Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Sicher authentifizieren

So sehen starke Passwörter aus

Bei Hackerangriffen sind die Mitarbeiter und ihre schwachen Passwörter nach wie vor Angriffspunkt Nummer Eins. Doch wie sieht ein starkes Passwort heute aus, und wie können Firmen herbeiführen, dass nur solche vergeben werden?

Specops Software hilft, eine Password-Strategie im Unternehmen zu verankern. (Bild: Specops Software)

Specops Software hilft, eine Password-Strategie im Unternehmen zu verankern. (Bild: Specops Software)

Trotz gelegentlicher Diskussionen unter Fachleuten sind starke Passwörter noch immer die wohl wichtigste und sicherste Methode, um Nutzer im Netzwerk zu authentifizieren. Durch den Faktor Mensch kann diese Methode aber auch zur Schwachstelle werden, wenn schwache oder kompromittierte Passwörter verwendet werden. Vor diesem Hintergrund gilt es im ersten Schritt für den IT-Sicherheitsbeauftragten zu überprüfen, ob die dokumentierten Anforderungen an Passwortsicherheit als Bestandteil des eingesetzten ISMS (Information Security Management System), den Empfehlungen etwa des Bundesamtes für Sicherheit in der Informationstechnik (BSI) Rechnung tragen.

Alte Regel überholt

Während in den vergangenen Jahren beispielsweise eine Kennwortlänge mit mindestens acht Zeichen und hoher Komplexität empfohlen wurde, ist heute klar, dass sich so keine starken Passwörter mehr bilden lassen. Im Gegenteil müssen starke Passwörter heutzutage in erster Linie lang sein, aber nicht mehr zwingend komplex. Eine effektive Methode ist es, Passphrasen zur Generierung starker Kennwörter zu verwenden. Im zweiten Schritt setzt das Infrastruktur-Team die Anforderungen, wie im ISMS gefordert um.

DSGVO-Verstöße möglich

Die Authentifizierung durch Benutzername und Passwort ist ein Baustein, um die Vertraulichkeit, Integrität und Verfügbarkeit von Unternehmensdaten sicherzustellen. Diesbezüglich müssen die regulatorischen Vorgaben, wie sie durch die DSGVO festgesetzt sind, eingehalten werden. Darüber hinaus sollten die Empfehlungen des NIST (National Institute of Standards and Technology Special Publication 800-63B Section 5.1.1.2), und des BSI IT-Grundschutzes (Bundesamt für Sicherheit in der Informationssicherheit) berücksichtigt werden. So gehen 80 Prozent der IT-Sicherheitsvorfälle, die zur Offenlegung von Account-Informationen, personenbezogener Daten und von Geschäftsdaten führen, auf das Konto gestohlener Passwörter.

Risiko IT-gestützt bewerten

Um sicherzustellen, dass die Mitarbeiter starke Passwörter verwenden, gibt es heute eine Reihe von Möglichkeiten. Zunächst einmal ist es wichtig, eine Bestandsaufnahme der im Unternehmen verwendeten Passwortrichtlinien aufzustellen. Für dieses Passwort-Sicherheits-Assessment helfen Tools wie der Specops Password Auditor. Er analysiert die Benutzerkonten im Active Directory auf Schwachstellen im Zusammenhang mit Passwörtern. Die Software scannt und überprüft die Passwörter beziehungsweise deren Hash-Werte und gleicht diese gegen eine Datenbank, der Specops Breached Password Protection Express List, mit kompromittierten Passwörtern ab. Diese Informationen werden dann in einem Audit-Bericht ausgegeben, um dem Unternehmen die Bewertung der Sicherheitsrisiken zu ermöglichen und etwa den Schulungsbedarf abzuschätzen.

Passwortwechsel

Nach den aktuellen Empfehlungen des BSI fällt die Notwendigkeit weg, die Passwörter regelmäßig zu ändern, wenn starke und nicht komprimittierte Passwörter verwendet werden. Zu häufige Passwortwechsel verleiten nach Annahme der BSI-Autoren die Benutzer dazu, in Muster bei der Passwortvergabe zu verfallen, die leicht erraten werden können. Die Produktspezialisten von Specops Software raten dazu, die Passwörter einmal pro Jahr zu ändern. Tools wie Specops Password Policy für das Active Directory kann Firmen helfen, diese und andere Richtlinien auch umzusetzen.


Das könnte Sie auch interessieren:

Das Institut für Schweißtechnik und Fügetechnik (ISF) der RWTH Aachen University untersucht im Sonderforschungsbereich 1120 'Präzision aus Schmelze' Einflüsse verschiedener Legierungselemente auf die Eigenspannungsverteilung. Um die Dehnung von Bauteilen zu untersuchen, wird sie mit in situ-Bildkorrelation beobachtet. Das Setup ist anspruchsvoll.‣ weiterlesen

Boston Micro Fabrication hat den 3D-Drucker MicroArch S240 vorgestellt: Bei einem Bauvolumen von 100x100x75mm ist er auf die Serienproduktion von Mikrobauteilen in Endqualität ausgelegt.‣ weiterlesen

Das Vertragsmanagement findet oft noch in Papierform statt. Dabei ermöglichen Lösungen für das Contract Lifecycle Management (CLM) längst eine digitale Abwicklung entlang der gesamten Wertschöpfungskette.‣ weiterlesen

Die deutschen Industrieunternehmen rechnen noch bis in das nächste Jahr mit Materialmangel. Im Schnitt gehen die Unternehmen laut einer Umfrage des Ifo Instituts von einem Zeitraum von zehn Monaten aus, bis sich die Lage wieder verbessert.‣ weiterlesen

Bordnetzhersteller können ihre spezifischen Anforderungen an Manufacturing-Execution-Systeme mit Branchenlösungen abbilden. Bei der Integration spart das viel Customizing und im Betrieb können Nutzer erwarten, dass Branchentrends besonders schnell im Standard landen.‣ weiterlesen

In einem offenen Brief haben sich IT-Forscher verschiedener Institutionen und Unternehmen an die Politik gewandt und fordern, Lösegeldzahlungen nach Ransomware-Angriffen zu unterbinden.‣ weiterlesen

Der Security-Spezialist Trend Micro gründet mit VicOne eine Tochtergesellschaft, die sich auf die Absicherung von Elektrofahrzeugen und vernetzten Fahrzeugen konzentrieren soll.‣ weiterlesen

Operationales Reporting hilft Firmen, Entscheidungen mit Echtzeitdatenanalysen zu beschleunigen und abzusichern. Angesichts der aktuellen Krisen gewinnt der Ansatz an Bedeutung. Die SAP-Software für diese Aufgabe heißt Embedded Analytics. Was kann dieses Tool und wie unterscheidet es sich von SAP BW?‣ weiterlesen

Mit der Übernahme von Empolis will ProAlpha sein ERP-Portfolio erweitern. Das Unternehmen aus Kaiserslautern bietet cloudbasierte und KI-gestützte Lösungen für die Analyse und Verarbeitung von Geschäftsprozess-relevanten Informationen an.‣ weiterlesen

Kleine und mittlere Unternehmen haben bei der Umsetzung von Big-Data-Projekten mit Problemen zu kämpfen. So geben in einer Studie des Cloud-Anbieters Ionos 55 Prozent der Befragten an, dass Daten nicht in ausreichender Form vorliegen.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige