M 2.22 Hinterlegen des Passwortes

Verantwortlich für Initiierung: Leiter IT

Verantwortlich für Umsetzung: IT-Benutzer

Ist der Zugriff auf ein IT-System durch ein Passwort geschützt, so müssen Vorkehrungen getroffen werden, die bei Abwesenheit eines Mitarbeiters, z. B. im Urlaubs- oder Krankheitsfall, seinem Vertreter den Zugriff auf das IT-System ermöglichen.

Hierfür gibt es verschiedene Möglichkeiten, die von den benutzten IT-Systemen bzw. IT-Anwendungen und von den IT-Sicherheitsrichtlinien der jeweiligen Organisation abhängen. So kann z. B. das Passwort an einer geeigneten Stelle hinterlegt werden. Bei typischen Mehrbenutzersystemen kann auch der Administrator die benötigten Benutzerrechte freigeben oder das Passwort auf einen neuen Wert setzen. Bei vielen IT-Systemen bzw. IT-Anwendungen können aber Gruppen eingerichtet werden, so dass die eingetragenen Vertreter im Abwesenheitsfall Zugriff auf das System haben.

Alle genannten Lösungen haben verschiedene Vor-, aber auch Nachteile, so dass genau abgewogen werden muss, welche Lösung die in der jeweiligen Situation geeigneteste ist.

Die folgenden Beispiele sollen dies aufzeigen:

Die Buchhalterin Frau Müller arbeitet an einem Windows-PC, der als Client in einem LAN angeschlossen ist. Um für den Vertretungsfall alle potentiellen Problembereiche abzudecken, wurden ihre Tätigkeitsbereiche mit ihr durchgegangen und Lösungen entwickelt.

Eine Hinterlegung von Passwörtern ist immer mit einem großem organisatorischen Aufwand verbunden: Bei der Passwort-Hinterlegung sind die benötigten aktuellen Passwörter durch jeden Mitarbeiter an einer geeigneten Stelle (z. B. im Sekretariat in einem Safe in einem geschlossenen Umschlag) zu hinterlegen. Bei jeder Änderung eines der Passwörter ist dieses zu aktualisieren. Es darf kein Passwort dabei vergessen werden. (Manchmal werden für den Zugriff auf eine Anwendung auf einem Rechner bis zu fünf verschiedene Passwörter benötigt.) Es darf nicht möglich sein, dass Unbefugte auf die hinterlegten Passwörter Zugriff nehmen. Wird es notwendig, eines der hinterlegten Passwörter zu nutzen, so sollte dies nach dem Vier-Augen-Prinzip, d. h. von zwei Personen gleichzeitig, geschehen. Jeder Zugriff darauf muss dokumentiert werden.

Passwörter sollten möglichst nur dann hinterlegt werden, wenn es keine andere (technische) Lösung gibt. Dabei ist immer zu beachten, dass die Hinterlegung von Passwörtern einen falschen Signalcharakter für den sicheren Umgang mit Passwörtern vermittelt. Passwörter dürfen nicht unter Tastaturen oder ähnlichen Orten "hinterlegt" und auch nicht unter Kollegen weitergegeben werden, nur weil es einfacher ist, als den Administrator um die Vergabe einer notwendigen Zugriffsberechtigung zu bitten.

Passwörter sollten aber immer dann sicher hinterlegt werden, wenn diese die einzige Möglichkeit sind, auf das IT-System oder die IT-Anwendung Zugriff zu nehmen. Dies ist z. B. meistens bei Administrator-Zugängen oder Einzelplatz-Systemen der Fall.

Es sollte daher eine Regelung geben, in der beschrieben ist, welche Art von Passwörtern hinterlegt werden sollten und welche Rahmenbedingungen dafür geschaffen werden müssen.

Bei einem Telearbeiter ist sicherzustellen, dass dessen Passwörter für die IT-Systeme am häuslichen Arbeitsplatz auch in der Institution hinterlegt werden, damit im Notfall sein Vertreter auf die im Telearbeitsrechner gespeicherten Daten zugreifen kann.

Bei allen von Administratoren betreuten Systemen, insbesondere bei vernetzten Systemen, ist durch regelmäßige Überprüfung sicherzustellen, dass das aktuelle Systemadministrator-Passwort hinterlegt ist.

Ergänzende Kontrollfragen:


© Copyright by
Bundesamt für Sicherheit in der Informationstechnik
Juli 2001
Startseite