Fachartikel

Advertorial: Schwache Passwörter identifizieren und verhindern – regelmäßige Passwortwechsel minimieren

Erleichtern Sie das Leben Ihrer Nutzer, indem Sie starke Passwörter mithilfe von leicht zu merkenden Passphrasen im Unternehmen ermöglichen und dadurch Passwortwechsel nur noch im Falle einer Kompromittierung nötig machen. Zu wissen, wie es um die Stärke der Kennwörter im Unternehmen bestellt ist, ist ein guter Ausgangspunkt, um Ihre Passwortsicherheit zu erhöhen.
Unsere Produktspezialisten haben festgestellt, dass im Durchschnitt 25 bis 30 Prozent aller Benutzer in Organisationen kompromittierte Passwörter verwenden. Erschreckend, aber leider Realität. Und noch mehr. Es gibt Fälle, und dies sind keine Einzelfälle, in denen mehr als 60 Prozent der Nutzer kompromittierte Kennwörter verwenden, ohne es zu wissen.

Mit Specops Password Auditor überprüfen Sie Ihr Active Directory auf schwache und kompromittierte Passwörter jetzt kostenlos. Die in Specops Password Auditor integrierte Breached Password Protection List mit über 700 Millionen kompromittierten Kennwörtern unterstützt Sie dabei, herauszufinden, ob bereits kompromittierte Passwörter in Ihrer Organisation verwendet werden. In einem übersichtlichen Bericht erhalten Sie alle wichtigen Informationen wie:

  • Überblick über Passwort-Richtlinien und deren Einstellungen
  • Anzahl identifizierter Konten mit kompromittierten Passwörtern
  • Anzahl identifizierter Benutzerkonten ohne Anforderung an ein Passwort
  • Anzahl identifizierter ruhender Benutzerkonten
  • Interaktives Dashboard über das Ablaufen von Passwörtern, um passwortbezogene Helpdesk-Anrufe zu reduzieren.
Darüber hinaus können Sie per Knopfdruck eine Management-Summary als PDF-Datei erstellen, um die Ergebnisse des Audits mit Entscheidungsträgern zu teilen.

 
Finden Sie mit Specops Password Auditor heraus, ob in Ihrem Unternehmen Handlungsbedarf besteht. Sie können den Specops Password Auditor hier kostenlos herunterladen.

Falls Sie Fragen zur Installation haben oder wissen wollen, wie Sie mithilfe von Specops Password Policy Passwortrichtlinien, die über die Default Password Policy von Microsoft hinausgehen, einführen, senden Sie uns gerne eine Kontaktanfrage.

Hintergrund: Starke Passwörter mithilfe von Passphrasen im Unternehmen verankern
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt Organisationen bereits seit 2020 Passwörter nicht mehr regelmäßig zu ändern. Die Gefahr, dass Benutzer in Muster bei der Erstellung Ihrer Passwörter verfallen, ist hoch, dient nicht der Stärkung der Passwortsicherheit im Unternehmen und ist daher eher schädlich. Benutzer vom Angestellten bis hin zum Systemadministrator gehen in der Regel den Weg des geringsten Widerstandes und sollten daher nicht gezwungen werden, in kurzen Abständen Ihr Passwort zu ändern. Vielmehr sollten Mitarbeiter motiviert werden, starke Passwörter zu erstellen.

Ein starkes Passwort kann hierbei auch aus einer Passphrase bestehen, also mindestens drei aufeinanderfolgenden, willkürlichen Wörtern mit Leerzeichen dazwischen. Wichtig ist es hierbei, dass die Passphrase eine Länge von mindestens 20 Zeichen hat. Es gilt, je länger, desto besser. Des Weiteren darf dieses Passwort nicht bereits kompromittiert sein. Es darf also nicht auf einer Liste mit geleakten oder kompromittierten Kennwörtern enthalten sein. Stark sind Passwörter, wenn sie lang und nicht kompromittiert sind. Ziel ist es, den Aufwand für potenzielle Angreifer so zu erhöhen, dass es für sie unterinteressant wird, das Passwort zu ermitteln, weil es in keiner Kosten-Nutzen-Relation steht.

Folgende Grundregeln sollten bei der Erstellung von Passphrasen befolgt werden:

  • Verwenden Sie möglichst lange Passphrasen.
  • Verwenden Sie keine bekannten Sätze oder Zitate aus Büchern oder Liedern.
  • Die Passphrase sollte intuitiv schwer zu erraten sein - selbst von jemandem, der Sie gut kennt.
  • Verwenden Sie nicht die gleiche Passphrase für verschiedene Plattformen und Systeme.
Fazit
Sind diese Voraussetzungen gegeben, ist es ausreichend, Ihre Mitarbeiter, ihre Passwörter nur einmal im Jahr oder wenn sie kompromittiert wurden, ändern zu lassen.

12.04.2021

Nachrichten

Blick in alle Richtungen [5.05.2021]

D-Link stellt mit der DCS-6500LH eine Überwachungskamera vor, die sich per App steuern lässt. Das Gerät verfügt über eine Schwenk- und Neigefunktion für ein Blickfeld von 340 Grad horizontal sowie 90 Grad vertikal. Durch die automatische Bewegungs- und Geräuscherkennung erhalten Nutzer eine Push-Nachricht aufs Mobilgerät und sehen live, was vor der Kamera passiert. [mehr]

TeamViewer integriert Malwarebytes-Virenschutz [4.05.2021]

TeamViewer-Kunden können ihre Rechner künftig mit Malwarebytes vor Schadsoftware schützen. Hierfür ist das Unternehmen aus Göppingen eine Partnerschaft mit dem US-amerikanischen Anbieter für Echtzeit-Cybersicherheit eingegangen. "Malwarebytes Endpoint Protection" sowie "Endpoint Detection and Response" sollen dabei in "TeamViewer Remote Management" integriert werden. [mehr]

Tipps & Tools

Kubernetes-Backup erstellen [23.04.2021]

Das Containermanagement-Tool Kubernetes hat sich in den letzten Jahren zum De-Facto-Standard beim Deployment von Applikationen entwickelt – lokal und in der Cloud. Im Betrieb speichert Kubernetes alle Clusterdaten inklusive der Ressourcenspezifikationen in "etcd", einem verteilten Key-Value-Store. Daraus ergibt sich logischerweise, dass etcd als Schlüsselkomponente unter allen Umständen Teil des Backups sein muss. Das freie Werkzeug "KubeDR" will dies erledigen. [mehr]

Vorschau Mai 2021: Hybrid Cloud [19.04.2021]

Nahezu alle Unternehmen stehen inzwischen mit einem Bein in der Cloud, ohne gleich die lokale Infrastruktur aus dem Fenster zu werfen. In der Mai-Ausgabe widmet sich IT-Administrator dem Thema "Hybrid Cloud" und zeigt, wie sich beide Welten sinnvoll zusammenführen lassen. So lesen Sie beispielsweise, wie Sie Azure-Ressourcen lokal einbinden und Workloads in hybriden Umgebungen ausrollen. Außerdem zeigen wir im Mai-Heft, wie Sie mit vSphere Trust Authority Ihre VMware-Umgebung absichern und Applikations-Rollouts auf verschiedenen Clouds mit Ansible automatisieren. [mehr]

Buchbesprechung

Computernetze und Internet of Things

von Patrick-Benjamin Bök, Andreas Noack, Marcel Müller

Anzeigen