PASSWORDEXPIRATIONPERIODMONTH - Detailbeschreibung
Überblick
Parameter:PASSWORDEXPIRATIONPERIODMONTH
Kategorie: Login
Standardwert: 0 (keine Überprüfung)
Produkt: eTASK.Login
Was macht dieser Parameter?
Dieser Parameter legt fest, nach wie vielen Monaten Benutzer ihr Passwort zwingend ändern müssen. Nach Ablauf der festgelegten Periode fordert das System die Benutzer automatisch auf, ein neues Passwort zu setzen.
Die Funktion dient der Erhöhung der Passwortsicherheit durch regelmäßige Erneuerung und hilft dabei, Compliance-Anforderungen bezüglich Passwortrichtlinien zu erfüllen.
Greift nicht bei Domänenkennwörtern, nur für Kennwörter von Personen mit lokaler Anmeldung im eTASK Portal.
Wofür wird dieser Parameter verwendet?
Erzwungene Passworterneuerung: Verhindert unbegrenzte Nutzung desselben Passworts
Compliance-Erfüllung: Unterstützt Sicherheitsrichtlinien wie ISO 27001, BSI IT-Grundschutz
Risikominimierung: Begrenzt den Schaden bei kompromittierten Passwörtern
Sicherheitskultur: Fördert regelmäßiges Passwortbewusstsein
Audit-Trail: Dokumentiert Passwortänderungen für Sicherheitsprüfungen
Technische Details (für Administratoren)
Format: Ganzzahl (Anzahl Monate)
Standardwert: 0 (keine automatische Ablaufprüfung)
Gültige Werte:
0= Keine Ablaufprüfung – Passwörter laufen niemals ab (Standardwert)1= Passwort muss jeden Monat geändert werden3= Passwort muss alle 3 Monate geändert werden6= Passwort muss alle 6 Monate geändert werden12= Passwort muss jährlich geändert werdenBeliebige positive Ganzzahl für andere Intervalle
Funktionsweise: - Das System berechnet das Ablaufdatum basierend auf dem Datum der letzten Passwortänderung - Bei der Anmeldung wird geprüft, ob die Periode überschritten ist - Benutzer werden zur Passwortänderung aufgefordert, bevor sie sich anmelden können - Gilt nur für Portal-Logins, nicht für Active Directory-Authentifizierung
Zusammenspiel mit anderen Parametern: - PASSWORDHISTORYLENGTH: Verhindert Wiederverwendung alter Passwörter - PASSWORDMINLENGTH: Legt Mindestlänge für neue Passwörter fest - PASSWORDPOLICY: Definiert Komplexitätsanforderungen
Wann sollten Sie diesen Wert ändern?
Wert erhöhen (z.B. auf 3, 6 oder 12), wenn:
Compliance-Vorgaben regelmäßige Passwortänderungen vorschreiben (z.B. ISO 27001, DSGVO-Anforderungen)
Die Organisation mit sensiblen Daten arbeitet (Finanzen, Gesundheit, personenbezogene Daten)
Branchenspezifische Vorschriften dies erfordern (z.B. Banken, Versicherungen)
Ein Sicherheitsvorfall zeigt, dass Passwörter zu lange gültig waren
Die IT-Sicherheitsrichtlinie der Organisation dies festlegt
Externe Audits regelmäßige Passwortänderungen empfehlen
Wert auf 0 belassen (Standard), wenn:
Moderne Sicherheitsansätze verfolgt werden (NIST empfiehlt seit 2017 keine erzwungenen regelmäßigen Änderungen mehr)
Passwortmanager genutzt werden und komplexe Passwörter garantiert sind
Die Organisation Benutzerfreundlichkeit priorisiert
Keine spezifischen Compliance-Anforderungen bestehen
Wichtige Hinweise
Moderne Sicherheitsempfehlungen widersprechen häufigen Änderungen
Das US-amerikanische NIST (National Institute of Standards and Technology) empfiehlt seit 2017, keine erzwungenen regelmäßigen Passwortänderungen mehr zu implementieren, da Benutzer oft schwächere Passwörter wählen oder vorhersehbare Muster verwenden (z.B. Passwort1 → Passwort2).Nur für Portal-Logins wirksam
Dieser Parameter betrifft ausschließlich Benutzer, die sich mit Portal-Passwörtern anmelden. Bei Active Directory-Authentifizierung greift die AD-Passwortrichtlinie.Kombination mit Passworthistorie
Setzen Sie gleichzeitigPASSWORDHISTORYLENGTHauf einen sinnvollen Wert (z.B. 5-10), um zu verhindern, dass Benutzer zwischen denselben Passwörtern wechseln.Kommunikation ist entscheidend
Informieren Sie Benutzer rechtzeitig über neue Passwortrichtlinien. Unangekündigte Änderungen führen zu Frustration und Helpdesk-Tickets.Compliance vs. moderne Best Practices
Prüfen Sie, ob Ihre Compliance-Anforderungen tatsächlich regelmäßige Änderungen verlangen oder ob alternative Maßnahmen (MFA, Passwortmanager) akzeptiert werden.
Sicherheit
Hat eine Änderung dieses Parameters Auswirkungen auf die Sicherheit?
Ja, dieser Parameter ist sicherheitsrelevant – jedoch ist der Nutzen umstritten.
Traditionelle Sicherheitsargumentation (PRO regelmäßige Änderungen):
Zeitlich begrenzte Kompromittierung: Selbst wenn ein Passwort gestohlen wird, ist es nach X Monaten ungültig
Compliance-Erfüllung: Erfüllt traditionelle Sicherheitsstandards
Reduziert Risiko bei unentdeckten Lecks: Kompromittierte Passwörter werden regelmäßig ungültig
Moderne Sicherheitsargumentation (CONTRA regelmäßige Änderungen):
Schwächere Passwörter: Benutzer wählen oft einfachere, leicht zu merkende Passwörter
Vorhersehbare Muster: Passwort1 → Passwort2 → Passwort3 ist leicht zu erraten
Passwörter aufschreiben: Frustrierte Benutzer notieren komplexe Passwörter auf Post-Its
Helpdesk-Belastung: Erhöhte Anzahl von Passwort-Resets
Bessere Alternativen: MFA, Passwortmanager, verhaltensbasierte Überwachung
Empfehlung führender Sicherheitsorganisationen:
NIST (USA): Keine erzwungenen periodischen Änderungen mehr
NCSC (UK): Nur bei Verdacht auf Kompromittierung ändern
BSI (Deutschland): Akzeptiert beide Ansätze, präferiert aber moderne Methoden
Fazit: Der Parameter erhöht die Sicherheit nur dann, wenn: 1. Benutzer trotz erzwungener Änderung starke Passwörter wählen 2. Keine Passwortmanager genutzt werden 3. Compliance-Anforderungen dies vorschreiben
Andernfalls kann der Parameter die Sicherheit sogar verschlechtern.
Praktisches Beispiel
Szenario 1: Traditioneller Ansatz (Compliance-getrieben)
Ausgangssituation:
Eine Bank muss die Anforderungen der BaFin erfüllen, die regelmäßige Passwortänderungen vorschreiben. Die Sicherheitsabteilung hat entschieden, dass Passwörter alle 6 Monate geändert werden müssen.
Konfiguration:
Sie setzen PASSWORDEXPIRATIONPERIODMONTH auf 6 und PASSWORDHISTORYLENGTH auf 10.
Nach der Änderung:
Benutzer, die sich am 1. Januar 2025 anmelden, müssen bis zum 1. Juli 2025 ihr Passwort ändern
Am 1. Juli wird die Anmeldung verweigert mit: "Ihr Passwort ist abgelaufen. Bitte ändern Sie es."
Nach der Änderung können die letzten 10 Passwörter nicht wiederverwendet werden
Das neue Passwort ist bis zum 1. Januar 2026 gültig
Ergebnis:
Die Bank erfüllt die Compliance-Anforderungen. Jedoch steigen die Helpdesk-Tickets um ca. 20% in den Monaten mit vielen Passwortabläufen.
Szenario 2: Moderner Ansatz (Best Practice)
Ausgangssituation:
Ein Technologieunternehmen nutzt einen unternehmensweiten Passwortmanager. Die Sicherheitsabteilung hat die NIST-Richtlinien geprüft.
Konfiguration:
Sie belassen PASSWORDEXPIRATIONPERIODMONTH auf 0 (keine automatischen Änderungen).
Stattdessen implementiert:
Obligatorische Passwortmanager (z.B. 1Password) mit starken, generierten Passwörtern
Monitoring für verdächtige Anmeldeaktivitäten
Sofortige Passwortänderung bei Sicherheitsvorfällen
Ergebnis:
Höhere Sicherheit durch starke Passwörter
Zufriedenere Benutzer (keine erzwungenen Änderungen)
60% weniger Helpdesk-Tickets bezüglich Passwörtern
Keine Compliance-Probleme, da moderne Methoden akzeptiert werden
Szenario 3: Hybrider Ansatz
Ausgangssituation:
Eine Behörde muss ISO 27001 erfüllen, möchte aber benutzerfreundlich bleiben.
Konfiguration:
Sie setzen PASSWORDEXPIRATIONPERIODMONTH auf 12 (jährliche Änderung).
Zusätzlich: - Passwortrichtlinie mit hoher Komplexität - Schulungen zu Passwort-Best-Practices
Ergebnis:
Ausgewogener Kompromiss zwischen Compliance, Sicherheit und Benutzerfreundlichkeit.
Empfohlene Einstellung
Für moderne Organisationen: 0 (keine erzwungenen Änderungen)
Begründung:
Entspricht aktuellen Sicherheitsempfehlungen (NIST, NCSC)
Höhere Benutzerfreundlichkeit
Stärkere Passwörter durch Passwortmanager
Weniger Helpdesk-Belastung
Voraussetzungen:
Passwortmanager werden genutzt oder empfohlen
Starke Passwortrichtlinien (
PASSWORDPOLICY) sind aktivMonitoring für verdächtige Aktivitäten ist vorhanden
Für Compliance-getriebene Organisationen: 6 oder 12
Begründung:
Erfüllt traditionelle Sicherheitsstandards
Genügt Audit-Anforderungen
Empfohlene Werte:
12Monate = Ausgewogener Kompromiss (jährlich)6Monate = Höhere Sicherheit bei erhöhten Anforderungen3Monate = Nur bei sehr hohen Sicherheitsanforderungen (nicht empfohlen wegen Benutzerbelastung)
NIEMALS verwenden: 1 (monatlich)
Monatliche Passwortänderungen führen fast immer zu:
Extrem schwachen Passwörtern
Massen-Passwort-Resets
Aufgeschriebenen Passwörtern
Massiver Benutzerfrustration
Tipp: Prüfen Sie Ihre Compliance-Anforderungen genau – oft erlauben sie moderne Alternativen anstelle erzwungener Passwortänderungen.
IC2881