• Keine Ergebnisse gefunden

Strategie und Best Practices für Ihr Passwort

N/A
N/A
Protected

Academic year: 2022

Aktie "Strategie und Best Practices für Ihr Passwort"

Copied!
11
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Strategie und Best Practices für Ihr Passwort

Passwortstrategie

Folgen eines abgelaufenen Passworts (nach 365 Tagen) Passwortrichtlinie

Best Practices für Ihr Passwort Wichtiger Punkt

Einige Regeln für die Erstellung Ihres Passworts Tools für Ihre Passwörter

Diese Seite befindet sich in den folgenden Leitungs:

Dieser Text ist das Ergebnis einer automatischen Übersetzung.

Hier finden Sie Informationen über die Strategie und die besten Praktiken zum Erstellen/Ändern Ihres Passworts.

In Kürze

Strategie

Passwortwechsel alle 365 Tage obligatorisch 12 Zeichen Minimum

Gute Praxis

komplexe Passwörter verwenden

Ändern Sie Ihr Passwort beim geringsten Zweifel

(2)

2/11

Passwortstrategie

(3)

Einführung

Die Sicherheitsrichtlinie der HES-SO verlangt, dass das Passwort des Benutzers (PASSWORT) alle 365 Tage geändert wird. Nach Ablauf dieser Frist ist es Ihnen nicht mehr möglich, sich im drahtlosen Netzwerk der HES-SO Freiburg zu authentifizieren und auf Ressourcen (Netzwerklaufwerke, Drucker, E-Mail, etc....) zuzugreifen. Von außen bleibt nur noch die Möglichkeit, das Passwort über AAI zu ändern (siehe Ihr Passwort ändern).

Auch wenn Sie mehrere Möglichkeiten haben, das Passwort zu ändern (je nach verwendeter Hardware oder Anwendungen), empfehlen wir die Verwendung des Network Companion.

(4)

4/11

Folgen eines abgelaufenen Passworts (nach 365 Tagen)

Authentifizierung im drahtlosen Netzwerk der HES-SO Freiburg ist nicht mehr möglich.

Der Zugriff auf Ihre E-Mails ist nicht mehr möglich.

Der Zugriff auf Ihre Netzwerklaufwerke ist nicht mehr möglich.

Der Zugriff auf Drucker ist nicht mehr möglich.

Der Zugriff auf AAI-Ressourcen (Online-Anwendungen,....) ist nicht mehr möglich.

Sie haben noch 10 Login Boni mit AAI, um Ihr Passwort zu ändern (Achtung, die Logins können automatisch vom EDUROAM- Netzwerk verbraucht werden).

Sie erhalten 14 Tage vor Ablauf eine E-Mail, in der Sie zur Änderung des Passworts aufgefordert werden.

(5)

Passwortrichtlinie

Das Passwort muss mindestens alle 365 Tage geändert werden.

Das Passwort muss mindestens 12 Zeichen enthalten.

Die Kennwortrichtlinie übernimmt die Komplexitätsregeln für Microsoft-Passwörter:

Die Verwendung Ihres vollen oder teilweisen Nach- oder Vornamen in Ihrem Passwort ist nicht erlaubt.

Ein Passwort kann nicht wiederverwendet werden.

Das Passwort muss Zeichen aus drei der folgenden vier Kategorien enthalten:

Lateinischer Großbuchstabe (von A bis Z) Lateinischer Kleinbuchstabe (von a bis z) Dezimalzahlen (von 0 bis 9)

nicht-alphanumerisches Zeichen wie: Ausrufezeichen (!), Dollarzeichen ($) usw. Nur die grüne Zeichen der ASCII-Tabelle (unten) garantieren das korrekten Funktionieren auf allen Systemen!

ASCII-Tabelle

32 64 @ 96 `

33 ! 65 A 97 a

34 " 66 B 98 b

35 # 67 C 99 c

36 $ 68 D 100 d

37 % 69 E 101 e

38 & 70 F 102 f

39 ' 71 G 103 g

40 ( 72 H 104 h

41 ) 73 I 105 i

42 ; 74 J 106 j

43 + 75 K 107 k

44 , 76 L 108 l

45 - 77 M 109 m

46 . 78 N 110 n

47 / 79 O 111 o

48 0 80 P 112 p

49 1 81 Q 113 q

50 2 82 R 114 r

51 3 83 S 115 s

52 4 84 T 116 t

53 5 85 U 117 u

54 6 86 V 118 v

55 7 87 W 119 w

56 8 88 X 120 x

57 9 89 Y 121 y

(6)

6/11

58 : 90 Z 122 z

59 ; 91 [ 123 {

60 < 92 \ 124 |

61 = 93 ] 125 }

62 > 94 ^ 126 ~

63 ? 95 _ 127

(7)

Best Practices für Ihr Passwort

(8)

8/11

Einführung

Ihr Passwort ist sensibel, da es den Zugriff auf viele Computerressourcen und sensible Daten ermöglicht. Deshalb ist es wichtig, einige einfache gute Praktiken zu beachten, die Sie vor den wichtigsten aktuellen Angriffen schützen, ob im Berufs- oder Privatleben.

(9)

Wichtiger Punkt

Ändern Sie Ihr Passwort beim geringsten Zweifel

Geben Sie Ihre Passwörter niemals an andere weiter, auch nicht an uns!

Ändern Sie die Standardkennwörter der verschiedenen Dienste, auf die Sie zugreifen

(10)

10/11

Einige Regeln für die Erstellung Ihres Passworts

Verwenden Sie für jeden Dienst ein anderes Passwort

Wenn Ihr Passwort unbeabsichtigt weitergegeben oder gestohlen wird, ist nur der betreffende Dienst gefährdet. Denken Sie also daran, für jede Ressource/jeden Dienst unterschiedliche Passwörter zu verwenden.

Verwenden Sie einen Passwort-Manager, um alle Ihre Passwörter zu speichern und zu sichern

Verwenden Sie ein ausreichend langes und komplexes Passwort

Verwenden Sie vorzugsweise ein Passwort mit mindestens 12 Zeichen, das Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen enthält (siehe Strategie und bewährte Verfahren für Ihr Passwort#Passwortkonvention).

Technik zum Erstellen des Passworts:

Wählen Sie 4 gemeinsame Wörter, die nichts miteinander zu tun haben, und kombinieren Sie sie.

Beispiel: Nummer-Fotografie-Fan-Büro Die Akronym-Methode

Beispiel: "Das Haus stand auf einer kleinen Anhöhe genau am Rand des Ortes." Daraus ergibt sich Ihr neues Passwort: DHsaekAgaRdO.

Doppelwort-Methode

Beispiel: Aus der Prof.-Eiermann-Straße und Heinrich-Lauer-Straßeergibt sich das Passwort ProfEier+HeinLaue .

Die Leetspeak-Methode. "Leetspeak" ist eine Methode, bei der einzelne Buchstaben durch Ziffern ersetzt werden.

Beispiel: Aus dem Namen Max Mustermannwird so M4xMu573rm4nn.

Verwenden Sie ein Passwort, das nicht erraten werden kann

Vermeiden Sie es, in Ihren Kennwörtern persönliche Informationen zu verwenden, die leicht abgerufen werden könnten (z. B. in sozialen Netzwerken), wie den Vornamen Ihres Kindes, den Geburtstag oder Ihre Lieblingsmusikgruppe.

Vermeiden Sie auch einfache logische Sequenzen wie 123456, qwertz, abcdef..., die Teil der in der Vergangenheit am häufigsten verwendeten Passwortlisten sind.

Vermeiden Sie die Verwendung von Wörterbuchwörtern, Zahlenkombinationen oder Aneinanderreihungen von Tastenkombinationen. Zum Beispiel sind "password", "qwerty" oder "123456" zu leicht zu knacken

(11)

Tools für Ihre Passwörter

Einen Passwort-Manager vorschlagen

Es gibt eine Menge dieser Passwort-Manager. Bevorzugen Sie die kostenpflichtigen Tools, denn kostenlos bedeutet oft, dass Sie das Produkt sind.

Der Keepass-Manager wird von einer großen Anzahl von Institutionen empfohlen Vermeiden Sie die Verwendung des Managers Ihrer Webbrowser (Chrome, Firefox, etc.)

Aktivieren Sie, wenn möglich, die "doppelte Authentifizierung".

Zwei (oder mehr) Faktor-Authentifizierung stärkt die Sicherheit Ihrer Konten. Es bietet einen größeren Schutz, da es mindestens zwei Elemente (einen Faktor, den Sie kennen, und einen Faktor, den Sie haben, z. B. ein Passwort und ein Token oder ein Passwort und ein Fingerabdruck) zur Anmeldung verwendet.

Diese Seite befindet sich in den folgenden Leitungs:

IT-Kontos

Referenzen

ÄHNLICHE DOKUMENTE

Wir haben gezeigt, dass BeST-Practices und insbesondere auch kontextabhängige BeST- Practices ein wichtiges Mittel sind, um die Effizienz in Softwareprojekten durch sehr

8 Several recent clinical practice guidelines (CPGs) for best practices for chronic pain management agree on specific recommendations for mitigating opioid-related risk through

The EPRA NAV set of metrics make adjustments to the NAV per the IFRS financial statements to provide stakeholders with the most relevant information on the fair value of the

The government engaged in broad consultations with over 400 stakeholders prior to adopting the legal framework, including engaging Members of Parliament, central and

The supervisor provides the supervisee with a professional disclosure statement regarding his/her academic background in both counseling and supervision, experience as a counselor

Dies sind alles Beispiele für Metadaten, während die Kategorien, durch die Sie filtern, um einen Titel zu finden, als Taxonomie betrachtet werden können.. Metadaten und Taxonomie

Im Workshop lernen Sie, die Richtlinien für barrierefreie Webinhalte (WCAG 2.1) anhand der verfügbaren Techniken und nach erprobten Praktiken (Mustern) umzusetzen bzw.. evaluieren

Teilnehmenden lernen, technische Anforderungen und Leistungen für die Auswahl und Beurteilung von Webdesign und Autorensystemen zu beschreiben.. • Techniken und Muster zur