Artikel top billede

Center for Cybersikkerhed: Sådan skriver du det perfekte password

Længden på et password er langt vigtigere end kompleksiteten, lyder det fra Center for Cybersikkerhed, der netop har udgivet ny vejledning i, hvordan du skriver det perfekte password. Se vejledningen her.

Vi anvender alle i stor stil passwords både privat og professionelt til at sikre vores ofte vigtigste data og systemer, og det gør det kritisk, at vi er gode til at håndtere password - ikke mindst som administratorer med ansvar for password-policy i hele organisationer.

Nu er der hjælp at hente med en række konkrete råd og punkter, der kan sikre, at dine password er effektive.

Rådene finder vi i en ny vejledning, som Center for Cybersikkerhed netop har offentliggjort med særlig vinkel på it-afdelingerne i landets organisationer.

“Vi kæmper stadig med at vælge gode passwords. Det viser de stadigt hyppigere lækager af passwords fra kompromitterede internettjenester. Vi kæmper også med at holde styr på de mange konti, som vi bruger på internettet, og vælger ofte passwords, der er nemme at huske. Det gør dem også nemmere af gætte. Når vi samtidig genbruger dem på tværs af tjenester, øger det risikoen for misbrug,” lyder det fra centeret.

Lange passwords - ikke komplekse

Et af rådene fra Center for Cybersikkerhed er, at man fokuserer på længden af passwordene fremfor kompleksiteten.

Det vil sige, at et langt password med lav kompleksitet som eksempelvis ‘Computerworldskriveritnyhederoganalyserogjeglæsermed’ er bedre end et kort password med høj kompleksitet som eksempelvis ‘i30XPyy161.’

“Et langt, komplekst og unikt password er stadig god latin, men vi må indse, at hvis det ikke også er praktisk at anvende i dagligdagen, går man ofte på kompromis med den gode sikkerhedspraksis. Det er derfor vigtigt at gøre det nemmere at være sikker, for eksempel ved at bruge et længere men mindre kompliceret password,” lyder det fra Center for Cybersikkerhed.

I vejledningen kommer centeret med en række gode råd til at sammensætte den bedste password-politik og finde på de bedste og mest sikre password.

Du finder hele vejledningen her: Passwordvejledning til it-brugere, -udviklere, -driftsfolk og ledelsen.

Læs også:

Hvad siger du til et password på 64 tegn?

Er dit netværk sikkert? Her har du 10 super-effektive værktøjer til penetrations-test (de fleste er gratis)

Sikkerhedsformand langer ud efter brug af passwords: “To faktor authentication er et forsøg på at reparere noget, der allerede er gået i stykker”

Vores brugere kan med et enkelt password logge på 4.000 tjenester: Sådan har vi selv bygget en sikker login-løsning

Vejle Kommune efter sikkerhedsbrist: 12.000 skoleelever skal skifte password - nu skal det tekniske setup gennemgåes




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Fiftytwo A/S
Konsulentydelser og branchespecifikke softwareløsninger til retail, e-Commerce, leasing og mediebranchen.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Cloud giver dig fleksibilitet, skalerbarhed og agilitet – men hvordan håndterer man sikkerheden?

Cloudsikkerhed handler om effektiv orkestrering og automatisering for at muliggøre hurtig detektion af og reaktion på hændelser. Det handler om at eliminere kompleksitet, sikre smidighed og sikre fleksibilitet. På dette seminar bliver du klogere på hvordan du planlægger, designer, implementerer og kører dit cybersikkerhedsprogram effektivt.

23. juni 2021 | Læs mere


Effektiv drift og support af applikationer i Dynamics 365 FO

Med Microsoft Dynamics 365 for Finance and Operations (FO) er forretningssystemet flyttet i skyen. Dermed er det slut med store opgraderingsprojekter, og virksomheder og organisationer skal i stedet være klar til løbende opdateringer, som sendes ud flere gange om året. Det kræver et særligt fokus på effektiv drift af applikationerne, hvis stabiliteten i applikationerne skal opretholdes og konkurrenceevnen bevares. I dette webinar bliver du inspireret til, hvordan du får mest muligt ud af din investering i Microsoft Dynamics 365 FO med en driftsaftale, så platformen udvikler sig sammen med din forretning.

24. juni 2021 | Læs mere


The intelligent business: From neat idea to reality

The choice to become a more intelligent business and optimize workflows is not always straightforward, but it requires that you take a step back and see the possibilities in other ways. Come inside when we try to focus on the intelligent business. Hear how SAP S / 4HANA makes processes intelligent and transforms traditional workflows.

01. juli 2021 | Læs mere






Premium
Den nye kulørte iMac er så Applesk at det næsten gør ondt – og derfor ville jeg ikke selv købe en
Apple-dyderne lever i allerbedste velgående i selskabets nye, lækre og farverige iMac – og det bør få dig til at se dig om efter noget andet.
Computerworld
Efter Windows 11-lækket: Her er de nye elementer - og lanceringsdatoen
Podcast: Hvad kan Windows 11 tilbyde? Hvad kræver det af dit hardware? Hvornår kommer det? Og hvorfor har NNIT indsat Pär Fors som ny topchef? Ham har vi mødt på hans kontor i Søborg. Få svarene i denne episode af Computerworlds nyhedspodcast.
CIO
Der findes ikke noget vigtigere for din virksomhedskultur end psychological safety
Klumme: Forskningen er entydig: Vidensarbejde er mere effektiv, når du tør stille spørgsmål, rejse kritik og indrømme fejl helt uden frygt for at blive straffet eller gjort til grin. Hvis du ikke har fokus på denne del af din virksomhedskultur, så lever din virksomhed og dine medarbejdere ikke op til deres fulde potentiale.
White paper
Sådan sikrer du hovednøglen til jeres data
80% af alle ransomwareangreb skyldes misbrug af privilegerede brugeradgange. Ved at begrænse og overvåge adfærden på de privilegerede konti samt kontrollere mængden af tildelte rettigheder kan du mindske skaden ved hackerangreb mod din virksomhed og i visse tilfælde helt blokere dem. Internt kan du bruge kontrollen med brugeradgange til at dokumentere, hvem der bevæger sig i hvilke systemer, og hvad der foregår derinde. Privilegeret brugerstyring har de seneste to år stået øverst på Gartners Top10-liste over it-sikkerhedsprojekter, der bør få højeste prioritet. Alligevel er teknologien kun så småt ved at finde fodfæste i Danmark. Det kan viden om åbenlyse gevinster, relativ kort implementeringstid og yderst rimeligt budget være med til at ændre på. I dette whitepaper folder vi temaet privilegeret brugerstyring ud og placerer teknologien i det væld af prioriteringer, som CISO’en hver dag skal foretage.