{"id":5213,"date":"2019-04-02T12:35:18","date_gmt":"2019-04-02T12:35:18","guid":{"rendered":"https:\/\/www.psw-consulting.de\/blog\/?p=5213"},"modified":"2020-04-22T09:30:13","modified_gmt":"2020-04-22T07:30:13","slug":"passwortrichtlinie-ihr-weg-zu-besserem-datenschutz","status":"publish","type":"post","link":"https:\/\/www.psw-consulting.de\/blog\/passwortrichtlinie-ihr-weg-zu-besserem-datenschutz\/","title":{"rendered":"Passwortrichtlinie: Ihr Weg zu besserem Datenschutz"},"content":{"rendered":"<p>In einer Passwortrichtlinie geht es nicht vorrangig ums Festlegen von Passw\u00f6rtern. Vielmehr gilt es, ganzheitliche Ans\u00e4tze zu realisieren. Dabei sind auch Dinge zu ber\u00fccksichtigen wie das \u00dcbermitteln sowie das Speichern von Passw\u00f6rtern. Mit einer sinnvollen Passwortrichtlinie erh\u00f6ht Ihre Organisation den Datenschutz.<\/p>\n<h2>Warum jedes Unternehmen eine Passwortrichtlinie ben\u00f6tigt<\/h2>\n<p>Es ist lange her, dass ausschlie\u00dflich Gro\u00dfkonzerne Opfer von Cyberkriminellen wurden. Heute haben sie es auf alle und jeden abgesehen, denn nahezu jedes Unternehmen geht mit Daten um. Und Daten sind das Gold unserer Zeit! Das macht eine Passwortrichtlinie umso wichtiger. Die Methoden, mit denen Angreifer Passw\u00f6rter zu erbeuten versuchen, um an gespeicherte Daten zu gelangen, sind perfide. Einige davon stellen wir Ihnen im Folgenden vor:<\/p>\n<ul>\n<li>Brute Force: Mithilfe von Brute Force-Attacken versuchen Cyberkriminelle, Passw\u00f6rter zu erraten. Dabei kombinieren sie Buchstaben, Satzzeichen, Zahlen und Sonderzeichen \u2013 und sie kommen h\u00e4ufig zum Erfolg.<\/li>\n<li>Dictionary Attack: Bei einer solchen Attacke arbeiten die Angreifer mit Datenbanken, in denen oft verwendete Passw\u00f6rter enthalten sind. Auch ist es m\u00f6glich, Begriffe aus einem W\u00f6rterbuch auszuprobieren. Bedeutet f\u00fcr Sie: Verzichten Sie auf simple W\u00f6rter als Kennwort, denn daraus ergibt sich keine gen\u00fcgende Passwortsicherheit.<\/li>\n<li>Sniffing: Cyberkriminelle \u00fcberwachen beim Sniffing den Datenverkehr \u2013 einschlie\u00dflich der Eingabe von Benutzernamen und Passw\u00f6rtern. M\u00f6glich ist die \u00dcberwachung beispielsweise durch den Einsatz von Schadsoftware auf dem System. Auch lassen sich Netzwerkverbindungen au\u00dferhalb der eigenen IT-Infrastruktur \u00fcberwachen.<\/li>\n<li>Social Engineering: Hierbei handelt es sich um eine besonders perfide Masche, denn die Passw\u00f6rter m\u00fcssen nicht erraten werden, sie werden direkt erfragt. So geben sich Angreifer als Kollegen aus der IT aus und erfragen zu angeblichen Testzwecken Passw\u00f6rter. Es geh\u00f6rt eine hohe Mitarbeitersensibilisierung dazu, nicht auf diese Masche hereinzufallen. Die Opfer handeln meist in gutem Glauben und geben s\u00e4mtliche Zugangsdaten preis.<\/li>\n<\/ul>\n<h2>Was ein sicheres Passwort auszeichnet<\/h2>\n<p>In Ihrer Passwortrichtlinie ist es sinnvoll, festzuhalten, wie ein sicheres Passwort \u00fcberhaupt aussieht. Es gibt Passwort-Generatoren, die alle Punkte zur sicheren Auswahl eines Passworts beachten. Mit den folgenden Tipps kommen Sie zum sicheren Passwort:<\/p>\n<h3>Passwortl\u00e4nge<\/h3>\n<p>Geben Sie in Ihrer Passwortrichtlinie vor, dass ausschlie\u00dflich alphanumerische Zeichen verwendet werden, so sollte das Passwort eine Mindestl\u00e4nge von acht Zeichen haben. 12 Zeichen sind noch besser. Stehen f\u00fcr Ihr Passwort ausschlie\u00dflich Ziffern zur Verf\u00fcgung, muss es mindestens sechs Zeichen lang sein. Zudem sollte das Authentisierungssystem den Zugang nach einer bestimmten Anzahl von Fehlversuchen sperren.<\/p>\n<h3>Sonderzeichen<\/h3>\n<p>Da ein Passwort nicht leicht zu erraten sein soll, verzichten Sie bitte auf Namen, Geburtsdaten, Kfz-Kennzeichen und \u00e4hnliches. Idealerweise gibt Ihre Passwortrichtlinie vor, dass das Passwort aus Gro\u00df- und Kleinbuchstaben sowie Sonderzeichen und Zahlen besteht. Verwenden Sie mindestens zwei dieser Zeichenarten.<\/p>\n<h3>Regelm\u00e4\u00dfige Passwort-\u00c4nderungen<\/h3>\n<p>Es ist wichtig, dass jeder Benutzer im Betrieb sein Passwort jederzeit \u00e4ndern kann. Und das sollte auch geschehen: Sp\u00e4testens alle 90 Tage muss das Passwort gewechselt werden. Au\u00dferdem ist ein Passwortwechsel durchzuf\u00fchren, wenn das Passwort in unbefugte H\u00e4nde geraten ist \u2013 oder auch nur der Verdacht besteht. Benutzen Sie alte Passw\u00f6rter nach dem Passwortwechsel bitte nicht mehr.<\/p>\n<h2>Irrt\u00fcmer bei der Vergabe von Passw\u00f6rtern<\/h2>\n<p>Zu den wohl gr\u00f6\u00dften Irrt\u00fcmern bei der Vergabe von Passw\u00f6rtern geh\u00f6rt es, dass Passw\u00f6rter beim Wechseln einfach variiert werden. Da wird aus dem Passwort &#8222;PE567rd&#8220; einfach &#8222;567PErd&#8220;. H\u00e4ufig sind die Passwortanforderungen in Betrieben einfach zu lasch. Man m\u00f6chte maximal acht Zeichen \u2013 idealerweise ohne Sonderzeichen. Vorteil ist nat\u00fcrlich, dass man sich ein solches Passwort gut merken kann. Doch wem hilft das Ganze, wenn dem Passwort somit auch Cyberkriminelle schnell auf die Spur kommen?<\/p>\n<p>Gute Passw\u00f6rter sind lang. Sie bestehen aus mehreren W\u00f6rtern und verschiedenen Zeichen wie Zahlen oder Sonderzeichen. Zu viele Sonderzeichen sind jedoch auch nicht sinnvoll. Ein weiterer Mythos bei der Vergabe von Passw\u00f6rtern. Denn Passw\u00f6rter mit vielen Sonderzeichen sind mithilfe der oben bereits erw\u00e4hnten Brute Force-Attacke schnell herausgefunden.<\/p>\n<h2>Welche Bereiche in einer Passwortrichtlinie abgedeckt werden<\/h2>\n<p>Wie eingangs erw\u00e4hnt, geht es in der Passwortrichtlinie nicht ausschlie\u00dflich ums Festlegen von Passw\u00f6rtern. Es gilt, weitere Bereiche f\u00fcr einen ganzheitlichen Ansatz zu ber\u00fccksichtigen:<\/p>\n<ul>\n<li>Verpflichtung zum Verwenden von Passw\u00f6rtern: Verpflichten Sie in Ihrer Passwortrichtlinie dazu, jedes Ger\u00e4t, mit dem ein Zugriff auf personenbezogene Daten m\u00f6glich ist, mittels Passwort abzusichern.<\/li>\n<li>Anforderungen an Passw\u00f6rter: Auch die Anforderungen an die Passwortsicherheit im Unternehmen muss in die Passwortrichtlinie. Unter Ber\u00fccksichtung dieser Richtlinie legt jeder Anwender sein Passwort fest. Verdeutlichen Sie Ihr Ziel, dass sichere Passw\u00f6rter verwendet werden. Sie sollen nicht zu erraten sein. Sie haben au\u00dferdem die M\u00f6glichkeit, den regelm\u00e4\u00dfigen Passwortwechsel festzuhalten.<\/li>\n<li>Passwort-\u00dcbermittlung: Alle diese Sicherheitsvorkehrungen sind nichtig, wenn die Daten unverschl\u00fcsselt durch fremde Netzwerke laufen. Halten Sie in der Passwortrichtlinie die Sicherheitsbestimmungen f\u00fcr Netzwerke sowie Verbindungen fest.<\/li>\n<li>Passwort-Speicherung: \u00c4hnliches gilt f\u00fcr das Speichern von Passw\u00f6rtern: Passw\u00f6rter werden idealerweise verschl\u00fcsselt und an einem sicheren Ort aufbewahrt.<\/li>\n<\/ul>\n<p>In Ihrer Passwortrichtlinie kann dar\u00fcber hinaus die vorgeschriebene Passwort\u00e4nderungen ihren Platz finden. Sie k\u00f6nnen zudem zul\u00e4ssige Passwort-Manager auflisten. Leiten Sie Ihre Mitarbeiter an, beim Verlassen ihres Arbeitsplatzes den Bildschirm zu sperren. So wird der Passwortschutz aktiv und es gibt eine Kontrolle \u00fcber den Zugriff. Schlie\u00dfen Sie hier auch Mobilger\u00e4te wie Smartphones oder Tablets mit ein.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In einer Passwortrichtlinie geht es nicht vorrangig ums Festlegen von Passw\u00f6rtern. Vielmehr gilt es, ganzheitliche Ans\u00e4tze zu realisieren. Dabei sind auch Dinge zu ber\u00fccksichtigen wie das \u00dcbermitteln sowie das Speichern von Passw\u00f6rtern. Mit einer sinnvollen Passwortrichtlinie erh\u00f6ht Ihre Organisation den Datenschutz. Warum jedes Unternehmen eine Passwortrichtlinie ben\u00f6tigt Es ist lange her, dass ausschlie\u00dflich Gro\u00dfkonzerne Opfer &hellip; <\/p>\n<p class=\"read-more\"><a class=\"btn btn-default\" href=\"https:\/\/www.psw-consulting.de\/blog\/passwortrichtlinie-ihr-weg-zu-besserem-datenschutz\/\"> Mehr Lesen<span class=\"screen-reader-text\">  Mehr Lesen<\/span><\/a><\/p>\n","protected":false},"author":6,"featured_media":5243,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[134,136,3,40,39],"class_list":["post-5213","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-informationssicherheit","tag-allgemein","tag-beratung","tag-datenschutz","tag-informationssicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts\/5213","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/comments?post=5213"}],"version-history":[{"count":3,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts\/5213\/revisions"}],"predecessor-version":[{"id":5294,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts\/5213\/revisions\/5294"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/media\/5243"}],"wp:attachment":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/media?parent=5213"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/categories?post=5213"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/tags?post=5213"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}