Richtlinie zur Aufbewahrung von Passwörtern

Module

Aufgaben-, Projekt- und Qualitäts­management
Kontakte, Verzeichnisse
Web-Management und Automatisierung
HR-Modul
Produkte, Vermögenswerte, Kauf und Verkauf
Finanzmanagement
Metriken und Messungen

Technische Module

Sabre-Modul
Konnektor zwischen AyMINE und Enterprise Architect

Systemmodule

Framework – Systembasis
Systemverwaltung

Teilen Sie uns mit, wonach Sie suchen

Sie möchten sofort fragen?

Rufen Sie uns an unter Tel. +420 605 203 938

oder andere Kontakte nutzen

Richtlinie zur Aufbewahrung von Passwörtern

AyMINE legt großen Wert auf den Passwortschutz, um sicherzustellen, dass das System die Anforderungen der ISO 27002-Normen für Kryptosicherheit erfüllt

Allgemeine Regeln gelten für alle Kennwörter

*# Globale Regeln
Passwörter:

  • Sie werden niemals unverschlüsselt gespeichert.
  • Wenn sie nicht verwendet werden müssen, werden Algorithmen verwendet, die es nicht erlauben, das Passwort zu entdecken, sondern nur zu überprüfen.
  • Wenn unverschlüsselte Passwörter verwendet werden müssen (typischerweise zur Authentifizierung des Systems gegenüber anderen Diensten wie Kommunikationsgateways), werden die Zugangspasswörter sicher getrennt von den verschlüsselten Passwörtern gespeichert, so dass beide nicht durch Angriffe auf dasselbe System erlangt werden können.
  • Passwörter werden niemals über unverschlüsselte Kanäle übertragen.
  • Interne Verschlüsselungspasswörter sind nie global, sondern immer auf einen bestimmten Benutzer und Zweck bezogen.
  • Für die Verschlüsselung werden mindestens Mechanismen der Stufe AES-256 verwendet.
  • Passwörter werden so gespeichert, dass sie nicht aus Backups, Quellcode oder Exporten (z. B. Datenbank-Dump, System-Hacking) abgerufen oder rekonstruiert werden können.
  • Alle Vorgänge, bei denen das Kennwort verwendet wird, werden protokolliert. Das Protokoll wird so aufbewahrt, dass es im Falle einer Manipulation festgestellt werden kann.

Regeln für Benutzerpasswörter

Benutzerkennwörter brauchen nicht entschlüsselt zu werden. Daher werden nur Kontroll-Hash-Codes aufbewahrt, um zu verhindern, dass das Passwort auf irgendeine Weise in Erfahrung gebracht werden kann. Darüber hinaus verlangt das System die Verwendung eines sicheren Passworts.

Regeln für sichere Passwörter

  • Mindestens 8 Zeichen aus zwei Gruppen:
    • Großbuchstaben
    • Kleinbuchstaben
    • Ziffern
    • Sonderzeichen

Regeln für die Übermittlung von Kennwörtern

  • Das System sendet niemals Passwörter. Es sendet nur Links zu Seiten, auf denen Sie Ihr Passwort ändern können.
  • Das System erlaubt niemals Passwortänderungen ohne Zwei-Faktor-Benutzerkontrolle.
  • Das System informiert den Benutzer immer, wenn sein Konto von einem Administrator manipuliert wurde. Es ist nicht möglich, eine Änderung an den Sicherheitseinstellungen eines Benutzers vorzunehmen, ohne dass der Benutzer über eine zweite Methode (E-Mail) benachrichtigt wird. Der Administrator hat die Möglichkeit, ein neues Passwort für den Benutzer festzulegen, aber der Benutzer wird immer per E-Mail benachrichtigt; der Administrator hat keine Möglichkeit, den Versand der Benachrichtigungs-E-Mail zu beeinflussen.

Administrative Sicherheitsregeln

Die Systemverwaltung ist gemäß den Anforderungen von ISO 27002 ausgelegt.

Physische Sicherheit

  • Die gesamte physische Infrastruktur befindet sich in einem ISO 27002-konformen Datenzentrum.
  • Weder die Administratoren des Rechenzentrums noch andere Personen mit physischen Zugangsrechten zu den technischen Geräten verfügen über Zugangscodes, die den Zugriff auf gespeicherte Client-Passwörter ermöglichen würden.
  • Sollten die physischen Geräte, auf denen das System betrieben wird oder die Backups des Systems speichern, von Unbefugten benutzt werden, können diese nicht an die gespeicherten Passwörter gelangen.

Systemzugriffsregeln

  • Alle Anlagen, auf denen Passwörter verwaltet werden, befinden sich in der direkten Obhut des Systemadministrators.
  • Alle Zugriffe auf die Infrastruktur, in der Passwörter verwaltet werden, werden kontrolliert – die Zugriffe werden dokumentiert und es wird festgehalten, wer wann auf die Infrastruktur zugreift.
  • Das System erstellt ein unabhängiges Protokoll der Passwortnutzung. Die Übersicht wird dem Kunden auf Anfrage zur Verfügung gestellt (es ist möglich, Mitarbeiterdaten aus der Passwortnutzung zu verfolgen, daher ist die Übersicht nicht frei verfügbar).

Code-Verwaltung

  • Code, der in dem Perimeter läuft, in dem Daten verwaltet werden, wird geprüft und darf die technischen Ressourcen des Administrators nicht verlassen.
  • Alle Codeänderungen werden geprüft.
  • Das System ist durch technische Mittel zur Identifizierung von Codeänderungen gesichert.

Verwaltung der Passwörter selbst

  • Die Passwörter werden niemals über ein physisches Medium übertragen.
  • Der Administrator erhält, übermittelt oder verarbeitet niemals Kundenpasswörter – Die Passwörter werden immer direkt von den Kunden eingegeben und sofort nach der Eingabe verschlüsselt. Daher sind die Passwörter der Kunden weder für den Systemadministrator sichtbar, noch können sie in seiner elektronischen oder sonstigen Kommunikation auftauchen. Alle Zugangspasswörter werden nur in einer Umgebung eingegeben, zu der ein Mitarbeiter, der die Passwörter kennt, Zugang hat.
  • Die Passwörter können von dem System nicht für Unbefugte sichtbar gemacht werden.
  • Der Passwortschutz ist zweistufig angelegt, so dass die Entschlüsselung gespeicherter Informationen, die durch Passwörter der zweiten Stufe verschlüsselt sind, nicht möglich ist, wenn man ein Passwort der ersten Stufe erhält.

Schutz vor unberechtigtem Zugriff

  • Das System unterstützt Zugriffs- und Berechtigungsprüfungen.
  • Wenn Clients Passwörter auf dem System haben, verlangt das System eine Zwei-Faktor-Anmeldung von allen Benutzern.
  • Das System protokolliert Benutzerzugriffe und fehlgeschlagene Zugriffsversuche. Bei wiederholtem unbefugtem Zugriff blockiert das System weitere Versuche.

Befolgte Standards

Das System erfüllt die Anforderungen für den Einsatz in standardkonformen Unternehmen:

  • TISAX
  • ISO 20000
  • ISO 27000, insbesondere ISO 27002 (wurde vor Jahren durch die älteren ISO/IEC17799-Normen ersetzt)
  • GDPR

Kann Sie interessieren

Systemrechte des AyMINE Frameworks
System-Berechtigungen des Task-Management-Moduls
Systemberechtigungen des Order-Management-Moduls
System permissions of persoalistics module