Kennwortrichtlinie - Wie Man

Kennwortrichtlinie

Passwörter sind der Einstieg in unsere IT-Ressourcen. Der Schutz des Zugangs zu unseren Ressourcen ist entscheidend für die Sicherstellung
dass unsere Systeme sicher bleiben.Obwohl wir weder ausgebeutet wurden noch erwarten, dass wir es sind, müssen wir es sein
Wir sind fleißig dabei, den Zugang zu unseren Ressourcen zu schützen und sie vor Bedrohungen innerhalb und außerhalb unserer zu schützen
Organisation.

5 Schritte insgesamt

Schritt 1: Passwortbehandlung

Kennwörter für alle Systeme unterliegen den folgenden Regeln:
· Es dürfen keine Passwörter gesprochen, geschrieben, per E-Mail verschickt, angedeutet, weitergegeben oder auf andere Weise als den betroffenen Benutzer bekannt gemacht werden. Dazu gehören Vorgesetzte und persönliche Assistenten.
· Es dürfen keine Passwörter vergeben werden, um jemanden außerhalb des Büros "abzudecken". Der Vorgesetzte der Mitarbeiter erstellt gerne ein temporäres Konto, wenn Ressourcen vorhanden sind, auf die Sie zugreifen müssen.
· Passwörter dürfen nicht Ihren Namen, Ihre Adresse, Ihr Geburtsdatum, Ihren Benutzernamen, Ihren Spitznamen oder irgendeinen Begriff enthalten, der leicht von jemandem erraten werden könnte, der mit Ihnen vertraut ist.
· Passwörter werden in Ihrem Arbeitsbereich nicht angezeigt oder verborgen.

Schritt 2: Beteiligte Systeme

Netzwerk- und Client-Betriebssystem: Benutzername und Kennwort von Windows 2000 oder 2003 (Benutzer werden bei einer Anmeldung automatisch aufgefordert, das Kennwort alle 45 Tage zu ändern.)
· Ms. Outlook / Outlook Express: Windows 2000 oder 2003 Benutzername und Kennwort (Benutzer werden automatisch bei einer Anmeldung aufgefordert, das Kennwort alle 45 Tage zu ändern.)
· VPN-Passwort: Das empfohlene Intervall ist einmal pro Jahr.
· WWW-Konten: Anmeldeinformationen für externe Webressourcen (Diese Kennwörter werden nur selten geändert, wenn sie vom Benutzer initiiert werden.)

Schritt 3: Passwort-Erstellung

- Das Kennwort enthält möglicherweise nicht den gesamten Kontonamen des Benutzers oder einen Teil davon.
- Das Passwort ist mindestens acht Zeichen lang.
- Das Passwort enthält Zeichen aus drei der folgenden vier Kategorien:
- Englische Großbuchstaben (A… Z)
- Englische Kleinbuchstaben (a… z)
- Basis 10 Ziffern (0… 9)

Schritt 4: Administratorkennwörter

Administratorkennwörter unterliegen einer strengen Zusammensetzung, häufigen Änderungen und einem eingeschränkten Zugriff. Dazu gehören Kennwörter für Router, Switches, WAN-Verbindungen, Firewalls, Server, Internetverbindungen, Administratoren auf Netzwerkebene und alle anderen IT-Ressourcen.

Kennwörter für Verwaltungsressourcen müssen die folgenden Kriterien erfüllen:
· Das Passwort ist mindestens 10 Zeichen lang.
· Passwort enthält gemischte Schreibweise.
· Das Kennwort enthält mindestens drei nicht alphanumerische Zeichen.
· Das Passwort enthält mindestens zwei Nummern.

Schritt 5: Verantwortlichkeiten

Der Vorgesetzte ist dafür verantwortlich, diese Richtlinie durchzusetzen. Dies kann durch systematische Mittel und Interaktion mit den Benutzern erfolgen.

Endbenutzer sind für die Einhaltung dieser Richtlinie verantwortlich.

Diese Politik soll das Unternehmen absichern. Dies ermöglicht es dem Unternehmen, seine Geschäftsziele zu erreichen. Die uneingeschränkte Zusammenarbeit mit dieser Richtlinie wird geschätzt, damit alle Ziele in Übereinstimmung mit den Geschäftszielen erreicht werden können.