Fabian Richter
Fabian Richter ist ein Technikverrückter der ersten Stunde. Die Kombination aus einem Studium der technischen Informatik mit der früheren Ausbildung zum Anlagenmechaniker ermöglicht ihm eine ganzheitliche Sicht auf nahezu alle Bereiche der Technik. In den letzten Jahren war er im Bereich der Hardwareentwicklung und der technischen PR tätig...
Dienstag, 29 April 2014 00:00

Smarthome: Heimautomation im neuen Gewand

Smarthome oder auch Smart Home ist der englische (Marketing-) Begriff für das automatisierte Zuhause. Während erste elektronische Automationsanlagen bereits in den 50iger Jahren zum Einsatz kamen,  brauchte es noch rund 60 weitere Jahre, bis auch das eigene Heim erschwinglich automatisiert werden konnte.

 
Die Heim- bzw. Hausautomation umfasst Geräte und Komponenten, die nicht nur durch manuelle Eingaben, sondern auch durch "Eigeninitiative" Steuer- und Regelaufgaben übernehmen können. Echte Smarthome-Anlagen müssen also nicht nur Befehle ausführen, sondern auch Kommandos erteilen können.
 

Entwicklung der Hausautomation

In den letzten Jahrzehnten kam Automationstechnik vor allem in öffentlichen Gebäuden, in der Industrie oder in den Wohnbereichen gut betuchter Menschen zum Einsatz. Die Kosten für solche Anlagen waren enorm. Durch die rasante Entwicklung der Informationstechnik und des Internets, wurden nach und nach Technologien entwickelt, die eine schlaue Heimvernetzung bezahlbar machten. Außerdem wuchsen die Bereiche Multimedia, Sicherheit, Mess-, Haus- und Netzwerktechnik immer enger zusammen, sodass letztendlich ein für den Otto-Normalverbraucher sinnvolles Gesamtkonzept entstand. Durch die nahezu flächendeckende Verbreitung von Smartphones und Tablets wurde zu guter Letzt auch noch eine einheitliche Eingabemöglichkeit geschaffen. 
 

Smarthome-Anbieter

Anbieter von Smarthome-Komplettlösungen gibt es einige. 
 
Eine Auswahl:
 
  • Homematic (mehr als 80 verschiedene Komponenten)
  • Digitalstrom (mehr als 10 verschiedene Komponenten)
  • Pearl CASAcontrol (mehr als 80 verschiedene Komponenten)
  • Conrad FS20 (mehr als 30 verschiedene Komponenten)
 
Die Liste der Anbieter von Einzellösungen ist deutlich länger. Auch diese Systeme werden als Smarthome-Geräte angeboten. Oftmals bieten diese jedoch keine Möglichkeit, in eine bestehende Smarthome-Anlage eingebunden zu werden. Darauf sollte bei der Anschaffung unbedingt geachtet werden. Nichts desto trotz haben auch diese spezialisierten Produkte durchaus ihre Existenzberechtigung, da sie grundlegende Smarthome-Funktionen - meist besonders benutzerfreundlich – zur Verfügung stellen können.
 
Eine Auswahl:
 
  • Belkin WEMO
  • MAX!
  • Nest
  • Gigaset Elements
 
Trotz der vielen Jahre, in denen Automationstechnik bereits entwickelt wird, gibt es bei der Befehlsübermittlung immer noch große Unterschiede. Neben den unterschiedlichen Übertragungstechnologien unterscheidet sich auch die  Art der Kommunikation. Wir teilen diese in zwei Gruppen ein. Die zentrale und dezentrale Übermittlung. 
 

Zentrale Übermittlung

Bei der zentralen Befehlsübermittlung kommunizieren die Sensoren und Aktoren über eine Basisstation miteinander. Diese wertet alle Informationen aus und reagiert dann dementsprechend, indem sie einen Befehl an den jeweiligen Aktor übermittelt.
 

Dezentrale Übermittlung

Die dezentrale Nachrichtenübermittlung stützt sich nicht alleine auf die Basisstation, sondern lässt die Sensoren und Aktoren auch direkt miteinander kommunizieren. Dies soll die Basis entlasten und für eine deutliche Verbesserung der Betriebssicherheit sorgen. Hierbei wird das System einmalig über die Basisstation angelernt und kann danach die meiste Zeit über autark arbeiten. 
 
Anhand einer intelligenten Heizkörpersteuerung möchten wir die Funktionsweise kurz erklären.
 
Praxisbeispiel für eine dezentrale Übermittlung:
 
Der Heizkörper ist mit einem dezentral vernetzten, elektrischen Thermostatkopf ausgestattet. An den Fenstern wurden zudem Sensoren montiert, welche erkennen können, ob das Fenster geöffnet oder geschlossen ist. Wird nun das Fenster geöffnet, sendet der Sensor sein Signal nicht an die weit entfernte Basisstation, sondern direkt zum zugehörigen Thermostat. Dieses ist in der Lage, dass Signal zu verarbeiten und schließt automatisch die Warmwasserzufuhr zum Heizkörper. 
Da in unserem Fall sowohl die Sensoren, als auch die Aktoren – also das Thermostat – über eine eigene, unabhängige Stromversorgung verfügen, funktioniert die Regelung auch bei einem Stromausfall zuverlässig. Neben der Raumregelung ist dies gerade bei Sicherheitsanlagen und elektrischen Schließanlagen von Vorteil.
 

Die derzeit wichtigsten Übertragungstechniken im Überblick

 
In der heutigen Smarthome-Welt gibt es noch keine wirkliche Einigkeit zwischen den verschiedenen Herstellern. Daher gibt es eine Vielzahl an Übertragstechnologien, die sich behaupten wollen. 
 
Eine Auswahl:
 
  • WLAN
  • LAN
  • Bluetooth 
  • Powerline
  • Drahtbus
  • Funk/Datenleitung

 

Smarthome 2014 – Auf dem Weg zur eierlegenden Wollmilchsau

 
Die Verbreitung des Begriffs Smarthome und vor allem dessen Erfolg in den Massenmedien führt derzeit dazu, dass Unmengen von Produkten mit diesem Begriff geschmückt werden. War der Markt bisher von Heimautomationsspezialisten dominiert, kommen nun immer mehr Startups, aber auch große Elektronikkonzerne mit ihren eigenen Smarthome-Produkt-Ideen dazu.  Wir dürfen also gespannt sein, was die Zukunft bringt - an Testobjekten wird es uns sicher nicht mangeln.

 

Samstag, 26 April 2014 00:00

Newsletter

Mit dem Newsletter liefern wir Ihnen aktuelle News und Artikel.

Wenn Sie den Newsletter empfangen möchten, benötigen wir von Ihnen eine valide Email-Adresse sowie Informationen, die uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen Email-Adresse sind bzw. deren Inhaber mit dem Empfang des Newsletters einverstanden ist. Weitere Daten werden nicht erhoben. Diese Daten werden nur für den Versand der Newsletter verwendet und werden nicht an Dritte weitergegeben.

Mit der Anmeldung zum Newsletter speichern wir Ihre IP-Adresse und das Datum der Anmeldung. Diese Speicherung dient alleine dem Nachweis im Fall, dass ein Dritter eine Emailadresse missbraucht und sich ohne Wissen des Berechtigten für den Newsletterempfang anmeldet.

Ihre Einwilligung zur Speicherung der Daten, der Email-Adresse sowie deren Nutzung zum Versand des Newsletters können Sie jederzeit widerrufen. Der Widerruf kann über einen Link in den Newslettern selbst, auf dieser Seite oder per Mitteilung an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!' erfolgen.

Samstag, 01 Februar 2014 00:00

Wie wir testen - Netzwerkgeschwindigkeit

Bei all unseren Tests legen wir besonderen Wert auf Praxisnähe. Daher testen wir sowohl mit Benchmark-Software, also auch mithilfe von einigen praxisnahen Szenarien.

Benchmarktest

Mithilfe der Benchmarksoftware „Jperf" testen wir drei verschiedene Szenarien. Dem Standardtest, der die einwandfreie Funktion des Netzwerks belegen soll, folgt die Ermittlung der maximal möglichen Geschwindigkeit bei der gleichzeitigen Übertragung von zwanzig Dateien. Zu guter Letzt wird der maximale Datendurchsatz beim Kopieren einer ISO-Datei ermittelt.

Praxistest

Im Praxistest ermitteln wir die „echten" Übertragungsgeschwindigkeiten, die man im täglichen Einsatz erreichen kann. Hierbei verschieben wir zuerst 755Megabyte Bildmaterial (der Inhalt einer CD) von einem PC zum Anderen und messen die dazu benötigte Zeit. Beim nächsten Test wird ein rund 4000Megabyte großer Ordner mit verschiedenen Dateitypen und Größen verschoben. Um eine Limitierung der Übertragungsleistung durch langsame Datenträger auszuschließen, verwenden sowohl das Quell- als auch das Zielgerät eine SSD-Festplatte.

Vergleichshardware

Netgear GS105 - Gigabit Switch

Netgear FS605 V2 - Megabit Switch

TP-Link TL-R600VPN V1

Der TP-LINK-R600VPN verspricht rasantes Tempo und abhörsichere Verbindungen.

Wie sagt man so schön, jede Kette ist nur so stark wie ihr schwächstes Glied. Nicht selten stellt der Router den Flaschenhals des vernetzten Haushalts dar. Bekommt das Smart-TV oder der HTPC seine Daten nicht schnell genug zur Verfügung gestellt, wird der Fernsehabend schnell zur reinen Nervenfolter. Soll darüber hinaus eine Alarmanlage über das Internet gesteuert, oder auf IP-Kameras von außerhalb zugegriffen werden, wird neben einer hohen Geschwindigkeit auch ein sicherer Zugang zur Außenwelt zur Pflicht.

TP-LINK verspricht mit dem R600VPN eine stabile, schnelle und sichere Übertragungsplattform. Mit einem Gigabit-WAN und vier Gigabit-LAN-Anschlüssen, sowie zwei eingebauten VPN-Servern, bietet das Gerät so einiges und gehört, mit knapp 80 Euro Marktpreis, zu den günstigsten Gigabit-VPN-Routern am Markt. Dem Router wird neben einem Strom-, auch ein Netzwerkkabel, eine Installations-CD sowie eine bebilderte Kurzanleitung beigelegt.

Tipp: Wir nutzen ein eigenes, innovatives Artikelkonzept. Damit Ihnen nichts entgeht, haben wir einen kleinen Artikelwegweiser für Sie verfasst. Viel Spaß beim Lesen!

Wegfindung leicht gemacht

Die mitgelieferte Kurzanleitung weist einem zielgenau den Weg zum richtigen Anschluss des Routers. Dies ist vorbildlich und macht die Verkabelung zum Kinderspiel. Vor der Ersteinrichtung sollte aber auf jeden Fall ein Blick auf die TP-LINK-Webseite geworfen werden. Dort gibt es, neben dem wichtigen aktuellen Firmwareupdate, auch nützliche Lektüre zum Herunterladen. Aber dazu später mehr.

Zur Einrichtung des Routers wird keine extra Software benötigt. Wie bei anderen Routern auch, erreicht man das Gerät über die Eingabe der Geräte-IP im Browser. Besitzer von Windows-Vista und dessen Nachfolgern können auch in der Netzwerkübersicht nachsehen. Dort wird das Gerät aufgelistet. Per Rechtsklick weist einem der Netzwerkmanager den direkten Weg zur Administratoroberfläche.

Die Administratoroberfläche gestaltet sich sehr übersichtlich. Leider steht als Menüsprache nur Englisch zur Verfügung. Ist man dieser jedoch mächtig, bietet der Router eine wunderbare „Hilfespalte" auf der rechten Seite der Nutzeroberfläche. Dort wird dem angehenden Netzwerkadministrator jeder Begriff und dessen Funktion erklärt. TP-LINK legen wir an dieser Stelle nahe, eine deutsche Übersetzung nachzuliefern. Ohne diese werden viele deutsche Kunden leider Abstand von diesem Gerät nehmen müssen.

Die wundersame Transformation

Unser Testkandidat erwies sich kurz nach dem Auspacken als ein etwas starrsinniger Geselle. Ein Firmware update, welches wir auf der zugehörigen Webseite fanden, schaffte allerdings umgehend Abhilfe und erstaunte uns zugleich ein bisschen. Denn laut Anzeige im Adminbereich verfügten wir nun über ein Gerät mit Hardware der zweiten Generation – somit hatte das Firmwareupdate – laut Anzeige - nicht nur die Gerätesoftware, sondern auch die Hardware erneuert. Dies muss bei späteren Updates beachtet werden, damit nicht durch die Wahl der falschen Firmwareversion der Router zerstört wird. Dem Geräteaufkleber sollte also auf jeden Fall mehr vertrauen geschenkt werden, als der Infoanzeige im Backend.

Aller Anfang muss nicht schwer sein

Die grundlegenden Einstellungen können per Quick-Setup vorgenommen werden. Dieses führt den Einrichter Schritt für Schritt durch den Einstellungsdschungel. Auf Wunsch versucht das Setup sogar, die Einstellungen automatisch zu erkennen. Im Labor nutzten wir den Testkandidaten als Ergänzung zum vorhandenen Netzwerk. Das Standard Gateway wurde umgehend erkannt und die nötigen Einstellungen automatisch gesetzt.

Sicherheit auf ganzer Linie

Soll es weiter in die Tiefe gehen, finden sich einige nützliche Funktionen unter den „Advanced Settings". Die eingebaute Firewall bietet grundlegende Funktionen, welche jedoch für den Privatgebrauch vollkommen ausreichen sollten. Sicherheitsfunktionen können mit wenigen Klicks an- und abgeschaltet werden. Bei Bedarf kann auch ein Schutz gegen DoS-Attacken aktiviert werden. Besonders praktisch fanden wir die Netzwerk-Zugangskontrollfunktion. Mit dieser können die Rechte der angeschlossenen Endgeräte separat festgelegt werden. Im Heimnetz kann dieses Feature Gold wert sein. So kann man beispielsweise einem angeschlossenen Wlan-Access-Point verbieten, bestimmte Webseiten zu besuchen oder zu bestimmten Zeiten im Netz unterwegs zu sein. Eine wunderbare Funktion, um beispielsweise das Surfverhalten der Sprösslinge unter Kontrolle zu haben. Mithilfe der eingebauten Bandbreiteneinstellungen kann die Netzwerkkontrolle sogar noch deutlich erweitert werden.

Möchte man einen eigenen Webserver hosten, oder einen anderen Service, wie beispielsweise die VPN-Funktionalität nach außen verfügbar machen, hilft die eingebaute DDNS-Funktion beim Anbinden des Routers an eine weltweit erreichbare Webadresse. Neben den bekannten Anbietern wie DynDNS.org oder NO-IP.com stehen auch die asiatischen Anbieter Oray.com und Comexe.cn zur Auswahl. Die von uns angelegte NO-IP.com Anbindung funktionierte auf Anhieb tadellos.

Hase oder Igel?

Bei der Artikelvorbereitung stellte sich immer wieder die Frage: „Welche Funktionen bzw. Merkmale benötigt man Zuhause am meisten? Sicherheit? Unverzichtbar. LAN-Zugangskontrolle? Nice to have." Nach dem Abwiegen aller integrierten Möglichkeiten blieb das Thema Geschwindigkeit ganz klar an oberster Stelle. Umso spannender war die Frage, ob es wirklich einen Unterschied macht, wenn das moderne Zuhause über ein klassisches 100Mbit oder ein Gigabit-Netzwerk kommuniziert. Wir testeten nach einem vorher festgelegten Netzwerk-Testszenario und verglichen die ermittelten Werte des Probanden mit denen anderer Geräte. Um die ermittelten Testergebnisse des Benchmarktestes übersichtlicher darzulegen, wurden die in den Testdurchläufen übertragenen Testwerte miteinander addiert. 

Wie erwartet lagen die Gigabit-Testgeräte relativ nah beieinander. Der Unterschied zum 100-Mbit-Netzwerk wurde aber auf den ersten Blick deutlich. Übertrug der TP-LINK Kandidat 4132 Megabyte in der Testzeit von 100 Sekunden, so schaffte der theoretisch gleichschnelle Prüfling von Netgear in der gleichen Zeitspanne lediglich 3900 Megabyte. Mit 602 Megabyte in 100Sekunden musste sich der 100Mbit-Switch deutlich geschlagen geben.

Diese Benchmarkergebnisse belegen deutliche Performanceunterschiede. Wie jedoch spiegeln sich diese in der Praxis wider? Im Praxistest drehten wir den Spieß um und ermittelten anstelle des maximal erreichbaren Datendurchsatzes, die benötigte Zeit, um eine bestimmte Menge an Dateien zu übertragen. Gerade beim Übermitteln vieler kleiner Dateien brechen die theoretisch erreichbaren Geschwindigkeiten oftmals massiv ein. Im Test benötigten der TP-LINK-R600VPN[59,83sek] und der Netgear-GS105v4[60,54sek], mit rund einer Minute nahezu die gleiche Übertragungszeit, um die rund 4,7Gigabyte Daten zu übermittlen. Hier punktete das TP-LINK-Gerät beim Übertragen von vielen kleinen Dateien, wohingegen der Netgear-Mitstreiter beim Transportieren von größeren Dateien punkten konnte. Deutlich länger, nämlich rund acht Minuten [449,36 sek] benötigte der 100mbit-Netzwerkverteiler für die gleiche Datenmenge.

 

Die sichere Heimreise

Wie es die Bezeichnung des TP-LINK-Netzwerkverwalters bereits vermuten lässt, ist es mit diesem möglich, eine sichere VPN-Verbindung aufzubauen. Mit einem solchen virtuellen privaten Netzwerk ist es möglich, eine Verbindung zu seinem privatem Heimnetzwerk herzustellen. Auch dann, wenn man Tausende Kilometer weit entfernt ist. Betrachtet man diese Möglichkeit aus der Smart-Home-Sicht, so ist ein verschlüsseltes VPN-Netzwerk unverzichtbar für das Heim der Zukunft. Nur mit einer sicheren Verbindung haben wir die Funktionen unseres modernen Heimes unter Kontrolle, ohne potenziellen Angreifern Tür und Tor zu öffnen.

Im Moment werden hauptsächlich die VPN-Protokolle PPTP, IPSec und Open-VPN angeboten. PPTP punktet durch besonders leichte Einrichtung und durch seine weite Verbreitung, ist aber nicht hundertprozentig sicher. IPSec benötigt einen deutlich höheren Einrichtungsaufwand, gilt aber als sicher. Open-VPN verbindet leichte Bedienung mit hoher Sicherheit, wird aber bisher noch von wenigen Geräten unterstütz. Der R600VPN kann sowohl mit PPTP als auch mit dem IPSec-Protokoll umgehen. Open-VPN kennt er noch nicht. Da wir für die Verbindung zu unserem Heimnetz eine Client-Software einsetzen müssen – um beispielsweise von unserem Smartphone eine sichere Verbindung nach Hause aufzubauen - müssen wir auf das etwas ältere PPTP-Format zurückgreifen. Denn der R600VPN unterstützt nicht, wie anfänglich vermutet, die sichere IPSec Tunnelclient-Verbindung. Er kann zwar mit dem sicheren Protokoll umgehen, benötigt jedoch einen zweiten Router als Gegenstelle, um eine Verbindung aufzubauen. Dies ist praktisch für die sichere Verbindung lokaler Firmennetzwerke über das Internet – aber für den sicheren, meist mobilen Zugang zu unserem intelligenten Zuhause, ist es nicht zu gebrauchen. Wer trägt schon gern einen Router mit sich rum? Zum PPTP-Protokoll muss vorab gesagt werden, dass es nicht mehr allerhöchsten Sicherheitsanforderungen gerecht werden kann. Der Sicherheitslevel des PPTP-Protokolls steht und fällt mit der Wahl des Passworts. Ein möglichst sicheres Passwort ist also Pflicht.

Die Einrichtung des PPTP-Servers im Router verlief erstaunlich einfach: Server aktivieren, Benutzer und Passwort festlegen – fertig! Die Routereinrichtung war damit abgeschlossen – nun folgte noch die Einrichtung der Clientsoftware unter Windows 7 und Android 4.2. Auch diese gestaltete sich sehr einfach - wenn auch nicht ohne mehr oder weniger kleine Stolpersteine. Trotz umfangreichem, von TP-LINK zur Verfügung gestelltem, VPN-Guide waren einige Testdurchläufe notwendig, bis die virtuelle Anbindung unter Windows 7 zustande kam. An dieser Stelle müssen wir sagen, das wir es erneut schade fanden, dass auch der von TP-LINK angebotene VPN-Guide einzig auf Englisch zur Verfügung stand. Wir und sicherlich auch die deutsche Kundschaft würden es zudem begrüßen, wenn in Zukunft nicht nur dieser eine, allgemeingültige VPN-Guide angeboten würde. Praktischer wäre eine spezifische Anleitung für jedes einzelne TP-LINK-Gerät.

Den einfachsten Weg zum eigenen verschlüsselten Netzwerk haben wir für Sie in folgenden Bildergallerien dokumentiert. Somit ist die Einrichtung in wenigen Minuten erledigt.

Laufende Kosten

Im Praxiseinsatz begnügte sich das Gerät mit durchschnittlich 0,7 Watt. Das integrierte Netzteil arbeitete ohne Störgeräusche und entwickelte keine nennenswerte Abwärme. Ein aus unserer Sicht wunderbares Ergebnis.

Fazit: Was bleibt zu sagen?

Zugegeben, im intelligenten Heim der Zukunft gibt es unzählige Geräte, die auf den ersten Blick spannender erscheinen, als ein Netzwerkrouter. Nichtsdestotrotz bildet das Netzwerk die Grundlage für die einwandfreie Funktion vieler Smarthome-Geräte. Für rund 80 Euro Marktpreis ist unser Testkandidat ein gutes Einsteigergerät mit vielen nützlichen Funktionen. Es konnte im gesamten Testverlauf durch flottes, zuverlässiges Arbeiten überzeugen. Gerade die schnelle Bedienung und die wirklich nützliche Hilfespalte der Benutzeroberfläche empfanden wir als wunderbar. Optimal wäre es jedoch gewesen, wenn diese auch auf Deutsch verfügbar gewesen wäre. Würde TP-LINK noch ein wenig Arbeit in eine vernünftige Übersetzung investieren und den VPN-Guide etwas aufräumen, wäre der TL-R600VPN (Link) auch für Anfänger fabelhaft geeignet. Dank leicht verständlicher Kurzanleitung, guter Performance und dem niedrigen Stromverbrauch ist das Gerät für erfahrene Anwender auf jeden Fall empfehlenswert. Aufgrund des durchweg niedrigen Energiehungers, der guten Verarbeitungsqualität und durch die Verwendung eines Metall- statt Kunststoffgehäuses, vergeben wir unseren Ecology-Award.

Smarthelpers Umwelt-Award

 

Donnerstag, 06 Februar 2014 01:00

Sichere Passwörter für den Alltag

Im Internet finden sich unzählige Tipps zum Thema Passwortsicherheit. Oftmals funktionieren diese in der Theorie wunderbar, sind aber in der Praxis nicht zu gebrauchen.
 
Warum ist das so? Es liegt in der Natur des Menschen, Wörter mit etwas Greifbarem zu verbinden. Daher können sich nur die Wenigsten komplizierte Passwörter merken, welche aus zwölf wild durcheinander gewürfelten Groß- und Kleinbuchstaben sowie selten benutzen Sonderzeichen bestehen.
 
Nicht selten landen dann komplizierte Passwortmonster nicht im Gehirn, sondern auf einem Klebezettel am Monitor oder in sogenannten „Passworttresoren." Doch wer garantiert für die Sicherheit dieser Programme? Dazu kommt, dass diese Softwaretresore meist auch mit einem „Monitorklebezettel-Passwort" abgesichert werden. Ob dann ein unmerkbar-sicheres Passwort noch wirklich sicher ist, wagen wir zu bezweifeln. Nach unserer Meinung ist nur ein unnotiertes, im Kopf gespeichertes Kennwort, wirklich sicher. Daher haben wir ein paar Tipps zur richtigen Passwortwahl zusammengestellt. In Methode 1 beschreiben wir die allgemein empfohlene und in Methode 2 eine alternative, praxisnahe Herangehensweise zum Auffinden von sicheren, leicht merkbaren Passwörtern.

Sichere Methode 1:

All den Glückchen, welche sich an Passwörter wie „d@zgUD34KGVRr%" erinnern können, raten wir, sich an folgenden Punkten zu orientieren.


Passwörter sollten:

  • mind. 12 Stellen lang sein
  • Sonderzeichen wie $ ' ( ) * , - . : ; # = ? ! enthalten
  • groß- und kleingeschriebene Buchstaben enthalten
  •  Zahlen enthalten
  • keine Wörter enthalten, welche in Wörterbüchern vorkommen
  • keine landestypischen Buchstaben oder Zeichen enthalten (ü,ä,ö,...)
  • keine Informationen aus ihrem Umfeld enthalten (Geburtsdatum, Name der Freundin,...)
  • IMMER geheim gehalten werden
  • regelmäßig geändert werden

Sichere Methode 2:

Alle Anderen können es mit Option 2 versuchen. Den meisten ist bekannt, dass einfache Wörter keine Sicherheit bieten können. Was ist jedoch mit einem ganzen Satz? Ein ausgedachter Satz kann aus Wörtern, Zahlen und sogar Sonderzeichen bestehen. Merkt man sich den Satz ohne Leerzeichen, entsteht ein leicht einprägsames Kennwort. Ein daraus entstandenes Erkennungszeichen wie „2010habeichmit12meinerbestenFreunde200(!!)HotDogsgegessen!" besteht aus mehr als 12 Zeichen, beinhaltet Großbuchstaben und sogar Sonderzeichen. Auch wenn diese Methode sicherlich nicht unantastbar ist, sollten Passwortknacker einige Zeit damit beschäftigt werden können.

Option 1 stellt natürlich das theoretische Optimum dar – allerdings ist Option 2 allemal sicherer, als ein mit Option 1 erstelltes Kennwort, welches am Monitor klebt oder im Portemonnaie mitgeführt wird.