cojama-Leitfaden zum sicheren Umgang mit Zugangsdaten

Wussten Sie schon,… wie man sich durch sicheren Umgang mit Zugangsdaten vor unberechtigten Zugriffen schützen kann?

Wie die Tagesschau bereits am Mittwoch, den 22.01.2014, berichtete, war dem Bundesamt für Sicherheit in der Informationstechnik (BSI) bereits seit Dezember 2013 der Diebstahl von Online-Zugangsdaten bekannt. Das BSI entdeckte laut eigener Auskunft 16 Millionen gestohlene digitale Identitäten und bietet einen Sicherheitstest auf der eigenen Webseite an. Mit diesem BSI-Sicherheitstest kann festgestellt werden, ob die eigene E-Mail-Adresse vom Datenklau betroffen ist.

Cloud-Dienste sind meist weltweit über das Internet erreichbar. Dies macht sie so attraktiv und flexibel nutzbar. Allerdings erfordert diese Tatsache auch ein gewisses Sicherheitsbewusstsein bei der Anwendung. Der Schutz der Informationen, die z.B. in Hosted Exchange-Postfächern, SharePoint-Arbeitsbereichen oder anderen Systemen gespeichert sind, hängt in erster Linie vom richtigen Umgang mit Ihren Zugangsdaten ab. Durch den richtigen Umgang können Sie sich vor unberechtigten Zugriffen schützen.

cojama-Leitfaden zum sicheren Umgang mit Zugangsdaten

Die folgenden Regeln sollen Ihnen helfen, Fehler zu vermeiden und das Ihrige dazu beizutragen, zu jedem Zeitpunkt ein hohes Sicherheitsniveau zu halten:

 

Umgang mit Zugangsdaten

Der Benutzername (E-Mail-Adresse) ist die Identität des Anwenders. Er ist also fest mit der Person des Anwenders verknüpft. Das bedeutet, dass ein Benutzername auch nur von einem Anwender verwendet werden sollte. Die Weitergabe des Kennwortes an andere Personen sollte in jedem Fall vermieden werden.

Darüber hinaus empfehlen wir, spätestens nach sechs Monaten das Kennwort zu ändern. Ein neues Kennwort sollte sich ausreichend stark vom alten unterscheiden (z.B. nicht nur durch Erhöhung einer Ziffer geändert werden).

Des Weiteren darf das persönliche Kennwort in keinem Falle auf Anfragen von außen hin herausgegeben werden. Sollten Sie per E-Mail dazu aufgefordert werden, beispielsweise Ihr Hosted Exchange-Kennwort herauszugeben, so tun Sie dies bitte in keinem Fall. Es handelt sich hier um einen sog. Phishing-Angriff.

 

Gestaltung von Kennwörtern

Die Länge und Komplexität des verwendeten Kennworts entscheidet darüber, wie lang es dauert, dieses durch automatisiertes „Ausprobieren“ von Zeichenfolgen zu knacken. Bei der Einhaltung der folgenden Empfehlung kann es mit den aktuellen technischen Möglichkeiten unter Realbedingungen als nahezu unmöglich angesehen werden, das Kennwort in einer angemessenen Zeit zu ermitteln.

Dabei wurde noch nicht berücksichtig, dass sich der Benutzer nach mehrmaliger Falscheingabe des Passworts automatisch für eine gewisse Zeit sperrt.

  • Verwenden Sie eine Länge von zehn, besser mehr Zeichen
  • Kombinieren Sie Groß- / Kleinbuchstaben, Ziffern und Sonderzeichen
  • Vermeiden Sie triviale Zeichenfolgen (z.B. Test123)

 

Mobile Endgeräte

Da auf Smartphones das Kennwort für den Abruf des bspw. Exchange-Postfachs gespeichert wird, sollte nach einem Verlust des Gerätes das Postfach-Kennwort zeitnah geändert werden. Nutzen Sie Apps von anderen Anbietern, sollten Sie gleichermaßen vorgehen.

ActiveSync, der Kommunikationsstandard für die Anbindung mobiler Endgeräte an Exchange, bietet zudem die Möglichkeit, das Smartphone über das Mobilfunknetz zu löschen. Diese Funktion wird von vielen Handheld-Betriebssystemen unterstützt und kann über Outlook Web App (OWA) ausgeführt werden.

 

Bereitstellung von Lösungen für Anwendergruppen

Beim Rollout von zentral gehosteten Lösungen für Anwendergruppen ist vorab zu planen, wie die Benutzer ihre neuen Zugangsdaten erhalten sollen. Im Hinblick auf die Sicherheit sollte folgendes beachtet werden:

Nachdem Daten in neu angelegte Postfächer oder SharePoint-Seiten migriert wurden, sollten weder allgemeine noch trivialen Kennworte mehr verwendet werden.

Sofern nicht von Anfang an individuelle komplexe Passwörter konfiguriert wurden, sollten die Anwender vor dem ersten Einfügen von Daten ihr Kennwort ändern.

0 Antworten

Hinterlassen Sie einen Kommentar

Wollen Sie an der Diskussion teilnehmen?
Feel free to contribute!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.