BEGIN:VCALENDAR
VERSION:2.0
METHOD:PUBLISH
PRODID:- Tech-Nachrichten //NONSGML Events //EN
CALSCALE:GREGORIAN
X-WR-CALNAME:ICAL-BLOG
BEGIN:VEVENT
UID:47df71f4-6eb9-4d56-8f6f-f25cc46c0899
DTSTAMP:20260521T145651Z
CREATED:20260521T145651Z
SUMMARY:Passwort-Richtlinien: aktuelle BSI-Empfehlungen  und internationale Standards
DESCRIPTION:https://tech-nachrichten.de/passwort-richtlinien-aktuelle-bsi-empfehlungen-und-internationale-standards/ - Artikel vom: Mo.\, 9. März 2026\, 12:01:44 - Leider wird immer wieder in Prüferberichten ein "Mangel" deklariert\, dass Kennwörter nicht regelmäßig geändert werden. Gerne möchten wir hierzu eine fachliche Einordnung geben\, da sich die Empfehlungen zur Passwortsicherheit in den letzten Jahren grundlegend geändert haben.\n \nAktuelle Empfehlung des BSI (Bundesamt für Sicherheit in der Informationstechnik)\n \nDas BSI empfiehlt keine regelmäßigen\, anlasslosen Passwortänderungen mehr. In einer offiziellen Veröffentlichung vom Januar 2025 führt das BSI ausdrücklich aus\, dass:\n \n\n„regelmäßige\, anlassunabhängige Passwortwechsel erfahrungsgemäß dazu führen\, dass zunehmend schwächere Passwörter genutzt werden und daher nicht gefordert oder technisch erzwungen werden sollten.“\n\n \nStattdessen empfiehlt das BSI:\n \n\nstarke\, lange Passwörter\,\n \ndie konsequente Nutzung von Mehrfaktor-Authentifizierung (MFA)\,\n \nsowie anlassbezogene Passwortänderungen\, z. B. bei Verdacht auf Kompromittierung oder nach Sicherheitsvorfällen.[bsi.bund.de]\n\n \nDiese Empfehlung ist auch im BSI‑Grundschutz seit mehreren Jahren verankert und stellt den aktuellen Stand der Technik dar.\n \nErkenntnisse aus Studien und Sicherheitsforschung\n \nEmpirische Studien – unter anderem aus der Sicherheitsforschung der Ruhr‑Universität Bochum – zeigen\, dass erzwungene regelmäßige Passwortwechsel häufig zu:\n \n\nvorhersehbaren Mustern („Sommer2025“\, „Passwort2025!“)\,\n \nminimalen Abwandlungen bestehender Passwörter\,\n \nund vermehrter Passwort‑Wiederverwendung\n\n \nführen und damit die tatsächliche Sicherheit reduzieren.[news.rub.de]\n \nInternationale Standards (NIST)\n \nAuch das US‑amerikanische National Institute of Standards and Technology (NIST) – international maßgeblich für IT‑Sicherheitsstandards – verbietet in seiner aktuellen Richtlinie SP 800‑63B Revision 4 explizit regelmäßige Passwortabläufe\, sofern kein Sicherheitsvorfall vorliegt.\n \nDort wird festgehalten\, dass:\n \n\nperiodische Passwortrotationen nicht zulässig sind\,\n \nstattdessen lange Passphrasen und MFA eingesetzt werden sollen\,\n \nPasswortänderungen nur bei Kompromittierungsverdacht erfolgen dürfen.[captaindns.com]\n\n \nDiese NIST‑Empfehlungen werden inzwischen auch von europäischen Stellen – inklusive des BSI – übernommen.\n \nEinordnung zur aktuellen Konfiguration\n \nDass ein Passwort aus August 2025 weiterhin gültig ist\, entspricht somit keinem Sicherheitsmangel\, sondern vielmehr den aktuellen Empfehlungen der IT‑Sicherheitsbehörden\, sofern:\n \n\nein starkes Passwort verwendet wird\,\n \nMFA aktiviert ist\,\n \nund organisatorische Prozesse für anlassbezogene Passwortänderungen existieren.\n\n \nStattdessen empfiehlt das BSI:\n \n\nstarke\, lange Passwörter\,\n \ndie konsequente Nutzung von Mehrfaktor-Authentifizierung (MFA)\,\n \nsowie anlassbezogene Passwortänderungen\, z. B. bei Verdacht auf Kompromittierung oder nach Sicherheitsvorfällen.[bsi.bund.de]\n\n \nDiese Empfehlung ist auch im BSI‑Grundschutz seit mehreren Jahren verankert und stellt den aktuellen Stand der Technik dar.
LOCATION:https://tech-nachrichten.de
CATEGORIES:Gelbe Kategorie
TRANSP:TRANSPARENT
X-MICROSOFT-CDO-BUSYSTATUS:FREE
SEQUENCE:0
CLASS:PUBLIC
PRIORITY:1
DTSTART:20260522T070000Z
DTEND:20260522T080000Z
BEGIN:VALARM
TRIGGER:-PT30M
ACTION:DISPLAY
DESCRIPTION:Reminder for Passwort-Richtlinien: aktuelle BSI-Empfehlungen  und internationale Standards
END:VALARM
END:VEVENT
END:VCALENDAR
