So erstellen Sie Sicherheitsfragen, die niemand erraten kann

So erstellen Sie Sicherheitsfragen, die niemand erraten kann

Ein Problem, das viele Menschen beschäftigt, ist die Wiederherstellung von Online-Konten. Eine typische Sicherheitsoption besteht darin, eine Sicherheitsfrage festzulegen. Dies bietet das Potenzial, Ihr Konto schnell und einfach wiederherzustellen, erfordert aber auch eine Sicherheitsverantwortung seitens des Benutzers.

Einige Websites haben erkannt, dass Standard-Sicherheitsfragen wie „Wie lautet der Mädchenname Ihrer Mutter?“ nicht funktionieren. oder „Wie heißt Ihr Haustier?“, die Antwort ist selbst für Fremde so einfach herauszufinden. Beispielsweise wurde kürzlich in der Presse über den Fall einer Person berichtet, die in Dutzende berühmter E-Mail-Konten eingebrochen war. Im Grunde kann diese Person auf die E-Mail-Konten der Stars zugreifen , indem sie E-Mail-Adressen und Passwörter errät und Antworten auf Sicherheitsfragen findet.

Das Gleiche passiert mit gewöhnlichen Menschen. Eine Person mit bösen Absichten kann viel Ärger verursachen, wenn sie Zugriff auf Ihre Online-Konten hat. Es ist besser, auf das Schlimmste vorbereitet zu sein und mit Online-Passwortschutzmaßnahmen zu verhindern, dass Bösewichte Ihnen Schaden zufügen . Glücklicherweise erlauben die meisten Websites Benutzern mittlerweile, benutzerdefinierte Sicherheitsfragen zu stellen.

Was macht eine gute Sicherheitsfrage aus?

In erster Linie müssen Sie eine Sicherheitsfrage auswählen, die sowohl für Fremde als auch für Personen, die Sie kennen, schwer zu erraten oder zu finden ist. Andererseits muss die Antwort für Sie auch leicht zu merken sein. Beachten Sie, dass Sie die Frage möglicherweise in einigen Jahren beantworten müssen. Die Antworten werden sich im Laufe der Zeit nicht ändern. Stellen Sie daher sicher, dass Sie diese Fragen in Zukunft zumindest richtig beantworten können.

So erstellen Sie Sicherheitsfragen, die niemand erraten kann

Denken Sie bei der Auswahl von Sicherheitsfragen an diese drei Grundprinzipien:

  1. Schwer zu erraten oder herauszufinden
  2. Leicht zu erinnern
  3. Ändert sich im Laufe der Zeit nicht

Weitere Grundsätze und detailliertere Hinweise zu den einzelnen Grundsätzen sowie Beispiele für gute und schlechte Sicherheitsfragen finden Sie im nächsten Abschnitt.

Zusätzliche Kriterien für Sicherheitsfragen

Basierend auf diesen Grundprinzipien können Sie ziemlich gute Sicherheitsfragen erstellen. Wenn Sie jedoch zusätzliche Kriterien hinzufügen, wird Ihre Frage stärker. Beispielsweise hat eine ideale Sicherheitsfrage viele mögliche Antworten, aber im Einklang mit Prinzip 1 kennen nur Sie die tatsächliche Antwort. Darüber hinaus muss die Antwort neben dem Element der Unvorhersehbarkeit dennoch kurz und einfach sein, da sie sonst keine leicht zu merkende Regel gewährleistet.

Um schließlich Prinzip 1 nicht zu verletzen, sollten Sie diese Frage niemals versehentlich irgendwo beantworten. Dies kann eine bewusste Anstrengung sein oder Sie können einfach eine Frage auswählen, zu deren Beantwortung unter keinen Umständen jemand auf die Idee kommen würde.

Zusammenfassend sind hier die zusätzlichen Kriterien für die Sicherheitsfrage:

  • Auf die Frage gibt es viele mögliche Antworten, aber nur eine ist Ihnen klar (Grundsatz 1);
  • Die Antwort ist kurz und einfach (Prinzip 2);
  • Fragen werden nicht wahllos, z.B. während eines Spiels, gestellt (Grundsatz 1).

So erstellen Sie Sicherheitsfragen, die niemand erraten kann

Beispiel für eine sichere Sicherheitsfrage

Es ist schwierig, ein Beispiel für eine sichere Sicherheitsfrage zu nennen, da eine sichere Sicherheitsfrage oft sehr persönlich ist und oft nicht auf jeden anwendbar ist. Im Folgenden finden Sie jedoch drei Beispiele und warum es sich um sichere Sicherheitsfragen handelt.

Wie hieß der Lehrer, der Ihnen die erste Eins gegeben hat?

Wenn Sie in der Schule jemals sehr hohe oder sehr niedrige Noten hatten, können Sie sich an diesen Lehrer und dieses Fach erinnern. Wenn Sie nicht damit prahlen, wird es für andere schwierig sein, dieses Detail herauszufinden. Wenn Sie diese bestimmte Punktzahl noch nie erhalten haben, ist die Antwort möglicherweise bedeutungslos, z. B. „ist nie passiert“.

Wie heißt die Stadt, in der du dich verirrt hast?

Diese vage Frage ist eine gute Sicherheitsfrage, vorausgesetzt, Sie haben sie nicht häufig mit anderen geteilt. Im Allgemeinen stellen Ereignisse, die Ihnen peinlich sind und von denen Sie niemandem erzählen, eine gute Sicherheitsfrage dar.

Wie heißt die Person mit dem zweiten Vornamen Maria?

Da die meisten Menschen ihre zweiten Vornamen nicht mögen und sie normalerweise nicht online verwenden, ist diese Antwort schwer zu finden.

Kreative Antworten auf Sicherheitsfragen

So erstellen Sie Sicherheitsfragen, die niemand erraten kann

Fragen, auf die es echte Antworten gibt, können immer irgendwie beantwortet werden. Um die Sicherheit wirklich zu erhöhen, insbesondere auf Websites, die keine benutzerdefinierten Sicherheitsoptionen bieten, können Sie den Vorschlägen der Apophenia-Bloggerin Danah Boyd folgen und Ihren persönlichen Algorithmus für Abfragen erstellen. Fragen Sie nach Sicherheit. Mit anderen Worten: Sie erstellen einen Generalschlüssel für Sicherheitsfragen, der als Antwort fungiert. Auf diese Weise müssen Sie sich nur den Hauptschlüssel merken, um etwaige Sicherheitsfragen zu beantworten, die Sie einrichten.

Mehr sehen:


Erfahren Sie mehr über die Funktion „Aufgabe beenden“ in Windows

Erfahren Sie mehr über die Funktion „Aufgabe beenden“ in Windows

Task beenden ist eine Funktion im Microsoft Windows Task-Manager. Es befindet sich auf der Registerkarte „Anwendungen“ und ermöglicht Benutzern das Schließen aller reagierenden oder nicht reagierenden Programme.

So installieren Sie das macOS Big Sur/iOS 14-Widget unter Windows 10

So installieren Sie das macOS Big Sur/iOS 14-Widget unter Windows 10

Die macOS Big Sur-Version wurde kürzlich auf der WWDC-Konferenz offiziell angekündigt. Und mit dem Rainmeter-Tool können Sie die Benutzeroberfläche von macOS Big Sur vollständig auf Windows 10 übertragen.

So schützen Sie den Remote-Desktop vor RDStealer-Malware

So schützen Sie den Remote-Desktop vor RDStealer-Malware

RDStealer ist Malware, die versucht, Anmeldeinformationen und Daten zu stehlen, indem sie einen RDP-Server infiziert und seine Remote-Verbindungen überwacht.

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Vielleicht ist es an der Zeit, sich vom Datei-Explorer zu verabschieden und Dateiverwaltungssoftware von Drittanbietern zu verwenden? Hier sind die 7 besten Windows-Datei-Explorer-Alternativen.

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

LoRaWAN oder Long Range Wireless Area Network ist nützlich für die Kommunikation zwischen Geräten mit geringem Stromverbrauch über große Entfernungen.

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

Durch Navigieren zu „Erweiterte Startoptionen“ können Sie Windows 10 zurücksetzen, Windows 10 wiederherstellen, Windows 10 aus einer zuvor erstellten Image-Datei wiederherstellen, Startfehler beheben, die Eingabeaufforderung öffnen, um Optionen auszuführen, andere auswählen, UEFI-Einstellungen öffnen und Starteinstellungen ändern. ..

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Jedes Mal, wenn Sie sich für einen neuen Dienst anmelden, können Sie einen Benutzernamen und ein Passwort wählen oder sich einfach mit Facebook oder Twitter anmelden. Aber solltest du es tun?

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 ist einer der DNS, den viele Benutzer verwenden, insbesondere um den Netzwerkzugriff zu beschleunigen oder den Zugriff auf blockiertes Facebook zu beschleunigen.

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

Wenn Sie Microsoft Edge auf einem gemeinsam genutzten Windows 10-Computer verwenden und Ihren Browserverlauf privat halten möchten, können Sie festlegen, dass Edge immer im InPrivate-Modus startet.

Entdecken Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung

Entdecken Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung

Heutzutage werden üblicherweise zwei Arten der Verschlüsselung eingesetzt: die symmetrische und die asymmetrische Verschlüsselung. Der grundlegende Unterschied zwischen diesen beiden Verschlüsselungsarten besteht darin, dass bei der symmetrischen Verschlüsselung ein einziger Schlüssel sowohl für Verschlüsselungs- als auch für Entschlüsselungsvorgänge verwendet wird.