IT-Handbuch. für die Verwaltung der Freien und Hansestadt Hamburg. Richtlinie zur Verwaltung von Passwörtern (Passwortrichtlinie - Passwort-RL)



Ähnliche Dokumente
Kurzanleitung BKB-E-Banking-Stick

Richtlinie zur Wahl und Nutzung von Passwörtern und Passphrases

Anmeldung am System Kapitel 25

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat

Corporate Video Nutzerhandbuch zum Corporate Video Buchungsportal

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung

Anleitung für Kunden zum Umgang mit verschlüsselten s von der LASA Brandenburg GmbH

Sicherheitslösung SMS-Code

Anleitung: Passwort-Self-Service-Portal

Leitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz

FLASH USB Einführung DEUTSCH

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

proles-login. Inhalt [Dokument: L / v1.0 vom ]

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: )

Mobile Banking App Bedienungsanleitung

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Benutzeranleitung Superadmin Tool

Datenschutzvereinbarung

Windows Server 2008 (R2): Anwendungsplattform

Diese Website und das Leistungsangebot von werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

BSV Software Support Mobile Portal (SMP) Stand

HDI-Gerling Industrie Versicherung AG

VDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( Katharina Düngfelder & Markus A. Litters) Vorwort


4.1 Download der App über den Play Store

Registrierung als webkess-benutzer

Mediumwechsel - VR-NetWorld Software

Kundenleitfaden zur Sicheren per WebMail

61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten

Paisy epayslip - Verfahren Elektronische Verdienstabrechnung (Handout für Mitarbeiter)

vom 15. Januar 1991 (ABl S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis

Mediumwechsel - VR-NetWorld Software

Von Kennwort bis Tresor: Sicherheit

Schumacher, Chris Druckdatum :11:00

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Einrichtung eines -postfaches

Kurzanleitung MAN E-Learning (WBT)

Anleitung Hosted Exchange

PartnerWeb. Anleitung. Personaladministration online erledigen. Telefon:

Anlage zur Auftragsdatenverarbeitung

Unico Cloud AdminPortal

Kurzanleitung RACE APP

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise

USB Security Stick. Deutsch. Benutzerhandbuch

Leitfaden zur Nutzung von binder CryptShare

Elektrische Anlagen und Betriebsmittel

Neue Kennwortfunktionalität. Kurzanleitung GM Academy. v1.0

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

Berufsgenossenschaftliche Vorschrift für Sicherheit und Gesundheit bei der Arbeit. BG-Vorschrift. Unfallverhütungsvorschrift

Benutzerkonto unter Windows 2000

Benutzerhandbuch - Elterliche Kontrolle

Informationen zur Bedienung des Anrufbeantworters

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Umstellung und Registrierung Release

Covermount-Rahmenvertrag. Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, Unterschleißheim - nachfolgend Microsoft -

Erläuterungen zum Abschluss der Datenschutzvereinbarung

Liebe Eltern, Alles weitere zum MensaMax -Programm sehen Sie in der folgenden Anleitung. Die Gemeinschaftsschule am Federsee

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24

Anleitung vom 4. Mai BSU Mobile Banking App

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Zugriff auf elektronische Angebote und Datenbanken der Hochschulbibliothek von externen Lokationen

Umzug der abfallwirtschaftlichen Nummern /Kündigung

E-Banking Kurzanleitung

Inhaltsverzeichnis PROGRAMMDOKUMENTATION SPCM

CitiManager: Kurzanleitung zur Migration für Karteninhaber

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

Sie befinden sich hier: WebHosting-FAQ -Clients - Einrichtung und Konfiguration Outlook Express Artikel #1

1. Einführung. 2. Die Mitarbeiterübersicht

ANYWHERE Zugriff von externen Arbeitsplätzen

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

ECAS Benutzerhandbuch

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Freischaltung eines neuen VR-NetKeys mit SecureGo

S Sparkasse Hohenlohekreis. Leitfaden zu Secure

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

BMW ConnectedDrive. connecteddrive. Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE.

Handbuch Synology-Server Einrichten / Firewall

Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Internationales Altkatholisches Laienforum

Amtliche Bekanntmachungen der Dualen Hochschule Baden-Württemberg Nr. 11/2013 (28. März 2013)

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

Bedienungsanleitung für den Online-Shop

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Anlegen eines DLRG Accounts

Reglement Mediator SAV / Mediatorin SAV

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte kommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.

sidoku - Quickstart Beschreibung des Vorgangs Einladung annehmen Release Stand

D i e n s t e D r i t t e r a u f We b s i t e s

Umstellungsleitfaden Einrichtung VR-Kennung / Alias

Nach der Einrichtung einer Benutzerkennung auf dem IW Medien Messenger werden dem Geschäftspartner automatisch zwei Informationsmails zugestellt.

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

Transkript:

für die Verwaltung der Freien und Hansestadt Hamburg Passwort-RL Richtlinie zur Verwaltung von Passwörtern (Passwortrichtlinie - Passwort-RL) vom 10.10.2007 (MittVw Seite 96) 1. Geltungsbereich (1) Diese Richtlinie regelt die Gestaltung und Handhabung von Passwörtern, die zur Authentisierung berechtigter Benutzer eingesetzt werden. (2) Sie ist im Rahmen der technischen Möglichkeiten auf alle IuK-Systeme anzuwenden, deren Ressourcen und Daten durch Passwörter vor unberechtigtem Zugriff und missbräuchlicher Verwendung oder Veränderung geschützt werden sollen. Auf Telekommunikationseinrichtungen ist sie anzuwenden, soweit dem nicht technische Einschränkungen entgegenstehen. 2. Pflichten der Benutzer (1) Passwörter sind geheim zu halten. Sie sind verdeckt einzugeben und dürfen insbesondere nicht auf Funktionstasten hinterlegt oder unverschlüsselt auf Rechnern gespeichert werden. (2) Die Länge der Passwörter richtet sich nach dem Schutzbedarf der Daten und Ressourcen. Sie beträgt mindestens 8 Stellen. Benutzerkennungen mit besonderen Rechten und Aufgaben (z.b. Systemverwaltung, Sicherheitsfunktionen oder Anwendungen mit sensiblen Daten) sind mit Passwörtern zu schützen, die mehr als 8 Zeichen umfassen (s. Abschnitt 6 Abs. 1) (3) Passwörter sollen technisch so komplex wie möglich zusammengesetzt sein (Groß- und Kleinbuchstaben, Ziffern, Sonderzeichen). Dies ist der wesentlichste Schutz vor systematischem Ausspähen. (4) Passwörter, die leicht zu erraten sind, dürfen nicht verwendet werden. Zu vermeiden sind insbesondere: 1. Zeichenwiederholungen, 2. Zahlen und Daten aus dem Lebensbereich des Benutzers, 1

3. Zeichenkombinationen, die nur unwesentlich von den vorherigen Passwörtern abweichen, 4. einfache Ziffern- und Buchstabenkombinationen, 5. Zeichen, die durch nebeneinander liegende Tasten eingegeben werden. 6. Zeichenkombinationen, die Suchbegriffen in Wörterbüchern und Lexika entsprechen (Trivialpasswörter). (5) Passwörter sind nach einer dem Schutzbedarf der Daten und Ressourcen angemessenen Frist, mangels weitergehender Bestimmungen (Abschnitt 5 Absatz 1) spätestens nach 90 Tagen zu wechseln. (6) Passwörter dürfen in der Regel höchstens einmal am Tag gewechselt werden. Sie sind jedoch unverzüglich zu wechseln, wenn der Verdacht besteht, dass sie Dritten bekannt geworden sein könnten. (7) Einstiegs- und Übergangspasswörter sind unverzüglich durch eigene Passwörter zu ersetzen. (8) Endgeräte sind mit passwortgeschützten Bildschirmschonern bzw. Bildschirmabschaltungen zu versehen, die je nach Schutzwürdigkeit der Daten und Ressourcen nach einer bestimmten Zeit den Zugriff auf das angemeldete Endgerät verhindern. Für die Entsperrung mittels Passwort gelten die Regeln dieser Richtlinie entsprechend. 3. Pflichten der Systemverwaltung und Programmentwicklung (1) Passwortdateien sind vor unbefugtem Zugriff zu schützen. (2) Bei der Softwareinstallation automatisch vergebene Passwörter sind unverzüglich durch neue zu ersetzen. (3) Passwörter, die nicht im Zusammenhang mit dem Anmelden (Login) einzugeben sind (anwendungsbezogene Passwörter), orientieren sich hinsichtlich der Länge der verwendeten Zeichen und der Frist für einen Passwortwechsel am Schutzbedarf der Anwendung und der zu verarbeitenden Daten. Besteht kein zusätzlicher Schutzbedarf, kann von den Vorgaben nach Nummer 2 Absätze 3 bis 5 abgewichen werden. (4) Software ist so zu gestalten bzw. grundsätzlich so zu konfigurieren, dass Benutzer nur Passwörter mit einer Mindestlänge von 8 Zeichen vergeben können. Vorgaben für anwendungsbezogene Passwörter haben den jeweiligen Schutzbedarf der Anwendung zu beachten. (5) Fehlversuche bei der Passworteingabe sind zu protokollieren. Die Protokolle sollen regelmäßig ausgewertet werden. (6) Soweit möglich, ist durch softwaretechnische Maßnahmen vorzugeben, dass 2

1. nur Passwörter vergeben werden können, die aus der größtmöglichen Zeichenmischung von Groß- und Kleinbuchstaben sowie Ziffern und Sonderzeichen zusammengesetzt sind, 2. nach der vorgegebenen Frist, spätestens nach 90 Tagen, ein Passwortwechsel erzwungen wird, 3. Benutzerkennungen, die länger als 45 Tage nicht aktiviert wurden, gesperrt werden, 4. Passwörter nicht am Bildschirm angezeigt werden, 5. Passwörter einwegverschlüsselt gespeichert werden, 6. nach 5maliger fehlerhafter Passworteingabe die Benutzerkennung gesperrt und die Systemadministration informiert wird, 7. Passwörter in Netzwerken verschlüsselt übertragen werden und 8. leicht zu erratende Passwörter nicht vergeben werden können. (7) Ist die Sperrung der betroffenen Benutzerkennungen nach 5maliger fehlerhafter Passworteingabe nicht möglich oder sinnvoll, sind andere gleichwertige Maßnahmen zu treffen (z.b. Zeitverzögerungen zwischen den möglichen Eingabeversuchen). (8) Bei der Auswahl von IuK-Systemen ist auf die Verfügbarkeit entsprechender Mechanismen zu achten. Sofern diese auf Ebene der Betriebssysteme oder der Anwendung nicht verfügbar sind, ist der Einsatz geeigneter Zusatz-Software erforderlich. 4. Verfahren für die automatisierte Passwortrücksetzung (1) Soweit technisch und organisatorisch möglich wird für die Passwortrücksetzung ein automatisiertes Verfahren eingesetzt. Dabei haben die Nutzer des automatisierten Verfahrens im Vorwege mehrere selbst ausgewählte Fragen aus einem Fragenkatalog zu beantworten. Die angegebenen Antworten bzw. Zeichenkombinationen dienen zur späteren Authentisierung des Nutzers und sind deshalb geheim zu halten. Folgende Kriterien sind bei der Einrichtung eines automatisierten Verfahrens zu beachten: 1. Der Nutzer muss mindestens 3 Fragen aus einem Fragenkatalog beantworten, 2. die Fragen und Antworten sind einwegverschlüsselt zu speichern, 3. bei der Eingabe möglicher Antworten steht der gesamte Zeichenvorrat zur Verfügung (Sonderzeichen, Groß- und Kleinschreibung). (2) Möchte der Nutzer über ein automatisiertes Verfahren Zugriff zu Verfahren im FHHNET bzw. zur Windows-Benutzeroberfläche erlangen, kann er sein Passwort unter Beachtung der nachfolgenden Verfahrensschritte selbständig zurücksetzen: 3

1. Beantwortung der Fragen mit den Antworten bzw. Zeichenkombinationen, die der Nutzer für das automatisierte Verfahren hinterlegt hat. Über die erforderlichen Verfahrensschritte wird der Nutzer im Vorwege informiert. 2. Nach korrekter Beantwortung der ausgewählten Fragen wird der Nutzer im Rahmen einer technischen Vorgabe (siehe auch Nr. 2 (7)) aufgefordert, für seinen Account ein neues Passwort einzugeben. (3) Vor Einführung eines automatisierten Verfahrens ist der behördliche Datenschutzbeauftragte zu informieren. Ist ein solcher nicht bestellt oder handelt es sich um ein behördenübergreifendes Verfahren, ist der Hamburgische Datenschutzbeauftragte zu informieren. 5. Pflichten der für die Passwortverwaltung Zuständigen (1) Sollte eine automatisierte Passwortrücksetzung erfolglos bleiben oder nicht zur Verfügung stehen, muss die Passwortrücksetzung über einen Auftragsberechtigten erfolgen. Dabei hebt auf Antrag eines Berechtigten die für die Passwortverwaltung zuständige Stelle die Sperre einer Benutzerkennung auf oder neutralisiert ein Benutzerpasswort, wenn sie sich von der Identität des Berechtigten überzeugt hat. Berechtigt sind der Inhaber der betroffenen Benutzerkennung, der zur Autorisierung von Benutzern Berechtigte oder, wenn dieser nicht bestimmt wurde, der jeweilige Amtsleiter. Wurde die Sperre einer Benutzerkennung von einem zur Autorisierung von Benutzern Berechtigten bzw. dem Amtsleiter verfügt, darf die Passwortverwaltung sie nur auf dessen Auftrag hin zurücknehmen. (2) Das Aufheben der Sperre und die Passwortneutralisierung sind revisionssicher zu dokumentieren, so dass nachvollziehbar ist, wer der Auftraggeber war und wie seine Berechtigung und Identität geprüft wurde. (3) Ein von der Passwortverwaltung vergebenes Übergangspasswort (z.b. bei der Entsperrung oder der Passwortneutralisierung) ist so mitzuteilen, dass eine Kenntnisnahme durch Unbefugte vermieden wird. Zugleich ist der Empfänger des Übergangspasswortes aufzufordern, das Übergangspasswort unverzüglich zu ändern. (4) Der Inhaber der Benutzerkennung ist von einer Passwortneutralisierung zu informieren, wenn sie nicht von ihm veranlasst wurde. Zugleich ist der Inhaber aufzufordern, das neutralisierte Passwort unverzüglich zu ändern. (5) Nicht mehr benötigte oder für einen längeren Zeitraum nicht genutzte Kennungen sind zu sperren, außer es ist für die Funktionsfähigkeit des Betriebes als solchen notwendig, dass die Kennung nicht gesperrt werden kann. Dies gilt auch für entsprechende Wartungs- und Fernwartungskennungen. 6. Organisatorische Maßnahmen (1) Soweit der Schutzbedarf der Daten und Ressourcen es erfordert, ist für die Passwörter eine angemessene Länge von mehr als 8 Stellen und eine kürzere Gültigkeitsdauer als 90 Tage festzulegen. Bei der Festlegung der angemessenen Gültigkeitsdauer sind insbesondere der potentielle Schaden zu berücksichtigen, der entstünde, wenn ein 4

Unbefugter das Passwort über einen längeren Zeitraum nutzen würde, sowie das Risiko, das ein Unbefugter das Passwort noch längere Zeit nach Kenntnisnahme nutzen könnte. (2) Die Einhaltung dieser Richtlinie ist durch geeignete Maßnahmen im Rahmen der Dienstaufsicht sicherzustellen. (3) Die Beschäftigten sind entsprechend den Erfordernissen - mindestens aber einmal jährlich - über den Inhalt dieser Richtlinie zu informieren. 7. Sonstige Maßnahmen (1) Benutzerkennungen sollen personenbezogen vergeben werden. (2) Werden andere Authentisierungsmittel als Passwörter eingesetzt (z.b. Magnet-, Chipkarte), müssen sie so gehandhabt werden, dass die Benutzung durch Unbefugte ausgeschlossen ist. Soweit erforderlich, treffen die zuständigen Stellen hierzu besondere Regelungen. 8. Ausnahmeregelungen Die für Grundsatzangelegenheiten der IuK-Technik zuständige Behörde kann Ausnahmegenehmigungen von dieser Richtlinie erteilen, wenn die Grundsätze des Datenschutzes und der Datensicherheit eingehalten werden und keine Gefahr für die IuK- Infrastruktur besteht. Dabei sind die 8 und 9 des Hamburgischen Datenschutzgesetzes zu beachten, insbesondere die Verfahrensbeschreibung und die Risikoanalyse anzupassen, sowie der Hamburgische Datenschutzbeauftragte zu beteiligen. 9. Inkrafttreten Diese Richtlinie tritt am 10.10.2007 in Kraft. Zum gleichen Zeitpunkt tritt die Richtlinie zur Verwaltung von Passwörtern vom 01.03.2007 (MittVw 2007 Seite 22) außer Kraft. 5