
22. September 2023 | 34:45 min
Transkript
Begrüßung
[René] Moin Michael.
[Michael] Moin René, hallo.
[René] Heute zur zweiten Ausgabe nach der Vorstellung, das letzte Mal, dann diesmal wirklich Start ins Thema oder in die Themen.
[Michael] Heute geht’s los.
[René] Genau. Diesmal, wie angekündigt, starten wir in die technischen und organisatorischen Maßnahmen und da mit dem Punkt Vertraulichkeiten. Und da kannst du ja mal erzählen, was so allgemein in diesen Bereich mit rein gehört.
Einführung in Vertraulichkeit und Zugriffskontrolle
[Michael] Genau, ich gebe einen kurzen Überblick. Und zwar nochmal für alle die, die normlastig unterwegs sind. Wenn wir uns über technische und organisatorische Maßnahmen jetzt und in den nächsten users lounges unterhalten, beziehen wir uns immer auf GOBD DSGVO 32, Sicherheit der Verarbeitung. Und da steht halt eben drin, dass angemessene technische und organisatorische Maßnahmen zu treffen sind und welche das sind, welche man treffen muss, welche man treffen sollte. Ist so das Thema, was wir heute besprechen und das Thema, was wir in den nächsten Episoden besprechen. Und wir gucken uns heute die Vertraulichkeit an. Also wir starten mit der Vertraulichkeit. Und ich glaube, wir kriegen auch heute nur einen kleinen Teil der Vertraulichkeit hin, weil die Vertraulichkeit doch sehr groß und breit gefächert ist. Wenn wir uns über die Vertraulichkeit Gedanken machen, dann muss man sich im Großen und Ganzen erst mal Gedanken machen — Wie stelle ich sicher, dass die unter die Daten und Informationen, die ich in meinem Unternehmen habe, salopp gesagt, auch in meinem Unternehmen bleiben und nur die Personen drauf zugreifen dürfen, die dazu berechtigt sind und die entsprechend vertraulich sind und auf vertrauliche Informationen zugreifen können. Das ist so das große Ganze zum Thema Vertraulichkeit. Das geht los bei wie kommen Leute aufs Unternehmen, wie habe ich die Zutritte ins Unternehmen geregelt, wer kann alles in mein Unternehmen rein, wer kann alles wie Zutritt oder Zugriff auf Informationen und personenbezogene Daten kriegen. Wir wollen uns aber heute einsteigen und wollen heute mal so mit der mit dem Schritt weiter einsteigen und gucken uns heute mal an, wie wir eben Zugriffe und so mit Vertraulichkeiten regeln können auf IT-Systemen. Und da denke ich, ist das Thema Passwort und wie das geregelt wird ein ganz gutes Thema, womit man mal so einen Einstieg finden kann in die Welt der Sicherheit der Verarbeitung.
Zugriffskontrolle auf IT-Systemen
[René] Erster Punkt glaube ich ist da immer erstmal Anmeldung an den Rechner.
[Michael] Genau. Wenn der Regulatorische von Passworten spricht, dann weiß der Techniker genau was gemeint ist und zwar geht es darum, wie berechtige ich oder wie greifen oder wie können User auf IT-Systeme zu greifen. Das ist ja so das große und ganze, sage ich jetzt einfach mal. Ob es jetzt der Rechner ist oder… oder die Cloud-Software oder der User-Account oder weißt der weiß der Teufel noch eins. Im Großen und Ganzen geht es darum, wie berechtige ich einen Mitarbeiter Zugriff auf Daten zu kriegen. Und ich glaube, das sind wir, vom Thema her, fangen wir an mit Computern. Ich glaube, so geht es los. Ja, wir gucken gleich nachher mal. Es hat sich in meinen Augen und in meiner Welt und ich glaube, in deiner auch ganz, ganz viel gedreht. Früher hat man einen Computer das stehen gehabt da hat man sich ganz brav mit Benutzernahme und Password angemeldet und da lagen doch alle Programme in irgendeiner Art und Weise auf dem auf dem Rechner und hast auf dem Rechner zur Verfügung gehabt und inzwischen hat sich das ja gedreht ich komme ja später zu dass der so viele Softwaresysteme die inzwischen Cloud-basierend sind, also du hast inzwischen eine Vielzahl von Anmeldungen und Accounts die man halt früher nicht hatte oder sehe ich das falsch?
[René] Das ist auf jeden Fall richtig. Also der Zettel, den man unter die Tastatur kleben muss für die Kollegen, der wird länger.
[Michael] Der wird länger, ja.
[René] Nein, also bloß nicht falsch verstehen. Bitte nicht machen, natürlich. Ja, also es ist natürlich so, damals war es ganz viel, dass man, ich sag mal, man hat wirklich eine Anmeldung gehabt und dann hatte man Zugriff auf alles. Das ist heute schon anders. Die Systeme sind natürlich auch verteilt. Also nicht mehr alles nur noch lokal im Netzwerk, sondern auch viel ausgelagert. Aber es ist halt schwieriger. Schwieriger ist eigentlich der falsche Ausdruck dafür. Es ist so, dass wir jetzt durch die Sicherheiten, die wir schaffen, es ist natürlich für Mitarbeiter teilweise komplizierter geworden. Da ist zumindest oftmals der Eindruck gewesen. Deswegen haben sich auch so lange so viele davor gescheut. Mittlerweile gibt es da viele Möglichkeiten, die man hat, um dann doch sehr einfach an die Systeme ranzukommen und trotzdem, also auch an die Anwendungen und so, und trotzdem eben die Sicherheit zu gewährleisten.
[Michael] Ja, ich kann mich erinnern, das ist wahrscheinlich immer noch so. Zugriff auf den Computer. Das ist… Der Mitarbeiter fängt im Unternehmen an und dann kriegt der IT-Dienstleister eine Meldung, hey, Lieschen Müller fängt jetzt ab sofort in der Personalabteilung an und dann läuft ein Automatismus los bzw. dann wird der User wo angelegt? Fangen wir mal bei Adam und Eva an.
[René] Ja, das hängt ja ganz davon ab, wie die eigene Struktur ist. Also es gibt jetzt, ich sag mal. Ich rede immer viel aus der Windows-Welt, das muss ich fairerweise sagen. Also Apple ist da nochmal wahrscheinlich ein anderer Part, aber Windows ist einfach das, was am weitesten verbreitet ist. Deswegen halten wir uns auch bei diesen Gesprächen sehr oft in dieser Welt auf. Also es gibt zwei Möglichkeiten, wenn man wirklich bei Windows bleibt. Entweder habe ich mein lokales Netzwerk mit einem lokalen Server, wo mein Active Directory installiert ist. Das heißt, meine Benutzerverwaltung liegt bei mir intern. Oder es gibt eben die zweite Möglichkeit, das Azure Active Directory. Das heißt, wir haben Microsoft 365 und unsere Benutzerverwaltung komplett dorthin ausgelagert. Das gibt es auch als Hybridstellung, ja. Aber das sind eigentlich so die zwei Möglichkeiten, die man da hat.
[Michael] Das heißt aber für mich schon als erstes, um es mal runterzubrechen, das wird gar nicht auf dem Computer oder auf dem Endgerät eingerichtet. Also auf dem… auf dem NUC oder auf dem Desktop PC, sondern das wird ganz zentral, nenn es mal auf dem Server, ob der Server hardwaremäßig im Unternehmen steht oder ob er ausgelagert ist mit einem externen Server. Aber das wird in einem Server zentral angelegt und da wird der Benutzer berechtigt.
[René] Ja, also es gibt natürlich noch Unternehmen, warum auch immer, die sind dann irgendwo so 2005 stehen geblieben. Da gibt es das einfach immer noch lokale Anmeldungen, aber die lassen wir jetzt mal außen vor, die sollten das schleunigst ändern. Aber ja, es ist auf jeden Fall eine zentrale Verwaltung, weil wir damit einfach noch viel mehr regeln können. Also nehmen wir mal den Datenschutz. Alleine schon, wenn ich auf Dateien zugreife oder Änderungen vornehme, dann muss ja hinterlegt werden, wer hat diese Änderungen vorgenommen und wann hat er sie vorgenommen. Also diese Daten müssen verfügbar sein. Zentral.
[Michael] Da will ich hin. Da will ich hin mit dir. Weil wenn ich es zentral regle, habe ich ja auch, also nur dann habe ich ja die Möglichkeit, dem Benutzer, den ich anlege, entsprechend seiner Funktion eben Laufwerke freizugeben oder auch nicht. Das ist ja, wenn wir, wenn wir sind in der Vertraulichkeit drin und dann geht es halt einfach darum, dass Lieschen Müller eben nicht Zugriff auf den Laufwerksordner von der Geschäftsleitung hat. Oder solche Spielereien, sondern dass die wirklich nur für die Rolle und für die Funktion, für die sie im Unternehmen auserkoren ist, entsprechende Zugriffe auf Netzwerke beziehungsweise auf Serverlandschaften bekommen, die halt für sie geeignet sind und nicht mehr und nicht weniger. Und das kriege ich halt wirklich nur vernünftig abgebildet, wenn ich den User in einem Active Directory anlege und entsprechend darüber verwalte.
[René] Genau. Wenn ich aus technischer Sicht darauf noch mal eingehen möchte oder darf.
[Michael] Ja, sehr gerne.
[René] Wo der Unterschied zwischen dem lokalen Server und der Microsoft Variante oder der Cloud Variante, wenn ich das gegenüberlege, dann ist es so, dass der Vorteil bei der Cloud Variante darin liegt, dass wir ein sogenanntes Single Sign-On haben. Das heißt, wenn ich wirklich meine lokale Domäne nicht mit Microsoft gekoppelt habe, also wenn es nicht eine Hybridstellung ist oder in der Cloud liegt, dann habe ich zwei getrennte Systeme. Das heißt, einmal habe ich meine Benutzerverwaltung intern und wenn ich darüber hinaus noch Dienste von Microsoft nutze, dann ist das eine ganz separate Benutzerverwaltung. Und das bedeutet, ich müsste an beiden Seiten zum einen administrieren und zum anderen Berechtigung logischerweise vergeben. Und ich habe den Nachteil, dass ich dann auch die Anmeldung separat durchführen muss. Das heißt, meine Anmeldung in der Cloud kann eine ganz andere sein als lokal bei mir im Netzwerk. Und deswegen ist jetzt mittlerweile bei ganz vielen Unternehmen der Weg halt wirklich ins Azure Active Directory gegangen, weil wir dann eben das Single Sign-On haben. Das heißt, ich melde mich an meinem Rechner an. Und die Anmeldung, die wird durchgeschliffen und zwar in dem Browser, wo ich mich an alle Microsoft Anwendungen, also an dem Portal und was weiß ich was anmelde und genauso eben Teams, Outlook und so weiter. Also die ganzen Anmeldungen werden durchgeschliffen und da habe ich dann noch Möglichkeiten. Also ich sag mal, wenn ich zum Beispiel eine Multifaktor-Authentifizierung haben möchte. würde ich auch immer empfehlen, ist in der Azure Cloud oder Azure Active Directory sehr elegant gelöst.
[Michael] Ja, das durchziehende Anmelden, ganz kurz, funktioniert am Mac genauso gut. Das heißt, wenn du über die Azure Cloud den Account angelegt hast, du loggst dich einmal in deinem User Account ein, dann bist du automatisch auf dem System. Egal ob Teams, Word, Excel, da bist du in der Microsoft 365 Welt drin. Funktioniert ganz gut. Zum Thema Passwort ist super Überleitung.
Passwortsicherheit und Richtlinien
[Michael] Wenn ich in meiner Beratung bin, habe ich immer so zwei Dinge, wo ich schmunzeln muss. Und zwar sage ich immer, Sie müssen sichere Passwörter verwenden oder Sie müssen sicherstellen, dass die Mitarbeiter sichere Passwörter nutzen. Jetzt können wir lange breit über sichere Passwörter reden. Wenn wir uns jetzt das BSI Empfehlung dran nehmen, die sind im Moment bei acht Charaktere. Ich sage alles unter zwölf, das sollte man nicht tun. Über die Komplexität kommen wir gleich noch zu. Und dann kriege ich als erste Aussage gesagt, ja, wo soll ich das einstellen? Wie soll ich denn sicherstellen, dass meine Mitarbeiter auch wirklich zwölf Zeichen eingeben? Ja, das ist so der erste Running Gag, wo du mir gleich sagen wirst und helfen wirst und das erklären wirst, wie es funktioniert. Und der zweite Running Gag, den ich, den ich immer habe, ist, dass die Mitarbeiter nochmal aufgefordert werden, ihr Passwort auf ein Stück Papier zu schreiben. Das soll in einen Briefumschlag rein. Der Briefumschlag wird unterschrieben und kommt in einen Tresor. Mit der Begründung: damit man an den Computer kann, wenn der Mitarbeiter mal nicht da ist bzw. krank ist als Notfallbackup. Und das sind immer so zwei Dinge, wo ich so das Schmunzeln kriege. Ja, es gibt noch andere Dinge, die kommen. Aber so die zwei Mythen, nenn es mal wirklich Mythen, die vielleicht bei vielen Unternehmen noch bestehen, nämlich ich weiß nicht, wo ich oder wie stelle ich sicher, dass die Passwortkomplexität angemessen ist und warum muss ich nicht das Passwort in einem Briefumschlag in einem Tresor liegen haben? Bitte schön.
[René] Ja, du hast dem Ganzen schon den richtigen Drive gegeben. Das ist einfach so. Also ja, klar. Also es ist natürlich möglich, Komplexität vorzugeben. Also einmal in der Zeichenlänge oder wie lang das Kennwort an sich sein soll. Und man kann auch vorgeben, ob alle Symbole, also Zeichen, Ziffern und Zahlen verwendet, nein Quatsch, Buchstaben, Zeichen und Ziffern verwendet werden müssen oder eben ob man dann eben nur zwei von diesen Kennzeichen nimmt oder wie auch immer. Also man hat da sehr viele Möglichkeiten, das geht immer in den Gruppenrichtlinien, ob im Azure Active Directory oder im lokalen Active Directory, also es funktioniert auf beiden Seiten ähnlich. Klar im Azure Active Directory ist noch mal ein bisschen anders. Aber an sich ist es immer die Gruppenrichtlinie, die das vorgibt. Und da kann sich auch niemand tatsächlich vor streuben, weil bei der Anmeldung diese Gruppenrichtlinie immer wieder geladen wird. Das heißt, ich könnte sogar lokal versuchen zu überschreiben, es geht einfach gar nicht.
[Michael] Also halten wir fest, Passwortlänge und Komplexität lege ich zentral auf dem Server fest, ich sag mal leihenhaft, auf dem Server fest, egal ob es lokal ist oder gehostet ist. Und damit kriege ich sehr charmant meine Mitarbeiter genau in die Richtung, sich darüber Gedanken zu machen, wie sie ihr Passwort wählen. Und ich kann somit sicherstellen, dass jemand, der das nicht macht, halt eben auf Deutsch gesagt, keinen Zugriff mehr kriegt. Habt ihr kein Passwort, was komplex genug ist, wird halt einfach nicht angenommen. Und somit kann ich sagen, ich für mich in meinem Unternehmen halte zwölf Zeichen für angemessen, kann das entsprechend ausrollen und hab damit die zentrale Verwaltung und die zentrale Regulierung von oben runter.
[René] Genau. Also wir sind mittlerweile zu 16 übergegangen. Das ist so die Norm, die wir so einführen. Wenn der Kunde selber sagt, okay, ich möchte jetzt aber lieber so 12 machen. Ja, kommen wir auch mit klar. Aber wir empfehlen in der Regel ab 16. Was ich auf jeden Fall da auch noch zu sagen kann, ist, dass wir nicht ausschließlich die Länge und die Komplexität, das ist nicht das einzige, was ich da vorschreibe würde. Es ist auch so, dass wir in der Regel vorgeben, dass aufeinanderfolgende Zeichen, Ziffern, Zahlen, wie auch immer, dass die eben nicht sechs Stück in Folge sein dürfen. Also dass die gleich bleiben, weil auch da kenne ich es aus der Kundschaft. Wenn die Regel nicht drin war, ändert sich am Ende nur die Zahl. Also zum Beispiel ändern die die Jahreszahl und das Quartal. Dann steht da hinten dran 2301 und beim nächsten Mal 2302, aber an sich das Kennwort davor ist immer das Gleiche.
[Michael] Ich habe ein Minus gemacht. Ich komme ja auch aus einem Angestelltenverhältnis raus und wir hatten immer Firmenname und Jahreszahl. Das war so einfach. Firmenname Jahreszahl. Und wir hatten auch das muss man nicht machen, aber das hat man früher noch gemacht. Wir hatten so die Herausforderung, wir mussten alle sechs Wochen ändern. Und dann hast du halt hinten ein minus eins, minus zwei, minus drei, immer wenn der irgendwas wollte, hast du halt auf hinten eine Zahl hochgezählt. Und ja, genau.
[René] Aber das mit den sechs Wochen ist auch ein gutes Stichwort. Man hat ja ursprünglich immer so gesagt, man sollte alle drei Monate wechseln. Was sagst du denn dazu?
[Michael] Genau.
Der Mythos des Passwortwechsels
[Michael] Also packen wir das Thema Passwort, packen wir den Elefanten im Raum bei den Hörnern. Also meine Empfehlung geht, wenn ich in die Beratung reingehe, meine Empfehlung geht ganz klar zwölf plus, mindestens zwölf. Ich sage, Länge schlägt Komplexität. Also ich habe viel lieber, der macht 16, 20, 13, 14, was auch immer, mit nur Buchstaben und Zahlen und hat keine Sonderzeichen dabei, wie dass er sagt, ich will es sechsstellig haben und ich nehme es hochkomplex. Also da schlägt Länge einfach Komplexität, weil du halt mit jedem, mit jeder, mit jedem Zeichen, die du hinten dran hast, das Ganze einfach im Faktor x verkompliziert zu knacken. Deswegen Länge schlägt Komplexität. Gerne alle drei Charaktere, also wie du schon gesagt hast, Zahlen, Buchstaben, Sonderzeichen. Ab 12 aufwärts ist alles gut. Und wenn du ein sicheres Passwort hast und das Passwort komplex ist und den Anforderungen entspricht, kannst du dir den Voodoo sparen, das alle sechs Wochen, alle halbe Jahr oder einmal im Jahr zu wechseln. Ein sicheres Passwort ist ein sicheres Passwort, wenn es sicher gehandled wird. Schreibst du das Ding unter die Tastatur, pinst es an den Computer, der im Erdgeschoss steht und die Blickrichtung aus dem Fenster raus hast, wirst du es entsprechend oft wechseln müssen, beziehungsweise ist es null und nichtig. Aber hast du ein vernünftiges Passwort, gehst vernünftig damit um, kannst du dir diesen Wechselvoodoo sparen. Das ist auch so die einhellige Meinung, weil das Problem an der Sache ist, genau das was wir gerade besprochen haben, minus eins, minus zwei, das heißt gehst du in einen regelmäßigen Wechsel rein, wirst du dir immer Passwörter wählen, die du dir so leicht merken kannst, und wirst die immer so idiotensicher für dich selbst machen, weil du halt alle regelmäßig wechseln muss. Das heißt, ich will es jetzt einfach vergessen. Dann zähle ich hoch, mache eins, zwei, drei oder sonst irgendwas rein, um es mir behalten zu können. Und wenn du dir einmal ein komplexes ausdenkst mit einer Satzkombination, einen Anfangsbuchstaben zum Beispiel, dann ist das so komplex, dass du es laufen lassen kannst. Das ist so meine Empfehlung.
[René] Genau.
Passwort-Hinterlegung und Administratorenrechte
[René] Dann würde ich auch nochmal zurück auf den ominösen Briefumschlag kommen.
[Michael] Ja, Teil zwei.
[René] Bevor wir es vergessen. Ja. Also auch das natürlich totaler Quatsch. Es sollte niemand so machen. Ja, Unternehmensdaten hin oder her. Es ist überhaupt nicht notwendig, dass es irgendwo hinterlegt wird. Also der Administrator, der, der die Benutzerkonten verwaltet, kann jederzeit ein Kennwort im Notfall zurücksetzen und kann somit auch einen Zugriff auf die Daten bereitstellen.
[Michael] Aber ich breche ganz kurz rein, weil das dann auch viele Kunden sagen. Der Administrator sieht nicht das aktuell gesetzte Passwort, der hat da auch gar keinen Zugriff drauf, aber ein Administrator hat jederzeit die Möglichkeit zu sagen, ich setze diesem User jetzt ein neues Passwort. Bedeutet in der Praxis, wenn der Mitarbeiter einen Skiunfall, was weiß ich, im Lotto gewinnt und morgen sagt, ich komme nicht mehr, dann hat der IT-Administrator jederzeit die Möglichkeit, das aktuelle Passwort, was er nicht einsehen kann, zu resetten und ein neues zu vergeben.
[René] Genau. Man muss auch dazu sagen, es ist gar nicht in jedem Fall wirklich notwendig, das Kennwort zurückzusetzen. Das war ja auch immer so ein Ding, ich muss an die E‑Mails, ich muss, was weiß ich, ein paar Dateien liegen auf dem Rechner. All das ist zum Beispiel im Azure Active Directory gar nicht mehr notwendig, also in der Microsoft 365 Welt, weil ich kann, ich kann in solchen Fällen… Wenn die Daten zum Beispiel zu Microsoft ausgelagert sind, dann kann ich einer Person den Zugriff auf diese Dokumentenbibliothek geben, also da heißt es Dokumentenbibliothek nicht Netzlaufwerk, ohne dass sie Zugriff auf den Rechner bekommt. Ich kann auch genauso gut sagen, okay, das Postfach, das weise ich demjenigen jetzt für diese Zeit zu. Das kann ich sogar zeitlich schon begrenzen, so dass ich im Nachgang nicht nochmal ran muss, sondern nach 60 Tagen ist das Passwort, das, Postfach aus dem Outlook wieder verschwunden. Also da gibt es ganz viele Möglichkeiten. Anwendungen sind natürlich ein Punkt, da müsste man den Zugriff auf das Endgerät herstellen, aber an sich gibt es ganz viele Dinge, wo das überhaupt nicht notwendig ist.
[Michael] Also zu E‑Mail machen wir einen separaten Block oder ein separates Thema. Von daher vertiefen wir das Thema jetzt nicht, sonst verquasseln wir uns in die dritte und vierte Stunde rein. Aber auch das der Mythos ist auch hinfällig. Ich sag dann immer zum Kunden Nein, ich sag dem IT-Admin Bescheid, der resettet das Passwort und dann ist gut. Und wie du auch eben schon gesagt hast, das kommt auf nennt mal ich drück’s mal vorsichtig aus, ist häufiger bei Unternehmen anzutreffen, deren Geschäftsleitung ein Zeitalter mitgemacht hat, wo es noch lokale Computer gab. Um es mal dezent auszudrücken. Und der Drops ist halt einfach auch gelutscht. In einem normalen Firmenumfeld und im Normalfall liegen auf einem Computer, an dem der Mitarbeiter arbeitet, keine Daten mehr, sondern die Daten liegen alle auf dem Server. Und dieser Computer, mit dem der Mitarbeiter arbeitet und wo er sich anmeldet und auf den Knopf morgens drauf drückt, der ist dafür da, um Zugriff auf den Server zu kriegen. Und für sonst nichts mehr. Da liegt lokal nichts mehr. Und das ist auch das, wo sich die Mitarbeiter disziplinieren sollten. Das Ding ist leer. Da mag mal auf dem Desktop, ich meine, wollen wir mal die Welt mal nicht schöner reden, wie sie ist. Da mag auf dem Desktop mal eine Word-Datei liegen oder mal ein Excel-File von der aktuellen Lohnabrechnung oder von der aktuellen Tabelle, die gemacht worden ist. Aber das… Unternehmensdaten liegen auf dem Server. Das kann auch geregelt werden.
[René] Genau.
Multi-Faktor-Authentifizierung (MFA)
[René] Ich glaube, das Thema Passwort, Kennwort könnten wir jetzt nochmal abrunden mit der Multi-Faktor-Authentifizierung.
[Michael] Ja, auf jeden Fall. Auf jeden Fall. Damit sollte man es abrunden, weil wir haben jetzt über komplexe Passwörter gesprochen und haben gesagt, zwölf Zeichen, hin und her. Aber der eigentliche Trend oder das eigentliche Gute ist, dass es ja inzwischen Zwei-Faktor-Authentifizierung gibt. Die in den letzten zwei Jahren, glaube ich, immer mehr Einzug gehalten haben auch in die IT-Technik. Ich weiß seit 10 Jahren, 20 Jahren, beim Online-Banking ist das schon aktuell. Früher gab es eine TAN-Liste. Kennst du noch TAN-Listen? Ja, oder gibt es das noch? Ich weiß das gar nicht mehr.
[René] Ich kenne es aus der Kundschaft, ich selber hatte es aber nie groß im Einsatz gehabt.
[Michael] Ich hatte es. War so ein DIN A4-Blatt, da waren irgendwie 50 TANs irgendwie drauf. Und dann hast du beim Online-Banking eingegeben, bitte geben sie jetzt TAN 25 ein oder irgendwas, dann musstest du auf dem Papier gucken, TAN 25. Die hast du dann durchstrichen, die hast du eingegeben und damit kannst du online buchen. Aber wenn wir, auch das war schon Zwei-Faktor. Aber wenn wir in Zwei-Faktor-Authentifizierung reingehen, dann bleiben wir bei den Banken, dann ist das ja jetzt eher der QR-Code-Reader oder der Barcode-Reader oder das Gerät, was du einfach von der Bank hast, um dich zusätzlich zu authentifizieren. Ja, und erzähl uns mal.
[René] Oder auf dem Smartphone sogar noch Face ID, Touch ID, wenn wir jetzt bei Apple bleiben oder Fingerabdruck halt oder Gesicht halt einmal, kann man damit ganz gut machen.
[Michael] Das heißt, Zwei-Faktor-Authentifizierung besteht immer aus zwei Faktoren, um es mal wirklich so zu erklären für alle, dass wir die mal richtig abholen können, mindestens zwei Faktoren. Der eine Faktor ist das Passwort, das was ich mir schon festgelegt habe, die 12 Zeichen. Und der zweite Faktor ist René, hilf mir technisch.
[René] Ja, da haben wir mehrere Möglichkeiten. Also es gibt SMS klassisch noch oder einen Anruf. Also das sind so die zwei Möglichkeiten, die immer so damit kann man es irgendwo auf dem Handy oder auf eine Rufnummer legen. Ist aber immer ein bisschen schwierig, würde ich nicht nicht empfehlen. Hat schlichtweg damit zu tun, dass auch eine Telefonanlage angegriffen werden kann oder auch SMS. Ja, die Rufnummer im Account einmal ändern, dann haben wir es auch auf woanders hin. E‑Mail wäre noch ein Punkt, wäre möglich. Auch das kann geändert werden. Also E‑Mail gibt es tatsächlich auch noch als zweiten Faktor. Aber auch da, wenn wir im Account drin sind, ein bisschen schwierig. Was ist eigentlich immer, also was ich meistens empfehlen würde, ist eine Authenticator App oder mit TOTP. Also es gibt Systeme, TOTP ist auch ein Einmalcode. Da ist es halt so, das kann man in Passwort-Managern zum Beispiel hinterlegen. Da wird der sofort mit angezeigt, der wird jedes Mal neu generiert, den können wir eintragen. Und in der Authenticator-App ist es so, Microsoft macht zum Beispiel, wenn wir dann versuchen, uns anzumelden, dann ploppt auf dem Handy sofort in dieser App eine Meldung auf, wir gehen da rein und dann kommt so ein kurzer Code, den man dann eben da einträgt. Also bei Microsoft ist das glaube ich jetzt eine zweistellige Zahl, die man dann eben dort einträgt und dann hat man sich quasi authentifiziert.
[Michael] Und die Zahl oder bleiben wir mal bei so einer Authenticator-App. Die Zahl wechselt regelmäßig, also so alle 20 bis 30 Sekunden gibt es eine neue Zahl. Und das macht das halt so sicher in Anführungsstrichen. Weil die halt eben nicht statisch ist, die sucht man sich nicht selbst aus, sondern das ist eine freie Zahl, die alle 30 Sekunden oder alle 45 Sekunden eben wechselt.
[René] Genau. Da ist es auch nicht mal notwendig, dass ich mit meinem Endgerät online sein muss, weil diese Zahl, also der QR-Code, den ich gescannt habe, so richten wir die in der Regel ein. Da ist es halt so, dass der Ablauf der Codes gleichzeitig in dem Dienst stattfindet und eben in meiner Authenticator-App. Das heißt, die sind immer gleich. Da liegt so ein Algorithmus hinter. Und dieser Algorithmus, der ist halt nicht bekannt.
[Michael] Auch das ganz wichtig, was du gesagt hast, eine Authenticator-App zieht kein Datenvolumen vom Handy, sondern die läuft autark. Du richtest einen Zahlencode in diese App ein, darüber läuft ein Logarithmus und das läuft Netz unabhängig, auch ohne Internet, komplett einfach in der App, runter ohne Kontakt zum Netzwerk. Und von der regulatorischen Sache her, ich bin immer in Firmen, die eine schöne Trennung haben zwischen privat und dienstlich, die dann sagen, ja, Mitarbeiter würde gerne so eine App drauf machen auf sein Privathandy, ist das denn von der Datenschutz zugelassen? Ja, wenn sie eine Authenticator-App haben und sie haben ein Passwort und sie brauchen also sie haben den QR-Code, scannen sie mit dem privaten Handy ab und dann ist gut, das funktioniert, da gehen keine Daten rüber, sondern das ist einfach nur ein Logarithmus, der runterläuft und darüber kann der Mitarbeiter sich den zweiten Faktor machen, wenn er das möchte. Genau.
[René] Und das wäre zum Beispiel Smartphone, da gibt es natürlich noch viele Möglichkeiten. Also ob es jetzt ein Hardware Key ist, also wir arbeiten da zum Beispiel mit Yubiko zusammen. Ja, das geht genauso. Also dann hat man wie so ein USB Stick oder per NFC, also Nahfeldkommunikation. Da könnte man dann eben auch diese Codes generieren. Das wäre sogar noch ein dritter Faktor, weil ich um den eigentlichen Code zu generieren oder anzeigen zu lassen, brauche ich erst noch dieses Gerät. Also das wäre schon, da sind wir nicht mehr bei einer Zwei-Faktor-Authentifizierung, sondern wirklich im Multifaktor-Bereich.
Passwortmanager als sichere Lösung
[Michael] Also ich persönlich bin ein Freund davon, den zweiten Faktor im Passwortmanager liegen zu haben. Also einfach einen vernünftigen Passwortmanager zu betreiben. Und das ist auch glaube ich, wenn wir so langsam zum Ende oder so langsam zum Resümee kommen und reden über Vertraulichkeiten, reden über Passwörter, dann kann der Appell eigentlich nur sein in der in der heutigen Zeit, wo man an so vielen Stellen Passwörter verwenden und so viel sich Gedanken machen muss und natürlich nicht überall das gleiche sein soll, machen Sie sich Gedanken über einen gescheiten Passwortmanager. Kaufen Sie sich einen, investieren Sie Geld, das wenige Geld, was er kostet, in einen gescheiten Passwortmanager rein, der kann Ihnen… Ich glaube, ich bin bei 25 oder 30 irgendwas. Ja, also von den Charakteren her und ich kenne auch nicht mehr jedes Passwort. sondern das ist eine Manager drin, das ist hoch kryptisch und da liegt auch der zweite Faktor drin. Und damit komme ich wieder sehr elegant in eine sehr hohe technische Sicherheit rein und habe doch einen sehr hohen Komfort in der Bedienbarkeit. Weil ich einfach nur meinen Tresor beim Arbeiten mit zwei Faktoren öffnen muss. Also TouchID bei Mac oder FaceID oder Windows Hello?
[René] Windows Hello kann es auch.
[Michael] Wenn der Tresor einmal auf ist, dann geht der halt eben über die Software-Systeme und bietet mir schon entsprechende Benutzername, Login und dann halt auch den zweiten Faktor. Also dieses Authenticator-Ding was runterläuft, läuft in der Software und bietet mir das an. Das ist so das, oder? Das ist, glaube ich, jetzt so, wenn man es richtig machen will, beziehungsweise wenn man das machen will, ohne dass man Schmerzen hat und ohne dass man sich den Zorn der Mitarbeiter. draufholt, weil Authenticator-App hier, komplexes Passwort da, für jedes Ding ein anderes Passwort merken, dann ist glaube ich so ein Passwortmanager wirklich der angenehme Exit aus dem Leiden, oder?
[René] Ja, es ist ja auch so, da gibt es ja auch sehr unterschiedliche Systeme und was da, denke ich, so ein Riesen Mehrwert auch für ein Unternehmen ist, ist halt ganz klar, dass es Passwortmanager gibt, wo ich wirklich im Unternehmen mit arbeiten kann. Das heißt, ich habe einen persönlichen Bereich für meine Accounts und kann aber auch Kennwörter mit den Kollegen teilen oder Kolleginnen natürlich auch, sodass ich auch da teamübergreifend oder auch personenübergreifend dann diese Accounts eben im gleichen Passwortmanager habe und brauche dann eben nicht den Kollegen ansprechen und habe da auch nicht das Problem, dass wenn ich es auf dem Zettel schreiben würde, dass es dann weniger komplex sein soll. Also Passwortmanager ist auf jeden Fall so, dass wir dann sowas, also dann, wenn wir mit einem Passwortmanager arbeiten, wir bei uns zum Beispiel intern, da ist es so, wir haben Passwortmanager, der ist auch, wie ich gerade schon mal gesagt habe, mit dem Yubikey abgedeckt und unten im Smartphone, das heißt, wir haben da drei Faktoren und unsere Kennwörter dahinter sind 32-stellig. Die merkt sich kein Mensch mehr. Und die sind dann Buchstaben, Zeichen, Ziffern. Also da haben wir wirklich dann alles drin, was es zu holen gibt, weil es einfach dann macht es keinen Sinn mehr drauf zu achten, ob es leicht ist oder nicht.
[Michael] Dann ist es auch egal. Also es ist egal, ob es drei oder 35 sind, weil es macht die Software, die fügt es automatisch ein. Wenn im Extremfall ist, ist es ein Copy Paste und ob du zwei Zahlen kopierst oder machst 35 an der Stelle, also es ist echt. Das das nimmt halt echt Leid weg. Und es ist es macht es erhöht den Komfort unwahrscheinlich und es hilft einfach in der IT-Sicherheit.
[René] Nehmen wir mal die Sicht von Administratoren. Im besten Fall ist das auch noch ein Passwortmanager, wo die Mitarbeiter das Kennwort gar nicht einsehen können. Sie können nur auf Kopieren klicken, sie können sie aber nicht an jeder Stelle einfügen, sondern nur da, wo es hingehört. Und das war’s. Also administrativ ist das mit Sicherheit die beste Lösung. So komme ich nicht mal in die Gefahr, dass ein Mitarbeiter das Unternehmen verlässt und die Kennwörter dann mitnimmt.
[Michael] Genau, weil er sieht sie gar nicht. Der kann da einfach nur, man sieht die Punkte, kannst auf kopieren drücken, kannst drüben auf einfügen drücken und dann hat sich die Sache erledigt.
[René] Aber auch nur an der entsprechenden Stelle. Das ist ja ganz wichtig, weil sonst, ne.
[Michael] Kannst du das, kannst du das in Word einfügen, ja.
[René] Genau. Aber das gibt es tatsächlich als Funktion, da ist das so nicht möglich. Also das ist schon dann eine sehr gute Sache.
Verabschiedung
[Michael] Super. Dann würde ich sagen, beschließen wir das erst mal, vorerst zum Thema Passwörter. Wir hoffen, der Eine oder Andere konnte etwas mitnehmen. Für Fragen, Anregungen, gerne jederzeit. Wir haben eine Webseite www.users-lounge.de. Da sind unsere Kontaktdaten drauf, wenn Sie möchten, sehr gerne bei uns melden. Vielen lieben Dank.
[René] Ich freue mich aufs nächste Mal.
[Michael] Alles klar. Tschüss René.
[René] Dank dir. Ciao.