AuthorWrite something about yourself. No need to be fancy, just an overview. ArchivesCategories |
Back to Blog
Jedes Windows-Produkt hat einen Lebenszyklus. Wer dagegen einen ganzen Satz als Zugangssperre einträgt, der wird erst Monate später zu einem neuen Passwort gezwungen. Schon am nächsten Tag dazu auf, ein neues Kennwort zu vergeben. Das bedeutet: Wer als Passwort "123456" vergibt, den fordert das System wohl Vielmehr schlägt der Sicherheitsexperte vor, das Ablaufdatum des Passworts von seiner Sicherheit abhängig zu machen. Doch Lance James will es im nächsten Schritt nicht bei einem simplen Farbcode oder einer wörtlichen Einschätzung der Kennwort-Stärke James nennt es "Pawlowsches Passwort-Managment", da es die Nutzer darauf konditionieren soll, starke Passwörter zu verwenden.ĭas Prinzip hinter dem Pawlowschen Passwort-Managment ist einfach: Wie bislang auch müssen Nutzer dabei für ein geschütztes System ein eigenes Zugangskennwort anlegen, eine Routine berechnetĭann, wie sicher das gewählte Passwort wirklich ist. Dazu zählen laut Strafprozessordnung Raub, Erpressung, Mord und Totschlag.Įin modernes Passwort-System, das die User belohnt, wenn sie ein besonders sicheres Kennwort wählen, hat der Security-Experte Lance James ersonnen und in seinem Blog Im Jahr 2013 haben Ermittlungsbehörden insgesamt 49.796 Anschlüsse überwacht, nachdem sie den Verdacht auf eine schwere Straftat bei denĪnschlussinhabern hatten, und Gerichte dem Antrag der Ermittler stattgaben. Verdächtiger Personen seitens der Polizei. Überwachung: Polizei hörte und las 50.000 mal mitĭer nach dem Vorbild von US-Unternehmen wie Google erstellte Transparenzbericht der Telekom liefert aber noch mehr Einblicke – etwa zur Überwachung von Telefon- und Internetanschlüssen Millionen Kunden mit privaten Internetanschlüssen hat – also schlimmstenfalls jeder zwölfte Telekom-User betroffen war. Eine enorm hohe Zahl, wenn man bedenkt, dass die Telekom insgesamt rund 12 Rechteinhaber in 946.641 Fällen bei der Telekom die Anschlussinhaber zu den von ihnen ermittelten IP-Adressen angefragt. Darin wird das erschreckende Ausmaß der Jagd nach Filesharern in Deutschland deutlich. (Quelle:ĭie Telekom hat heute erstmals einen Transparenzbericht veröffentlicht. Überwachte Telekom: Transparenzbericht belegt Anfragen der Polizei.
0 Comments
Read More
Leave a Reply. |