BEGIN:VCALENDAR
VERSION:2.0
METHOD:PUBLISH
PRODID:- PBCS IT-News //NONSGML Events //EN
CALSCALE:GREGORIAN
X-WR-CALNAME:ICAL-BLOG
BEGIN:VEVENT
UID:e48868ef-c33c-477d-8328-3b42111e65ec
DTSTAMP:20260416T105912Z
CREATED:20260416T105912Z
SUMMARY:Kennworte regelmäßig ändern Nein!
DESCRIPTION:https://wp.pbcs.de/kennworte-regelmaessig-aendern-nein/ - Artikel vom: Mi.\, 5. Februar 2020\, 16:12:19 - Was bereits (wir berichteten darüber) das NIST\, die amerikanische Normungsbehörde und Studien mehrerer internationaler Universitäten vor Jahren herausgefunden haben\, wird nun auch vom Bundesamt für Sicherheit in der Informationstechnik - kurz BSI empfohlen.\n \nIn der aktuellen Version deren Grundschutz-Kompendiums wurde im Kapitel zur Regelung des Passwortgebrauchs (ORP.4.A8)  die Empfehlung\, Kennwörter regelmäßig zu ändern\, entfernt. Ein #Kennwort muss demnach nur kurzfristig geändert werden\, wenn es verbrannt bzw. in falsche Hände geraten ist. Ebenso wenn ein Mitarbeiter aus dem Unternehmen ausscheidet.\n \nEin sicheres Kennwort kann man bedenkenlos über Jahre hinweg nutzen. Das regelmäßige Ändern führt eher dazu\, dass man diese beispielsweise nach einem Schema (Kennwort1\, Kennwort2 usw.) erzeugt.\n \nAnwendung in der Praxis\n \nDie Richtlinie zur regelmäßigen Kennwort-Änderung entfernenKennwort-Regeln: Mindestlänge 7 Zeichen\, Kleinbuchstaben\, Großbuchstabe\, Sonderzeichen[Anmerkung: Ein Kennwort aus mehreren unsinnigen Wörtern ist sicherer als ein Wort mit Sonderzeichen]Organisatorische Richtlinie erstellen und leben\, dass bei Ausscheiden eines Mitarbeiters alle seine Kennwörte überschrieben werden. Dies erfordert eine Dienstanweisung\, die die ausschließlich dienstliche Nutzung der Mitarbeiter vorschreibt\n \nTypische Kennwort-Vorkommen\n \nActive Directory bzw. Azure Active Directory - Anmeldung an der Windows Domäne\, Office 365\, Exchange OnlineAnmeldung an Web-PortalenAnmeldungen\, die Geld-Transaktionen ermöglichen (für diese Banking-Anmeldungen ist eine 2-Faktor-Authentifizierung zwingend vorgeschrieben)\n \nDie 2-Faktor-Autenfizierung ist\, da\, wo sie möglich ist\, grundsätzlich zu empfehlen\, da eine Kombination aus Smartphone und Rechner die Sicherheit bietet (etwas was ich weiß und etwas was ich habe)\, das diese Kombination nur äußerst schwer knackbar ist. Microsoft bietet mit der Authenticator App eine Solche Lösung für alle Azure-Active Directory basierenden Portale.\n \n(Post ID:1435\, erstellt am: 05.02.2020 15:03:57 von: Patrick Bärenfänger)
LOCATION:https://wp.pbcs.de
CATEGORIES:Gelbe Kategorie
TRANSP:TRANSPARENT
X-MICROSOFT-CDO-BUSYSTATUS:FREE
SEQUENCE:0
CLASS:PUBLIC
PRIORITY:1
DTSTART:20260309T080000Z
DTEND:20260309T090000Z
BEGIN:VALARM
TRIGGER:-PT30M
ACTION:DISPLAY
DESCRIPTION:Reminder for Kennworte regelmäßig ändern Nein!
END:VALARM
END:VEVENT
END:VCALENDAR
