Versionen im Vergleich

Schlüssel

  • Diese Zeile wurde hinzugefügt.
  • Diese Zeile wurde entfernt.
  • Formatierung wurde geändert.

...

Passwort Manager sind Computerprogramme, die mehrere Vorteile für Ihre IT Sicherheit liefern. Zum einen speichern sie einzelne Passwörter hinter einem sogenannten Master-Passwort — zum Beispiel in einer Datenbank — verschlüsselt ab. Zum anderen bieten diese Lösungen meist zusätzlich noch einen Passwort-Generator, der nach bestimmten Vorgaben zufällige Passwörter erzeugt.Was passiert

Umgang mit

...

Zugangsdaten bei

...

Mitarbeiterfluktuation

...

Sie als Geschäftsführer kennen das sicher: im Laufe der Zeit sammeln Ihre Mitarbeiter jede Menge Zugangsdaten für ent­sprechende Benutzerkonten. Aber was passiert mit den Daten, wenn der Mitarbeiter Ihr Unternehmen verlässt? Malen wir uns einmal das schlimmste Szenario aus: Ein Mitarbeiter verändert die Passwörter nach seinen Wünschen und nutzt die Unternehmens­systeme weiterhin privat. Dies kann für Ihr Unternehmen unter Umstände eine existenzielle Bedrohung darstellen.

...

Nutzen Sie allerdings einen Passwort Manager, so müssen Sie sich als Geschäftsführer darüber keine Gedanken mehr machen. Denn die personalisierten Zugangsdaten sind verschlüsselt und damit auch nach einem Mitarbeiterwechsel noch verfügbar. So können Sie die Zugänge weiterhin verwalten oder bei Bedarf schließen. Die Betriebsprozesse können somit weiterhin reibungs­los ablaufen und Sie entgehen möglichen Komplikationen sowie Risiken.

...

Zwischenfazit

Ist die Generierung sicherer Passwörter sowie die Verwendung eines Passwort Managers gewährleistet, befinden Sie sich auf dem besten Weg zu einer optimal geschützten IT. Außerdem sind nun die Voraussetzungen geschaffen, eine leistungsfähige Passwort-Strategie zu erarbeiten und somit den optimalen Schutz vor Datenverlust zu gewährleisten.


1. Passwörter sollten mindestens acht Zeichen haben.

2. Passwörter sollten aus großen und kleinen Buchstaben sowie Sonderzeichen und Ziffern bestehen.

3. Passwörter sollten keine Namen von Familienangehörigen, Freunden und deren Geburtsdaten enthalten.

4. Passwörter sollten nicht in Wörterbüchern vorkommen.

5. Passwörter sollten nicht aus gängigen Tastatur- und Wiederholungs­mustern zusammengesetzt sein.

6. Nutzen Sie für jedes Benutzerkonto ein eigenes und sicheres Passwort.

7. Verwenden Sie Passwort Manager.

 

Zwischenfazit

Ist die Generierung sicherer Passwörter sowie die Verwendung
eines Passwort Managers gewährleistet, befinden Sie sich auf
dem besten Weg zu einer optimal geschützten IT. Außerdem sind
nun die Voraussetzungen geschaffen, eine leistungsfähige Pass-
Wort-Strategie zu erarbeiten und somit den optimalen Schutz vor
Datenverlust zu gewährleisten.

Übertragen Sie Ihr Know-How in ein umfassendes Passwortkonzept

Um sich ein entsprechendes Passwortkonzept in Ihrem Unternehmen zu erarbeiten, müssen Sie sich die folgenden Fragen stellen:

  •  Werden vorhandene Sicherheitsmechanismen für den Schutz von Zugriffen und Informationen in Anwendungen genutzt?

Ein Passwort trägt dazu bei, die Sicherheit des IT-Systems im Unternehmen zu gewährleisten. Deswegen sollten nur solche Benutzer einen Zugriff auf Daten erhalten, die einen entspre­chenden Berechtigungsnachweis erbringen können. Ist dies hingegen nicht der Fall, wird der Zugriff auf das IT-System vom Passwortschutz verhindert.

  •  Werden durch den Hersteller vor-eingestellte oder leere Passwörter durch Ihre IT geändert?

Voreingestellte Passwörter sind leicht zu knacken und sollten daher unbedingt durch Ihre IT abgeändert werden. Dabei ist es wichtig, die einschlägigen Regeln zur Erstellung von Pass­wörtern einzuhalten.

  •  Sind alle Mitarbeiter in der Wahl von und im Umgang mit sicheren Passwörtern geschult?

Sollte dies noch nicht der Fall sein, machen Sie sie doch einfach mit der oben aufgeführten Checkliste vertraut — spätestens danach sind Ihre Mitarbeiter in der Lage, sichere Passwörter zu wählen.

  •  Werden Arbeitsplatzrechner beim Verlassen mit Bildschirmschoner und Kennwort gesichert? Auch dies ist für die Sicherheit Ihres Unternehmens von großer Bedeutung. Insbesondere bei Firmen mit Besuchern sollten Mitarbeiter ihren PC beim Verlassen des Arbeitsplatzes sper­ren, da sonst Daten abfließen können. Auch eine unbeabsich­tigte Einsichtnahme wird so vermieden. Eine Kombination aus

...

  • einer Arbeitsanweisung (der Mitarbeiter muss den PC sperren, wenn der Arbeitsplatz verlassen wird) und einer technischen Maßnahme (automatisches Sperren nach Zeit) ist hier das Mittel der Wahl.

...

  •  Werden vertrauliche Daten und gefährdete Systeme ausreichend durch geeignete Maßnahmen geschützt?

Neben der Eingabe des Passworts beim Einschalten des Geräts empfiehlt es sich, die Sicherheit weiter zu erhöhen und die Authentifikation zu verifizieren. Dies gelingt unter anderem durch den Einsatz zusätzlicher Hard- und/oder Software, wie beispielsweise Chipkarten oder Token.

  •  Wird die Nutzung von mobilen Datenträgern durch geeignete technische und organisatorische Maßnahmen gesichert?

Mobile Datenträger (z.B. USB-Sticks) sind äußerst praktisch und beliebt, um Daten kostengünstig zu transportieren. Die Schattenseite hierbei ist jedoch, dass so Unternehmensdaten unkontrolliert abfließen können. Eine geeignete technische Maßnahme, um die Nutzung mobiler Datenträger zu sichern, ist daher die Verschlüsselung. Im Falle eines verlorenen USB-Sticks kann so die Einsicht in eine unverschlüsselte Kundenliste oder Vertriebsstrategie vermieden werden. Daher sollten unbekannte Datenträger, wie z.B. USB-Sticks, generell gesperrt werden. Auf der anderen Seite ist auch der sichere Umgang mit mobilen Datenträgern ein zentrales Thema. Daher sollten Sie Ihre Mitarbeiter entsprechend schulen und Ihnen gegebenenfalls Arbeitsanweisungen geben.

  •  Werden vertrauliche Daten beim Versand per Mail verschlüsselt?

Eine solche kryptografische Absicherung ist notwendig, um Vertraulichkeit, Integrität und Authentizität zu erreichen. Mit dieser — in Kombination mit der Verwendung digitaler Signa­turen — stellen Sie sicher, dass eine E-Mail unterwegs nicht verändert oder mitgelesen wird.

...

 Für die Sicherheit Ihres Unternehmens im Allgemeinen und der daraus potenziell resultierenden Haftbarkeit Ihrerseits im Speziellen ist es wichtig, dass Sie all diese Fragen nicht nur mit „Ja" beantworten. Darüber hinaus sollten Sie in der Lage sein, entsprechende Nachweise und Dokumentationen bei einer Datenschutzprüfung oder anderen Audits vorzulegen.

...

 

...