Fachartikel

Advertorial: Schwache Passwörter identifizieren und verhindern – regelmäßige Passwortwechsel minimieren

Erleichtern Sie das Leben Ihrer Nutzer, indem Sie starke Passwörter mithilfe von leicht zu merkenden Passphrasen im Unternehmen ermöglichen und dadurch Passwortwechsel nur noch im Falle einer Kompromittierung nötig machen. Zu wissen, wie es um die Stärke der Kennwörter im Unternehmen bestellt ist, ist ein guter Ausgangspunkt, um Ihre Passwortsicherheit zu erhöhen.
Unsere Produktspezialisten haben festgestellt, dass im Durchschnitt 25 bis 30 Prozent aller Benutzer in Organisationen kompromittierte Passwörter verwenden. Erschreckend, aber leider Realität. Und noch mehr. Es gibt Fälle, und dies sind keine Einzelfälle, in denen mehr als 60 Prozent der Nutzer kompromittierte Kennwörter verwenden, ohne es zu wissen.

Mit Specops Password Auditor überprüfen Sie Ihr Active Directory auf schwache und kompromittierte Passwörter jetzt kostenlos. Die in Specops Password Auditor integrierte Breached Password Protection List mit über 700 Millionen kompromittierten Kennwörtern unterstützt Sie dabei, herauszufinden, ob bereits kompromittierte Passwörter in Ihrer Organisation verwendet werden. In einem übersichtlichen Bericht erhalten Sie alle wichtigen Informationen wie:

  • Überblick über Passwort-Richtlinien und deren Einstellungen
  • Anzahl identifizierter Konten mit kompromittierten Passwörtern
  • Anzahl identifizierter Benutzerkonten ohne Anforderung an ein Passwort
  • Anzahl identifizierter ruhender Benutzerkonten
  • Interaktives Dashboard über das Ablaufen von Passwörtern, um passwortbezogene Helpdesk-Anrufe zu reduzieren.
Darüber hinaus können Sie per Knopfdruck eine Management-Summary als PDF-Datei erstellen, um die Ergebnisse des Audits mit Entscheidungsträgern zu teilen.

 
Finden Sie mit Specops Password Auditor heraus, ob in Ihrem Unternehmen Handlungsbedarf besteht. Sie können den Specops Password Auditor hier kostenlos herunterladen.

Falls Sie Fragen zur Installation haben oder wissen wollen, wie Sie mithilfe von Specops Password Policy Passwortrichtlinien, die über die Default Password Policy von Microsoft hinausgehen, einführen, senden Sie uns gerne eine Kontaktanfrage.

Hintergrund: Starke Passwörter mithilfe von Passphrasen im Unternehmen verankern
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt Organisationen bereits seit 2020 Passwörter nicht mehr regelmäßig zu ändern. Die Gefahr, dass Benutzer in Muster bei der Erstellung Ihrer Passwörter verfallen, ist hoch, dient nicht der Stärkung der Passwortsicherheit im Unternehmen und ist daher eher schädlich. Benutzer vom Angestellten bis hin zum Systemadministrator gehen in der Regel den Weg des geringsten Widerstandes und sollten daher nicht gezwungen werden, in kurzen Abständen Ihr Passwort zu ändern. Vielmehr sollten Mitarbeiter motiviert werden, starke Passwörter zu erstellen.

Ein starkes Passwort kann hierbei auch aus einer Passphrase bestehen, also mindestens drei aufeinanderfolgenden, willkürlichen Wörtern mit Leerzeichen dazwischen. Wichtig ist es hierbei, dass die Passphrase eine Länge von mindestens 20 Zeichen hat. Es gilt, je länger, desto besser. Des Weiteren darf dieses Passwort nicht bereits kompromittiert sein. Es darf also nicht auf einer Liste mit geleakten oder kompromittierten Kennwörtern enthalten sein. Stark sind Passwörter, wenn sie lang und nicht kompromittiert sind. Ziel ist es, den Aufwand für potenzielle Angreifer so zu erhöhen, dass es für sie unterinteressant wird, das Passwort zu ermitteln, weil es in keiner Kosten-Nutzen-Relation steht.

Folgende Grundregeln sollten bei der Erstellung von Passphrasen befolgt werden:

  • Verwenden Sie möglichst lange Passphrasen.
  • Verwenden Sie keine bekannten Sätze oder Zitate aus Büchern oder Liedern.
  • Die Passphrase sollte intuitiv schwer zu erraten sein - selbst von jemandem, der Sie gut kennt.
  • Verwenden Sie nicht die gleiche Passphrase für verschiedene Plattformen und Systeme.
Fazit
Sind diese Voraussetzungen gegeben, ist es ausreichend, Ihre Mitarbeiter, ihre Passwörter nur einmal im Jahr oder wenn sie kompromittiert wurden, ändern zu lassen.

12.04.2021

Nachrichten

Erfolgreiche Hacker, überforderter Malwareschutz [24.06.2021]

Fast auf beiden Augen blind: Herkömmliche Anti-Malware-Lösungen übersehen beinahe 75 Prozent der Bedrohungen, so der Security-Anbieter WatchGuard in seinem Internet Security Report für das erste Quartal 2021. Das Unternehmen verzeichnete demnach auch neues Rekordniveau bei Zero-Day-Angriffen und Netzwerkattacken. [mehr]

Wie die US-Regierung Ransomware-Betreibern den Kampf ansagt [23.06.2021]

Ransomware-Angriffe sind weltweit auf dem Vormarsch. Von der Colonial Pipeline über JBS bis hin zum irischen Gesundheitsdienst – die Auswirkungen sind aktuell vor allem in den USA deutlich zu spüren und brachten dort die Treibstoff- und Fleischlieferungen für fast eine Woche zum Erliegen. Gleichzeitig hat die US-Regierung noch nie dagewesene Gegenmaßnahmen als Reaktion auf diese Angriffe unternommen. [mehr]

Tipps & Tools

Vorschau Juli 2021: Container- und Applikationsmanagement [21.06.2021]

Das flexible Bereitstellen von Anwendungen und Software-Umgebungen ist dank der Container-Technologie kein Hexenwerk mehr. Dennoch gilt es für Admins, so manche Fallstricke zu umgehen. In der Juli-Ausgabe befasst sich IT-Administrator mit dem Thema "Container- und Applikationsmanagement". Darin lesen Sie, wie Sie Ihre eigenen Container-Templates erstellen und serverlose, cloudnative Anwendungen mit Knative automatisiert betreiben. Außerdem beleuchten wir das Windows Subsystem für Linux 2 und zeigen, wie Sie Kubernetes in vSphere ohne Cloud Foundation betreiben. In de Produkttests werfen wir einen Blick auf Red Hat OpenShift. [mehr]

Vorschau Juli 2021: Container- und Applikationsmanagement [16.06.2021]

Das flexible Bereitstellen von Anwendungen und Software-Umgebungen ist dank der Container-Technologie kein Hexenwerk mehr. Dennoch gilt es für Admins, so manche Fallstricke zu umgehen. In der Juli-Ausgabe befasst sich IT-Administrator mit dem Thema "Container- und Applikationsmanagement". Darin lesen Sie, wie Sie Ihre eigenen Container-Templates erstellen und serverlose, cloudnative Anwendungen mit Knative automatisiert betreiben. Außerdem beleuchten wir das Windows Subsystem für Linux 2 und zeigen, wie Sie Kubernetes in vSphere ohne Cloud Foundation betreiben. In de Produkttests werfen wir einen Blick auf Red Hat OpenShift. [mehr]

Buchbesprechung

Noch analog oder lebst du schon?

von Rolf Drechsler und Jannis Stoppe

Anzeigen