{"id":552,"date":"2019-05-17T18:44:50","date_gmt":"2019-05-17T16:44:50","guid":{"rendered":"http:\/\/blog.eprivacy.eu\/?p=552"},"modified":"2020-12-09T18:48:17","modified_gmt":"2020-12-09T17:48:17","slug":"toms-die-neue-passwortrichtlinie-ablaufende-kennwoerter-nicht-mehr-empfohlen","status":"publish","type":"post","link":"https:\/\/blog.eprivacy.eu\/?p=552&lang=de","title":{"rendered":"TOMs &#8211; die neue Passwortrichtlinie: ablaufende Kennw\u00f6rter nicht mehr empfohlen"},"content":{"rendered":"\n<p>Passwortsicherheit ist ein eines der zentralen Themen der technischen und organisatorischen Ma\u00dfnahmen.&nbsp;Die Anmeldung mit Nutzernamen und Passwort ist dabei das g\u00e4ngigste Verfahren zur Authentifizierung.&nbsp;<\/p>\n\n\n\n<p>Um das Risiko, dass Passw\u00f6rter von Dritten auf irgendeine Weise ermittelt werden k\u00f6nnten zu reduzieren, sind die Nutzer verpflichtet starke Passw\u00f6rter zu w\u00e4hlen und Hersteller &amp; Administratoren sichere Vorgaben zu machen.&nbsp;Ungen\u00fcgend sicher gespeicherte Passw\u00f6rter sind ein Versto\u00df gegen Artikel 32 DSGVO und k\u00f6nnen mit Bu\u00dfgeldern geahndet werden.<\/p>\n\n\n\n<p>Ein aktuell wichtiges Thema: Es&nbsp;wird NICHT&nbsp;mehr empfohlen die Passw\u00f6rter in regelm\u00e4\u00dfigen Abst\u00e4nden zu \u00e4ndern. Passwort\u00e4nderungen sind nur dann sinnvoll, wenn tats\u00e4chlich eine Kompromittierung stattgefunden hat. Dies sollte dann umgehend und nicht erst nach Ablauf einer bestimmten Frist erfolgen.<\/p>\n\n\n\n<p><strong>Hier fassen wir einige wichtige Empfehlungen zur Passwortwahl zusammen:<\/strong><\/p>\n\n\n\n<p>1) starke Passw\u00f6rter w\u00e4hlen<\/p>\n\n\n\n<ul><li>zw\u00f6lf oder mehr Zeichen<\/li><li>je wichtiger das Passwort, desto l\u00e4nger<\/li><li>sowohl Klein- als auch Gro\u00dfbuchstaben, Ziffern und Satzzeichen verwenden<\/li><\/ul>\n\n\n\n<p>2)&nbsp;Passw\u00f6rter niemals doppelt verwenden<br>3) Passwort-Safe zur Speicherung der Passw\u00f6rter verwenden<br>4) Passwort nicht weitergeben und unverschl\u00fcsselt versenden<br>5) Standard-Passw\u00f6rter bei Inbetriebnahme von Ger\u00e4ten sofort \u00e4ndern<br>7) Zwei-Faktor-Authentifizierung nutzen&nbsp;<br>Dabei wird ein zweiter Faktor (z.B. 2. Passwort)&nbsp; auf einem anderen Kommunikationsweg \u00fcbertragen, so dass ein besserer Schutz vor Angriffen gegeben ist.<br>8)&nbsp;Passw\u00f6rter NICHT in regelm\u00e4\u00dfigen Abst\u00e4nden \u00e4ndern<\/p>\n\n\n\n<p>Die Empfehlung Passw\u00f6rter in regelm\u00e4\u00dfigen Abst\u00e4nden zu \u00e4ndern, gilt als \u00fcberholt. Diese Ma\u00dfnahme f\u00fchrt nicht zu&nbsp;mehr Sicherheit, sondern in Regel zur Vereinfachung der vergebenen Passw\u00f6rter durch den Nutzer. Daher soll die Passwortrichtlinie nicht mehr den Nutzer auffordern Passw\u00f6rter in regelm\u00e4\u00dfigen Abst\u00e4nden zu \u00e4ndern. Nur bei Anzeichen einer Kompromittierung sollten Nutzer Passw\u00f6rter \u00e4ndern bzw. zu einer \u00c4nderung aufgefordert werden.<\/p>\n\n\n\n<p><strong>Demnach sollten in die Passwortrichtlinie folgende&nbsp;Hinweise eingebunden sein:<\/strong><\/p>\n\n\n\n<p>1) Keine regelm\u00e4\u00dfige \u00c4nderung der Passw\u00f6rter&nbsp;erzwingen.<br>2) ggf.&nbsp;Account-Sperrung nach mehreren fehlgeschlagenen Anmeldeversuchen je nach Umgebung.<br>3) Passw\u00f6rter&nbsp;auf keinen Fall im Klartext speichern, sondern mit&nbsp;modernen Verfahren wie z.B. Argon2. In der Regel sollten daf\u00fcr existierende Software-Bibliotheken und etablierte Verfahren zur Speicherung verwendet werden.<br>4) Besonders gesicherte Speicherung von Passwort-Datenbanken mit m\u00f6glichst eingeschr\u00e4nkten Zugriffsrechten f\u00fcr nur ausgew\u00e4hlte Mitarbeiter&nbsp;ist zwingend erforderlich.<br>5) Implementation einer Zwei-Faktor-Authentifizierung soweit m\u00f6glich. Zur Zwei-Faktor-Authentifizierung sollten etablierte Standards wie RFC 6238 oder&nbsp;<em>Time-based One-time Password Algorithmus<\/em>&nbsp;&nbsp;(TOTP)&nbsp;genutzt werden.<br>6) \u00c4nderung vorangestellter Passw\u00f6rter erzwingen.<br>7) Fehlgeschlagene Anmeldeversuche sollten protokolliert und regelm\u00e4\u00dfig analysiert werden, da sie ein Zeichen f\u00fcr ein Eindringversuch sein k\u00f6nnten.<br>8) Keine fremden Passw\u00f6rter sammeln.&nbsp;Online-Dienst-Anbieter d\u00fcrfen grunds\u00e4tzlich keine fremden Passw\u00f6rter verarbeiten.&nbsp;Ger\u00e4te, die sich z.B. in lokalen WLAN-Netzen anmelden, d\u00fcrfen die Zugangsdaten zu diesen auf keinen Fall an den Hersteller oder Dritte \u00fcbertragen, weder im Klartext noch in sonstiger Form.<\/p>\n\n\n\n<p><strong>Weitere Informationen zum Thema Passwortvergabe&nbsp;finden Sie z.B. hier:<\/strong><\/p>\n\n\n\n<p>1)&nbsp;<a href=\"https:\/\/www.datenschutzkonferenz-online.de\/media\/oh\/20190405_oh_anbieter_onlinedienste.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Datenschutzkonferenz<\/a><\/p>\n\n\n\n<p>2)&nbsp;<a href=\"https:\/\/www.baden-wuerttemberg.datenschutz.de\/hinweise-zum-umgang-mit-passwoertern\/\" target=\"_blank\" rel=\"noreferrer noopener\">LfDI Baden-W\u00fcrttemberg&nbsp;<\/a><\/p>\n\n\n\n<p>3) aktuelle BSI Richtlinie 2019:<\/p>\n\n\n\n<p>ORP.4: 3.1 Basis Anforderungen<\/p>\n\n\n\n<p>ORP.4.A8 Regelung des Passwortgebrauchs [Benutzer, Leiter IT]:<\/p>\n\n\n\n<p><a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/ITGrundschutz\/ITGrundschutzKompendium\/bausteine\/ORP\/ORP_4_Identit%C3%A4ts-_und_Berechtigungsmanagement.html\">https:\/\/www.bsi.bund.de\/DE\/Themen\/ITGrundschutz\/ITGrundschutzKompendium\/bausteine\/ORP\/ORP_4_Identit%C3%A4ts-_und_Berechtigungsmanagement.html<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Passwortsicherheit ist ein eines der zentralen Themen der technischen und organisatorischen Ma\u00dfnahmen.&nbsp;Die Anmeldung mit Nutzernamen und Passwort ist dabei das g\u00e4ngigste Verfahren<\/p>\n<p class=\"link-more\"><a class=\"myButt \" href=\"https:\/\/blog.eprivacy.eu\/?p=552&#038;lang=de\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[10],"tags":[],"_links":{"self":[{"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=\/wp\/v2\/posts\/552"}],"collection":[{"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=552"}],"version-history":[{"count":1,"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=\/wp\/v2\/posts\/552\/revisions"}],"predecessor-version":[{"id":553,"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=\/wp\/v2\/posts\/552\/revisions\/553"}],"wp:attachment":[{"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=552"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=552"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=552"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}