Selbst robuste Kennwörter, die von einem Passwort-Generator erstellt werden, sind durch schlechte Passworthygiene gefährdet. Selbst ein Passwort wie „wE4!*tHokl94!“, das 31 Jahre dauern würde, um geknackt zu werden, ist wertlos, wenn es durch Phishing erlangt, bei einem Brute-Force-Angriff entdeckt oder von einem Hacker gestohlen wird. Ein Passwort-Generator erstellt komplexe und schwer zu knackende Kennwörter, und erleichtert die Verwaltung mehrerer Passwörter erheblich. Dennoch muss ihre Verwendung durch ein gutes Sicherheitsverhalten ergänzt werden.
Mitarbeiter müssen in der Passworthygiene geschult werden, um zu vermeiden, dass sie Passwörter weitergeben, sie aufschreiben oder ihre Computer oder Geräte unbeaufsichtigt lassen, insbesondere wenn sie nicht am Arbeitsplatz sind. Ein Passwort-Manager kann dabei ein nützliches Werkzeug sein, um die Passworthygiene zu verbessern und die Mitarbeiter zu ermutigen und zu schulen, wie wichtig sichere Passwörter sind.
Fordern Sie noch heute eine kostenlose Demo an und erfahren Sie, wie Ihr Unternehmen von unserer erstklassigen Awareness-Schulung zur Cyber Security profitieren kann.
Die Demo nimmt nur 30 Minuten Ihrer Zeit in Anspruch und Sie müssen keine Software installieren.
Request Demo - Header Test