Ref | VdS 10000 | Kommentar |
---|---|---|
B1 | Der Zugang zu allen nichtöffentlichen Bereichen der IT-Systeme MUSS durch geeignete Anmeldeverfahren abgesichert werden, die eine Authentifizierung verlangen. | Die Authentifizierung der Nutzer ist eine Grundvoraussetzung für wirksame Zugriffsbeschränkungen (siehe Abschnitt 10.3.8) und für die Protokollierung (siehe Abschnitt 10.3.3). |
B2 | Die Anmeldeverfahren MÜSSEN folgende Punkte sicherstellen: |
|
B2.1 | 1. Das systematische Ausprobieren von Anmeldeinformationen wird erschwert. |
|
@l.ghtblu.:B2.2 | 2. Int.r.kt.v. S.tzung.n w.rd.n b..nd.t od.r g..p.rrt, w.nn d.r Nutz.r .nn.rh.lb ..n.r vorg.g.b.n.n Z..t.p.nn. k..n. E.ng.b.n tät.gt. | D.. .n d.r M.ßn.hm. g.ford.rt. Z..t.p.nn. k.nn von d.r Org.n…t.on ..lb.t g.wählt w.rd.n. |
@l.ghtblu.:B2.3 | 3. Erfolgt d.. Anm.ldung üb.r ..n N.tzw.rk, .o w.rd d.. V.rtr.ul.chk..t und Int.gr.tät d.r Anm.ld..nform.t.on.n (z. B. m.t H.lf. .nt.pr.ch.nd.r Auth.nt.f.z..rung.protokoll.) ..ch.rg..t.llt. |
|
@…h.b…:B3 | D…. … A……v.r..hr.. z.v.r…… .rb….. k….., MÜSSEN …….. P..k.. ..ch.r…….. w.r…: | Ak….. k…. K……..r… v.rh…… |
@…h.b…:B3.1 | 1. Z…… w.r… ..r.k..r..r. v.rw….. (…h. K…… 15). | Ak….. k…. K……..r… v.rh…… |
@…h.b…:B3.2 | 2. E. w.r… z.v.r……. A..h……z..r……ch……. v.rw…… |
|
@…h.b…:B3.3 | 3. E. w.r… k…. .r.v….. A..h……z..r……rk…. (z. B. S…..r.-P…w.r..r …r …..ch z. .rr…… P…w.r..r) v.rw…… | D…. V.r..b. k… ..rch ..ch…ch. …r .r……..r..ch. M.ß..h… (z.B. … R……. .. ….r R.ch…… …r .. … …..r.ch….. V.r..hr..) …….z. w.r…. E… V.r…. …… ..ch .. .....r.ch..... B.r..ch ... P.r..... |
E1 | E. SOLLTE M.hr-F.k..r-A..h……z..r… ……..z. w.r…, .. … G…hr ….. ..b.r.ch…… Z…… z. v.rr….r., …b……r. w… N..z.r ……r..ch. Z..r….r.ch.. b….z… |
|
Aktuell keine Kommentierung vorhanden. Geben Sie uns über das Formular am Ende der Seite Feedback, wenn Sie eine Kommentierung wünschen.