Zum Hauptinhalt springen
Sicherheit von Konto-Passwörtern

Datenschutz, Sicherheit, User, Account, AES 256, AWS, Bafin

Vor über einer Woche aktualisiert

Übersicht

Dieses Dokument enthält detaillierte Informationen über die genutzten Sicherheitspraktiken in Bezug auf die Verwaltung von Konto-Passwörtern. Das System verwendet AWS Cognito User Pools, die mit dem Google OIDC-Anbieter und dem HB Marketplace OIDC-Anbieter integriert sind, um robuste Sicherheit und nahtlose Benutzerauthentifizierung zu gewährleisten.

1. Passwort-Verwaltung

1.1 Was wir mit Kontopasswörtern machen

Es wird AWS Cognito User Pools verwand, um die Passwörter von Benutzerkonten sicher zu verwalten und zu authentifizieren. Wenn ein Benutzer ein Konto erstellt oder sein Passwort ändert, übernimmt AWS Cognito die Verarbeitung und Speicherung und stellt sicher, dass die Passwörter niemals in unsere internen Systeme gelangen.

1.2 Speicherung von Passwörtern

Wo werden sie gespeichert:

Alle Konto-Passwörter werden sicher in AWS Cognito-Benutzerpools gespeichert. AWS Cognito ist so konzipiert, dass es verschiedene Compliance-Programme erfüllt, die unter AWS Compliance-Programme eingesehen werden können.

Wie werden sie gesichert:

Die in AWS Cognito gespeicherten Kennwörter werden im Ruhezustand mit dem AES-256-Algorithmus verschlüsselt, dem Branchenstandard für sichere Verschlüsselung. AWS verwaltet die Verschlüsselungsschlüssel über seinen Key Management Service (KMS) und wechselt sie regelmäßig.

2. Verschlüsselung

2.1 Verschlüsselung bei der Übermittlung

Alle Passwörter und sensiblen Daten, die zwischen den Geräten unserer Benutzer und AWS Cognito übertragen werden, werden während der Übertragung mit TLS 1.2 oder höher verschlüsselt, um sicherzustellen, dass die Daten vor Abhören oder Manipulation geschützt sind.

2.2 Verschlüsselung im Ruhezustand

Wie bereits erwähnt, werden die Passwörter im Ruhezustand mit AES-256 durch AWS Cognito verschlüsselt. Dieses Verschlüsselungsniveau stellt sicher, dass die Daten selbst bei unbefugtem Zugriff auf den physischen Speicher geschützt und unlesbar bleiben.

3. Anforderungen an die Passwortkomplexität

Um die Kontosicherheit zu gewährleisten, erzwingt unser System in Übereinstimmung mit den AWS Cognito-Konfigurationen die folgenden Anforderungen an die Passwortkomplexität:

  • Mindestlänge: 8 Zeichen

  • Komplexitätselemente: Muss mindestens einen Großbuchstaben, einen Kleinbuchstaben, eine Zahl und ein Sonderzeichen enthalten.

  • Passwort-Versuche: Konten werden nach 5 erfolglosen Anmeldeversuchen vorübergehend gesperrt, um Brute-Force-Angriffe zu verhindern.

4. Integration mit Google OIDC und HB Marketplace

4.1 Überblick über die OIDC-Integration

Unser System ist in den OpenID Connect (OIDC) Provider von Google und den OIDC Provider von HB Marketplace integriert, um die Authentifizierungsprozesse zu optimieren. Diese Integration ermöglicht es Benutzern, sich mit ihren Google- oder HB Marketplace-Konten zu authentifizieren und deren Sicherheitsinfrastruktur zusammen mit AWS Cognito zu nutzen.

4.2 Vorteile für die Sicherheit

Durch die Integration mit externen, bewährten OIDC-Anbietern bieten wir den Nutzern die Möglichkeit, ihre Anmeldedaten zu verwenden, die von Google oder HB Marketplace verwaltet und gesichert werden. Dies verringert das Risiko eines Passwortdiebstahls in unserem System und vereinfacht den Anmeldeprozess für die Benutzer.

Fazit

Wir sind bestrebt, ein Höchstmaß an Sicherheit für alle Benutzerdaten zu gewährleisten, insbesondere für sensible Daten wie Konto-Passwörter. Durch den Einsatz von AWS Cognito und die Integration mit externen, vertrauenswürdigen OIDC-Anbietern stellen wir sicher, dass unsere Benutzerauthentifizierungsprozesse sowohl sicher als auch konform mit den neuesten Branchenstandards sind.

Weitere Hinweise zum Datenschutz finden sich in den jeweils gültigen Datenschutzhinweisen von Tidely: Datenschutz

Für weitere Informationen zu unseren Sicherheitspraktiken wende Dich bitte an security@tidely.com.

Hat dies deine Frage beantwortet?