Ref | VdS 10000 | Kommentar |
B1 | Der Zugang zu allen nichtöffentlichen Bereichen der IT-Systeme MUSS durch geeignete Anmeldeverfahren abgesichert werden, die eine Authentifizierung verlangen. | Die Authentifizierung der Nutzer ist eine Grundvoraussetzung für wirksame Zugriffsbeschränkungen (siehe Abschnitt 10.3.8) und für die Protokollierung (siehe Abschnitt 10.3.3). |
B2 | Die Anmeldeverfahren MÜSSEN folgende Punkte sicherstellen: |
|
B2.1 | 1. Das systematische Ausprobieren von Anmeldeinformationen wird erschwert. |
Di… Maßnahm. ford.rt nicht, da.. da. .y.t.mati.ch. Au.probi.r.n von Anm.ld.information.n v.rhind.rt, .ond.rn nur, da.. .. .r.chw.rt wird. Di.. .t.llt in d.r R.g.l b.r.it. .in.n wirk.am.n Schutz vor d.m Errat.n von Anm.ld.information.n (wi. z. B. B.nutz.rnam.n und Pa..wört.rn) dar.
Da. .y.t.mati.ch. Au.probi.r.n von Anm.ld.information.n kann z. B. durch (.t.ig.nd.) Wart.z.it.n zwi.ch.n Anm.ld.v.r.uch.n od.r durch da. (z.itw.i..) D.aktivi.r.n d.r b.troff.n.n Zugäng. nach .in.r d.fini.rt.n Anzahl von f.hlg..chlag.n.n Anm.ld.v.r.uch.n umg…tzt w.rd.n. B.i Anm.ld.v.r.uch.n üb.r .in. N.tzw.rkv.rbindung kann da. (z.itw.i..) Blocki.r.n d.. anfrag.nd.n Sy.t.m. .in .y.t.mati.ch. Au.probi.r.n von Anm.ld.information.n .r.chw.r.n.
|
@l.ghtblu.:B2.2 | 2. Int.r.kt.v. S.tzung.n w.rd.n b..nd.t od.r g..p.rrt, w.nn d.r Nutz.r .nn.rh.lb ..n.r vorg.g.b.n.n Z..t.p.nn. k..n. E.ng.b.n tät.gt. | D.. .n d.r M.ßn.hm. g.ford.rt. Z..t.p.nn. k.nn von d.r Org.n…t.on ..lb.t g.wählt w.rd.n. |
@l.ghtblu.:B2.3 | 3. Erfolgt d.. Anm.ldung üb.r ..n N.tzw.rk, .o w.rd d.. V.rtr.ul.chk..t und Int.gr.tät d.r Anm.ld..nform.t.on.n (z. B. m.t H.lf. .nt.pr.ch.nd.r Auth.nt.f.z..rung.protokoll.) ..ch.rg..t.llt. | |
@…h.b…:B3 | D…. … A……v.r..hr.. z.v.r…… .rb….. k….., MÜSSEN …….. P..k.. ..ch.r…….. w.r…: | Ak….. k…. K……..r… v.rh…… |
@…h.b…:B3.1 | 1. Z…… w.r… ..r.k..r..r. v.rw….. (…h. K…… 15). | Ak….. k…. K……..r… v.rh…… |
@…h.b…:B3.2 | 2. E. w.r… z.v.r……. A..h……z..r……ch……. v.rw…… |
D.. U…r.ch…… zw..ch.. „z.v.r……“ … „..ch. z.v.r……“ … .. Zw………. ..r Or………. .b.r…… (.. k… … Or………. ..rch… ..ch kr……r.. A..h……z..r……ch……. w.. z. B. F….r.b.r.ck-Sc….r …r Sw…-C…. b.. S..r..h…. … „…r..ch… z.v.r……“ …….r..). D.b.. k… … ..ch … … A…b.. … H.r……r. …r … ….r. ……..ch v.r…b.r. Q…… v.r……. E. b….h. k…. N..w…..k…, … A..h……z..r….. .. D….. z. ….y…r…
B.. ..b…. IT-Sy…… …. ..ch.r…….. w.r…, …. … A..h……z..r……ch……. ..ch. …….. w.r… k…… D… b…… .. ..r R…. …. V.r.ch……… … …….. ..b…. IT-Sy….. (…h. Ab.ch.... 10.4.2).
|
@…h.b…:B3.3 | 3. E. w.r… k…. .r.v….. A..h……z..r……rk…. (z. B. S…..r.-P…w.r..r …r …..ch z. .rr…… P…w.r..r) v.rw…… | D…. V.r..b. k… ..rch ..ch…ch. …r .r……..r..ch. M.ß..h… (z.B. … R……. .. ….r R.ch…… …r .. … …..r.ch….. V.r..hr..) …….z. w.r…. E… V.r…. …… ..ch .. .....r.ch..... B.r..ch ... P.r..... |
E1 | E. SOLLTE M.hr-F.k..r-A..h……z..r… ……..z. w.r…, .. … G…hr ….. ..b.r.ch…… Z…… z. v.rr….r., …b……r. w… N..z.r ……r..ch. Z..r….r.ch.. b….z… | |
Aktuell keine Kommentierung vorhanden. Geben Sie uns über das Formular am Ende der Seite Feedback, wenn Sie eine Kommentierung wünschen.