PBCS IT-News

https://wp.pbcs.de   Informationen für IT-Verantwortliche, Webdesign   Copyright © PBCS. Alle Rechte vorbehalten.
Drucken   PDF-Offline-Zeitung   diese Posts als PDF

Kennworte regelmäßig ändern Nein!

Was bereits (wir berichteten darüber) das NIST, die amerikanische Normungsbehörde und Studien mehrerer internationaler Universitäten vor Jahren herausgefunden haben, wird nun auch vom Bundesamt für Sicherheit in der Informationstechnik – kurz #BSI [1] empfohlen.

In der aktuellen Version deren #Grundschutz [2]-Kompendiums wurde im Kapitel zur Regelung des Passwortgebrauchs (ORP.4.A8) [3]  die Empfehlung, Kennwörter regelmäßig zu ändern, entfernt. Ein #Kennwort [4] muss demnach nur kurzfristig geändert werden, wenn es verbrannt bzw. in falsche Hände geraten ist. Ebenso wenn ein Mitarbeiter aus dem Unternehmen ausscheidet.

Ein sicheres Kennwort kann man bedenkenlos über Jahre hinweg nutzen. Das regelmäßige Ändern führt eher dazu, dass man diese beispielsweise nach einem Schema (Kennwort1, Kennwort2 usw.) erzeugt.

Anwendung in der Praxis

  • Die Richtlinie zur regelmäßigen Kennwort-Änderung entfernen
  • Kennwort-Regeln: Mindestlänge 7 Zeichen, Kleinbuchstaben, Großbuchstabe, Sonderzeichen
    [Anmerkung: Ein Kennwort aus mehreren unsinnigen Wörtern ist sicherer als ein Wort mit Sonderzeichen]
  • Organisatorische Richtlinie erstellen und leben, dass bei Ausscheiden eines Mitarbeiters alle seine Kennwörte überschrieben werden. Dies erfordert eine Dienstanweisung, die die ausschließlich dienstliche Nutzung der Mitarbeiter vorschreibt

Typische Kennwort-Vorkommen

  • Active Directory bzw. Azure Active Directory – Anmeldung an der Windows Domäne, Office 365, Exchange Online
  • Anmeldung an Web-Portalen
  • Anmeldungen, die Geld-Transaktionen ermöglichen (für diese Banking-Anmeldungen ist eine 2-Faktor-Authentifizierung zwingend vorgeschrieben)

Die 2-Faktor-Autenfizierung ist, da, wo sie möglich ist, grundsätzlich zu empfehlen, da eine Kombination aus Smartphone und Rechner die Sicherheit bietet (etwas was ich weiß und etwas was ich habe), das diese Kombination nur äußerst schwer knackbar ist. Microsoft bietet mit der Authenticator App eine Solche Lösung für alle Azure-Active Directory basierenden Portale.

(Post ID:1435, erstellt am: 05.02.2020 15:03:57 von: Patrick Bärenfänger)

URL to article: https://wp.pbcs.de/kennworte-regelmaessig-aendern-nein/

URLs in this post:

[1] #BSI: https://wp.pbcs.de/tag/bsi/

[2] #Grundschutz: https://wp.pbcs.de/tag/grundschutz/

[3] Regelung des Passwortgebrauchs (ORP.4.A8): https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKompendium/bausteine/ORP/ORP_4_Identit%C3%A4ts-_und_Berechtigungsmanagement.html

[4] #Kennwort: https://wp.pbcs.de/tag/kennwort/