Nutzerkennungen und Paßwörter weder zu ermitteln noch zu nutzen;
e) keinen unberechtigten Zugriff auf Informationen anderer Nutzer zu nehmen und bekanntgewordene Informationen
anderer Nutzer nicht ohne [...] alles zu vermeiden, was Schaden an der IuK-Infrastruktur oder bei anderen Nut-
zern verursachen kann. Soweit Rechner und Netze anderer Betreiber mitbenutzt werden, sind deren Nutzungs- und
Zugriffsrichtlinien [...] wurde; die Weitergabe von Kennun-
gen und Paßwörtern ist grundsätzlich nicht gestattet;
b) den Zugang zu den IuK-Ressourcen durch ein geheimzuhaltendes Paßwort oder ein gleichwertiges Verfahren zu
schützen;
Nutzerkennungen und Paßwörter weder zu ermitteln noch zu nutzen;
e) keinen unberechtigten Zugriff auf Informationen anderer Nutzer zu nehmen und bekanntgewordene Informationen
anderer Nutzer nicht ohne [...] alles zu vermeiden, was Schaden an der IuK-Infrastruktur oder bei anderen Nutzern verursachen
kann. Soweit Rechner und Netze anderer Betreiber mitbenutzt werden, sind deren Nutzungs- und Zugriffsrichtlinien [...] wurde; die Weitergabe von Kennun-
gen und Paßwörtern ist grundsätzlich nicht gestattet;
b) den Zugang zu den IuK-Ressourcen durch ein geheimzuhaltendes Paßwort oder ein gleichwertiges Verfahren zu
schützen;
mit einem vordefinierten Passwort. Jeder Nutzer
ist dann verpflichtet, dieses Standard-Passwort auf ein sicheres, für ihn aber trotzdem leicht zu merkendes
Passwort zu ändern.
Der Benutzer ist dafür [...] unbedingt
das OTH-Passwort ändern!
• Der Bildschirm kann nach Inaktivität nur mit dem Passwort wieder entsperrt werden.
• Für jeden Dienst ist zwingend ein einzigartiges Passwort zu verwenden. Die [...] eines Passworts
für mehrere Dienste gleichzeitig ist nicht zulässig.
3 Grundsätze für sichere Passwörter
Eines vorneweg: ein 100% sicheres Passwort gibt es nicht. Ein „sicheres“ Passwort soll
DatenDaten
Passwortsicherheit
• Lange Passwörter verwenden!
• Schwer zu erraten!
• Regelmäßig ändern!
• Niemals PasswörterNiemals Passwörter weitergebenweitergeben
• z.B. Vier Wörter [...] • Vorsicht, wenn Daten erfragt werden!
• Niemals Passwörter oder Kennungen weitergeben
• Gesunder Menschenverstand!
• Telefonpins ändern und geheim halten
page
Stand 17.7.2012 / 9 [...] Infos!
• Macht der Inhalt wirklich Sinn?
• Besonders kritisch: Anhang (PDF, Zip-Datei mit Passwort)
• Im Zweifelsfall WGM oder RZ fragen!
• Vorsicht bei Infoabfragen oder Link!
Absender, Betreff
Besser lang
Um Passwörter ranken sich zahlreiche My-
then, viele davon sind inzwischen wider-
legt. So gilt es als überholt, Passwörter
regelmäßig zu ändern. Ändern müssen Sie
ein Passwort nur, wenn es [...] Literatur
[1] Kathrin Stoll, Tschüss Passwort?, So funktionieren
Passkeys, c’t 26/2022, S. 126
[2] Ronald Eikenberg, Zukunft ohne Passwort,
Bestandsaufnahme: Passwort-Nachfolger Pass-
keys, c’t 13/2023 [...] Gast-WLAN zuweisen. Nutzen Sie auch
für das Gastnetz ein langes Passwort und
ändern Sie es gelegentlich, denn manche
Besucher geben WLAN-Passwörter ohne
Rückfrage weiter. Schränken Sie das Gast-
WLAN auf
Anwendung ein indi-
viduelles Passwort. Wer für
mehrere Websites dasselbe
Passwort nutzt, ist leichte
Beute: Wird eine Site gehackt,
kann sich der Angreifer auch
in alle anderen einloggen.
Lang statt [...] de/check2022
page
c’t-Security-Checkliste
Gute Passwörter
Nutzen Sie für alle Geräte-
dienste wie Dateifreigaben
gute Passwörter (siehe S. 16).
Das gilt auch für die Konfigu-
rationsoberfläche [...] ein.
Nutzen Sie ein zufälliges
WLAN -Passwort mit mindes-
tens 16 Zeichen. Öffnen Sie
für Gäste und Smarthome-
Geräte ein Gastnetz mit sepa-
ratem Passwort. Aktivieren
Sie bei Fritzboxen die „ge-
7
WLAN-Router
Schutzmaßnahmen für Fritzbox
und andere
Gute Passwörter
Nutzen Sie für alle Geräte-
dienste wie Dateifreigaben
gute Passwörter (siehe S. 16).
Das gilt auch für die Konfigu-
ratio [...]
16
Passwörter &
Accounts
Was wirklich zählt
Kein Recycling
Nutzen Sie für jede Website
und jede Anwendung ein in-
dividuelles Passwort. Wer für
mehrere Websites das gleiche
Passwort nutzt, ist [...] Sie sicher chatten und mai-
len, was ein gutes Passwort
ausmacht und vieles mehr.
Die Checklisten wurden
umfassend überarbeitet: So
gibt es unter anderem eine
neue Homeoffice-Checklis-
te, mit deren Hilfe
Schritt - Passwort ändern
Nach der Anmeldung müssen Sie nun Ihr Passwort ändern. Geben Sie bei "Altes Kennwort" wieder
Ihre Auftragsnummer ein.
HINWEIS: Bitte notieren Sie sich das neue Passwort!
[...] Anmeldung"
Passwort: das von Ihnen vergebene Passwort. Siehe "2. Schritt - Passwort ändern"
Abbildung – Windows Aktivierung
page
Stand: 23.10.2018
9
5. Passwort neu [...] Anmeldedaten verwenden:
Account: siehe "1. Schritt - Anmeldung"
Passwort: das von Ihnen vergebene Passwort. Siehe "2. Schritt - Passwort ändern"
Abbildung – Mac Aktivierung
Abbildung
Reset Password
After about 15 minutes, the change will be applied and you can log in to the portal again, as listed in
steps 1 and 2, and assign a new password. NEW: You will also receive an e-mail when [...] Schritt - Passwort ändern
3. Schritt - Software installieren
3.1 Schritt - Software installieren (Alternative)
4. Schritt – Software aktivieren
4.1 MAC
4.2 WINDOWS
5. Passwort neu vergeben [...] (alternative)
Please go to the top of your account icon and select "My Account".
Illustration– View my account
Now go to "Installation status" and select "Install desktop applications" there
Il
München)
E-Mail-Sicherheit / Phishing (Christian
Böttger, TU Braunschweig)
Backup and Restore
(Susan Roesner, Uni Hildesheim)
annotation https://blogs.tu-braunschweig.de/it/it- [...] 06.
10.00 Uhr
18.06.
10.00 Uhr
18.06.
10.00 Uhr
##.06.
##.00 Uhr
Sichere Passwörter
(Christian Böttger, TU Braunschweig)
Sicherheit im WLAN
(Steffen Klemer, GWDG)
[...] tu-braunschweig.de/it/it-sad-it-security-awareness-days-
sommersemester-2021/
Teilnehmende anderer Hochschulen sind immer willkommen!
Die Veranstaltungen finden online statt, meist im “Raum”
Mail nicht
weiter, löschen Sie die Mail nicht. Informieren Sie die IT.
Ein Link kann zu
einem anderen Ziel
führen, als er
zunächst vorgibt. Sie
müssen genau
hinschauen!
Schon ein falscher
Klick [...] Firmennetzwerk zu
infizieren.
Phishing: Der Versuch, sensible Informationen wie Benutzernamen, Passwörter und
Kreditkartendaten durch gezielte Manipulation des Empfängers einer Nachricht zu erbeuten.
eine (1) Ge-
räteeinheit eine (1) Lizenz vergeben, sofern keine andere Anzahl an
Lizenzen oder Geräteeinheiten in der Dokumentation oder anderen
dem Endanwender verfügbaren Materialen angegeben ist. "Bestimm- [...] bestimmten Prozessor
installieren und verwenden, sofern keine andere Anzahl an bestimm-
ten Prozessoren in der Dokumentation oder anderen dem Endanwen-
der verfügbaren Materialien angegeben ist. Möglicherweise [...] ........................15
Ändern der Sprachwahleinstellung........................................................................................................16
Ändern der Sprache für die Sprachwahl
eine (1) Ge-
räteeinheit eine (1) Lizenz vergeben, sofern keine andere Anzahl an
Lizenzen oder Geräteeinheiten in der Dokumentation oder anderen
dem Endanwender verfügbaren Materialen angegeben ist. "Bestimm- [...] bestimmten Prozessor
installieren und verwenden, sofern keine andere Anzahl an bestimm-
ten Prozessoren in der Dokumentation oder anderen dem Endanwen-
der verfügbaren Materialien angegeben ist. Möglicherweise [...] Drücken Sie Auswahl oder OK.
6. Wählen Sie Anrufdauer anzeigen.
7. Drücken Sie Ändern oder OK, um die Einstellung zu ändern.
8. Drücken Sie Sichern.
Konfigurieren optischer Rufsignale
Wenn die Option
Nutzerkennungen und Paßwörter weder zu ermitteln noch zu nutzen;
e) keinen unberechtigten Zugriff auf Informationen anderer Nutzer zu nehmen und bekanntgewordene Informationen
anderer Nutzer nicht ohne [...] alles zu vermeiden, was Schaden an der IuK-Infrastruktur oder bei anderen Nutzern verursachen
kann. Soweit Rechner und Netze anderer Betreiber mitbenutzt werden, sind deren Nutzungs- und Zugriffsrichtlinien [...] wurde; die Weitergabe von Kennungen
und Paßwörtern ist grundsätzlich nicht gestattet;
b) den Zugang zu den IuK-Ressourcen durch ein geheimzuhaltendes Paßwort oder ein gleichwertiges Verfahren zu
schützen;
Nutzerkennungen und Paßwörter weder zu ermitteln noch zu nutzen;
e) keinen unberechtigten Zugriff auf Informationen anderer Nutzer zu nehmen und bekanntgewordene Informationen
anderer Nutzer nicht ohne [...] alles zu vermeiden, was Schaden an der IuK-Infrastruktur oder bei anderen Nut-
zern verursachen kann. Soweit Rechner und Netze anderer Betreiber mitbenutzt werden, sind deren Nutzungs- und
Zugrif [...] wurde; die Weitergabe von Kennun-
gen und Paßwörtern ist grundsätzlich nicht gestattet;
b) den Zugang zu den IuK-Ressourcen durch ein geheimzuhaltendes Paßwort oder ein gleichwertiges Verfahren zu
- 2 kurze Bestätigungstöne)
3. altes Passwort/Pin 0xxxx eingeben gefolgt von #
(bisher die 0 und die neue Nebenstelle 4-stellig xxxx)
4. neues Passwort/Pin (z.B. 23689536) eingeben (mind. 5-stellig [...] 2010-12-01T09:09:22Z
resourceName /var/www/public/files/oth-aw/Einrichtungen/RZ/Dokumente/PIN_aendern.pdf
Author Do
producer Acrobat Distiller 8.2.5 (Windows)
pdf:docinfo:producer Acrobat Distiller [...] 5-stellig oder mehr) gefolgt von #
5. neues Passwort/Pin (z.B. 23689536) erneut eingeben (Bestätigung) gefolgt von #
Danach hören Sie eine schnelle Folge von Tönen = Änderung erfolgreich.
Benutzername und Passwort
Um Zugang zu den wichtigsten Tools der OTH Amberg-Weiden zu erhalten, benötigst du erst mal einen
Benutzernamen und ein entsprechendes Passwort. Diese Hochschul-Zugangsdaten [...] Initialpasswort. Dieses musst du unbedingt vor der ersten Verwendung in ein
von dir gewähltes Passwort ändern und dir gut merken. Beachte aber, dass es bis zu 24 Stunden dauern
kann bis deine Zugangsdaten [...] Studiengang
relevanten Stundenplan. Natürlich sieht der Stundenplan für jeden Studiengang etwas anders aus.
Solltest du Informationen zu den einzelnen Fächern benötigen, lohnt sich immer ein Blick in