{"id":46715,"date":"2024-09-16T08:00:55","date_gmt":"2024-09-16T07:00:55","guid":{"rendered":"https:\/\/www.firstware.com\/?p=46715"},"modified":"2024-09-16T13:47:40","modified_gmt":"2024-09-16T12:47:40","slug":"passwort-regeln-pruefen","status":"publish","type":"post","link":"https:\/\/www.firstware.com\/de\/blog\/passwort-regeln-pruefen\/","title":{"rendered":"Passwort-Regeln pr\u00fcfen"},"content":{"rendered":"<p>Wie k\u00f6nnen wir Passwort-Regeln \u00fcberpr\u00fcfen? Erf\u00fcllen sie die Anforderungen an die Komplexit\u00e4t? Dieser Artikel erl\u00e4utert verschiedene Methoden zur \u00dcberpr\u00fcfung der Einhaltung von Passwortrichtlinien in einer Active Directory Dom\u00e4ne.<\/p>\n<p>Als <strong>praktisches Beispiel<\/strong> ist die <strong>Implementierung eines Self-Service-Portals zur Passwort\u00e4nderung<\/strong>, um die Einhaltung der Richtlinien zu gew\u00e4hrleisten und den Benutzern eine einfache M\u00f6glichkeit zur Verwaltung ihrer Passw\u00f6rter zu bieten.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Index<\/p>\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.firstware.com\/de\/blog\/passwort-regeln-pruefen\/#Warum-gibt-es-Passwort-Regeln\" >Warum gibt es Passwort-Regeln?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.firstware.com\/de\/blog\/passwort-regeln-pruefen\/#Hilfe-fuer-die-Anwender\" >Hilfe f\u00fcr die Anwender<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.firstware.com\/de\/blog\/passwort-regeln-pruefen\/#Welche-Passwort-Regeln-kennt-das-Active-Directory\" >Welche Passwort-Regeln kennt das Active Directory?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.firstware.com\/de\/blog\/passwort-regeln-pruefen\/#Einstellungen-der-Passwortrichtlinie-im-Active-Directory\" >Einstellungen der Passwortrichtlinie im Active Directory<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.firstware.com\/de\/blog\/passwort-regeln-pruefen\/#Bedeutung-der-Komplexitaetsanforderungen\" >Bedeutung der Komplexit\u00e4tsanforderungen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.firstware.com\/de\/blog\/passwort-regeln-pruefen\/#Methoden-zur-Pruefung-der-Passwort-Regeln\" >Methoden zur Pr\u00fcfung der Passwort-Regeln<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.firstware.com\/de\/blog\/passwort-regeln-pruefen\/#Passwort-Regeln-pruefen-mit-PowerShell\" >Passwort-Regeln pr\u00fcfen mit PowerShell<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.firstware.com\/de\/blog\/passwort-regeln-pruefen\/#Pruefung-der-Passwortlaenge\" >Pr\u00fcfung der Passwortl\u00e4nge<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.firstware.com\/de\/blog\/passwort-regeln-pruefen\/#Pruefung-der-Mindestanzahl-von-Grossbuchstaben\" >Pr\u00fcfung der Mindestanzahl von Gro\u00dfbuchstaben<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/www.firstware.com\/de\/blog\/passwort-regeln-pruefen\/#Pruefung-der-Mindestanzahl-von-Kleinbuchstaben\" >Pr\u00fcfung der Mindestanzahl von Kleinbuchstaben<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/www.firstware.com\/de\/blog\/passwort-regeln-pruefen\/#Pruefung-der-Mindestanzahl-von-Ziffern\" >Pr\u00fcfung der Mindestanzahl von Ziffern<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/www.firstware.com\/de\/blog\/passwort-regeln-pruefen\/#Pruefung-der-Mindestanzahl-von-Sonderzeichen\" >Pr\u00fcfung der Mindestanzahl von Sonderzeichen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/www.firstware.com\/de\/blog\/passwort-regeln-pruefen\/#Pruefung-auf-verbotene-Woerter\" >Pr\u00fcfung auf verbotene W\u00f6rter<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/www.firstware.com\/de\/blog\/passwort-regeln-pruefen\/#Pruefung-auf-Teile-aus-dem-Nutzernamen\" >Pr\u00fcfung auf Teile aus dem Nutzernamen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/www.firstware.com\/de\/blog\/passwort-regeln-pruefen\/#Pruefen-der-Password-History\" >Pr\u00fcfen der Password History<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/www.firstware.com\/de\/blog\/passwort-regeln-pruefen\/#Das-Password-Change-Portal\" >Das Password-Change-Portal<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-17\" href=\"https:\/\/www.firstware.com\/de\/blog\/passwort-regeln-pruefen\/#Fazit\" >Fazit<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-18\" href=\"https:\/\/www.firstware.com\/de\/blog\/passwort-regeln-pruefen\/#Mehr-ueber-FirstWare-IDM-Portal\" >Mehr \u00fcber FirstWare IDM-Portal<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"Warum-gibt-es-Passwort-Regeln\"><\/span>Warum gibt es Passwort-Regeln?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>Einfachheit und Sicherheit<\/strong>, das sind zwei Schlagw\u00f6rter, die wahrscheinlich die wenigsten in einem Satz nennen w\u00fcrden. Die Notwendigkeit von sicheren Methoden zur Pr\u00fcfung eines autorisierten Zugriffs auf IT-Ressourcen ist sicherlich unbestreitbar. Im Grunde ist heute jede Ressource mit IT verbunden oder durch IT abgesichert. Es wird nicht mehr nur der Zugriff auf Dateien in der virtuellen Welt gesch\u00fctzt, sondern es bezieht sich auch auf die reale Welt:<\/p>\n<ul>\n<li>Drucker,<\/li>\n<li>R\u00e4ume,<\/li>\n<li>Fahrzeuge,<\/li>\n<li>Produktionsmaschinen usw.<\/li>\n<\/ul>\n<p>Es liegt in der Natur der Sache, dass die Sicherheitsmethoden meistens umst\u00e4ndlich sind, denn nur so k\u00f6nnen sie erfolgreich unberechtigten Zugriff abwehren. <strong>Dabei sollten sie aber nur so kompliziert wie notwendig sein, ansonsten findet der Anwender Methoden, es sich &#8211; und damit dem Angreifer &#8211; einfacher zu gestalten, was die Sicherheitsbem\u00fchungen wieder konterkarieren w\u00fcrde.<\/strong><\/p>\n<p>Bei der Vereinfachung hilft auch der technologische Fortschritt. Es existieren heute viele Methoden, um die Authentifizierung des Anwenders unkompliziert zu gestalten. Die Bekanntesten sind biometrische Verfahren wie Fingerabdruck und Gesichtserkennung.<\/p>\n<p>So fortschrittlich diese Methoden sind, sie kollidieren aber in den meisten Organisationen mit der Realit\u00e4t. Es wird daf\u00fcr zus\u00e4tzliche Hardware und Kompatibilit\u00e4t zu entsprechenden Protokollen ben\u00f6tigt. Eine gro\u00dfe Anzahl von Software kann dies aber noch nicht abdecken. Daher ist die <strong>grundlegendste Authentifizierungsmethode<\/strong>, <strong>das Passwort<\/strong>, immer noch die Brot-und-Butter-Methode.<\/p>\n<p>Damit das Passwort trotzdem so sicher wie m\u00f6glich ist, m\u00fcssen <strong>verschiedene Komplexit\u00e4tsregeln eingehalten werden<\/strong>, die es einem Angreifer so schwer wie m\u00f6glich machen, das Passwort zu erraten. Die Rahmenbedienungen daf\u00fcr sind:<\/p>\n<ul>\n<li>eine <strong>Passwortmindestl\u00e4nge<\/strong>,<\/li>\n<li>die <strong>Einzigartigkeit<\/strong> und<\/li>\n<li>die <strong>Verwendung vieler unterschiedlicher Zeichenarten<\/strong>.<\/li>\n<\/ul>\n<p><strong>Passw\u00f6rter sollten ebenfalls regelm\u00e4\u00dfig ge\u00e4ndert werden<\/strong>. Da dies die Anwender meistens st\u00f6rt und sie daher dazu tendieren, eine Nummer am Ende des Passwortes hochzuz\u00e4hlen, wird ebenfalls die Password History gepr\u00fcft.<\/p>\n<p><a href=\"#PasswortRegelnPowerShell\" rel=\"noopener\"><button id=\"\" class=\"ButtonBeratung2 aligncenter\">Gleich Passwort-Regeln pr\u00fcfen<\/button><\/a><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Hilfe-fuer-die-Anwender\"><\/span>Hilfe f\u00fcr die Anwender<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Da wir es den Anwender gerne so einfach wie m\u00f6glich machen wollen, m\u00f6chten wir sie auch bei der l\u00e4stigen aber notwendigen Aufgabe zur regelm\u00e4\u00dfigen Passwort\u00e4nderung unterst\u00fctzen.<\/p>\n<p>Microsoft ist hierbei leider nicht sehr hilfreich. Haben wir unser neues Passwort nicht gem\u00e4\u00df den Komplexit\u00e4tsregeln entworfen, gibt uns Windows nur eine sehr lapidare Antwort:<\/p>\n<div id=\"attachment_46716\" style=\"width: 505px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-46716\" class=\"img-shadow wp-image-46716 size-full\" title=\"Unable to update a password in Microsoft\" src=\"https:\/\/firstware.com\/wp-content\/uploads\/2024\/09\/Change-a-passwort-1.png\" alt=\"Unable to update a password in Microsoft\" width=\"495\" height=\"140\" srcset=\"https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/09\/Change-a-passwort-1.png 495w, https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/09\/Change-a-passwort-1-300x85.png 300w\" sizes=\"(max-width: 495px) 100vw, 495px\" \/><p id=\"caption-attachment-46716\" class=\"wp-caption-text\">CHANGE A PASSWORD \u2013 UNABLE TO UPDATE THE PASSWORD. THE VALUES PROVIDED FOR THE NEW PASSWORD DOES NOT MEET THE LENGTH, COMPLEXITY, OR HISTORY REQUIREMENTS OF THE DOMAIN.<\/p><\/div>\n<p>Diese Meldung ist f\u00fcr den Anwender nicht aussagef\u00e4hig, da sie keinen Hinweis enth\u00e4lt, welche Eingaben im Passwort noch fehlen. Wir m\u00f6chten als Hilfestellung ein <strong>Self-Service Password-Change Portal erstellen<\/strong>. Das Portal soll den Nutzer vor der \u00dcbermittlung des Passwortes an die Active Directory Dom\u00e4ne hinweisen, was noch fehlt, damit das Passwort den Regeln entspricht.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Welche-Passwort-Regeln-kennt-das-Active-Directory\"><\/span>Welche Passwort-Regeln kennt das Active Directory?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Bevor wir uns mit dem Portal befassen, m\u00fcssen wir erst einmal bestimmen, welche Regeln bzw. Richtlinien es gibt und wie sie konfiguriert werden k\u00f6nnen.<\/p>\n<p>Die Standard-Passwortrichtline wird auf alle Nutzerkonten in der Dom\u00e4ne angewandt und wird in der Standard-Domain-Richtline definiert. Die Einstellungen der Group Policies k\u00f6nnen wir im Group Management Editor konfigurierten. Dazu \u00f6ffnen wir die Administrative Tools.<\/p>\n<p><img decoding=\"async\" class=\"imgshadow aligncenter wp-image-46718 size-full\" title=\"Group Policy Management\" src=\"https:\/\/firstware.com\/wp-content\/uploads\/2024\/09\/Group-Policy-Management-2.png\" alt=\"Group Policy Management\" width=\"601\" height=\"252\" srcset=\"https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/09\/Group-Policy-Management-2.png 601w, https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/09\/Group-Policy-Management-2-300x126.png 300w\" sizes=\"(max-width: 601px) 100vw, 601px\" \/><\/p>\n<p>Dort gehen wir zur Default Domain Policy und \u00f6ffnen die Bearbeitungsansicht.<\/p>\n<p><img decoding=\"async\" class=\"imgshadow aligncenter wp-image-46720 size-full\" title=\"Default Domain Policy\" src=\"https:\/\/firstware.com\/wp-content\/uploads\/2024\/09\/Default-Domain-Policy-3.png\" alt=\"Default Domain Policy\" width=\"601\" height=\"274\" srcset=\"https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/09\/Default-Domain-Policy-3.png 601w, https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/09\/Default-Domain-Policy-3-300x137.png 300w\" sizes=\"(max-width: 601px) 100vw, 601px\" \/><\/p>\n<p>In der Bearbeitungsansicht der Default Domain Policy findet man die Passwort-Einstellungen unter \u201cComputer Configuration\\Policies\\Windows Settings\\Security Settings\\Account Policies\\Password Policy\u201d.<\/p>\n<p><img decoding=\"async\" class=\"imgshadow aligncenter wp-image-46722 size-full\" title=\"Password Policy \" src=\"https:\/\/firstware.com\/wp-content\/uploads\/2024\/09\/Password-Policy-4.png\" alt=\"Password Policy \" width=\"277\" height=\"224\" \/><\/p>\n<p>Mit dem PowerShell Kommando <strong>Get-ADDefaultDomainPasswordPolicy<\/strong> kann man ebenfalls die aktuellen Einstellungen schnell abrufen.<\/p>\n<p><img decoding=\"async\" class=\"img-shadow aligncenter wp-image-46724 size-full\" title=\"PowerShell Kommando Get-ADDefaultDomainPasswordPolicy\" src=\"https:\/\/firstware.com\/wp-content\/uploads\/2024\/09\/Get-ADDefaultDomainPasswordPolicy.png\" alt=\"PowerShell Kommando Get-ADDefaultDomainPasswordPolicy\" width=\"494\" height=\"237\" srcset=\"https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/09\/Get-ADDefaultDomainPasswordPolicy.png 494w, https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/09\/Get-ADDefaultDomainPasswordPolicy-300x144.png 300w\" sizes=\"(max-width: 494px) 100vw, 494px\" \/><\/p>\n<p>Zur Vollst\u00e4ndigkeit sei erw\u00e4hnt, dass ebenfalls spezifische Passwortrichtlinien f\u00fcr eine bestimmte Gruppe von Nutzern, z.B. Admins, definiert werden k\u00f6nnen. Daf\u00fcr verwendet man die <strong>Fine Grained Password Policy<\/strong>. Dies ist aber ein Thema f\u00fcr einen separaten Artikel.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Einstellungen-der-Passwortrichtlinie-im-Active-Directory\"><\/span>Einstellungen der Passwortrichtlinie im Active Directory<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Nachdem wir herausgefunden haben, wo die Richtlinien konfiguriert werden k\u00f6nnen, schauen wir uns jetzt im Detail an, was wir f\u00fcr Einstellungen vornehmen k\u00f6nnen.<\/p>\n<p><img decoding=\"async\" class=\"imgshadow aligncenter wp-image-46726 size-full\" title=\"Einstellungen der Passwort-Richtline im Active Directory\" src=\"https:\/\/firstware.com\/wp-content\/uploads\/2024\/09\/Policy-settings-6.png\" alt=\"Einstellungen der Passwort-Richtline im Active Directory\" width=\"427\" height=\"168\" srcset=\"https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/09\/Policy-settings-6.png 427w, https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/09\/Policy-settings-6-300x118.png 300w\" sizes=\"(max-width: 427px) 100vw, 427px\" \/><\/p>\n<table style=\"border-collapse: collapse; width: 100%;\">\n<tbody>\n<tr aria-rowindex=\"1\">\n<td style=\"width: 33.2329%;\" data-celllook=\"0\">\n<p><strong>Regel\u00a0<\/strong><\/p>\n<\/td>\n<td style=\"width: 66.6667%;\" data-celllook=\"0\">\n<p><strong>Bedeutung\u00a0<\/strong><\/p>\n<\/td>\n<\/tr>\n<tr aria-rowindex=\"2\">\n<td style=\"width: 33.2329%;\" data-celllook=\"0\">\n<p><span data-contrast=\"auto\">Enforce password history<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559740&quot;:279}\">\u00a0<\/span><\/p>\n<\/td>\n<td style=\"width: 66.6667%;\" data-celllook=\"0\">\n<p><span data-contrast=\"auto\">Wie viele Passwort\u00e4nderungen sollen f\u00fcr ein Passwort gespeichert werden, bis es wiederverwendet werden kann. Ist der Wert 24, so kann ein Passwort erst nach 24 \u00c4nderungen wiederverwendet werden.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559740&quot;:279}\">\u00a0<\/span><\/p>\n<\/td>\n<\/tr>\n<tr aria-rowindex=\"3\">\n<td style=\"width: 33.2329%;\" data-celllook=\"0\">\n<p><span data-contrast=\"auto\">Maximum password age<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559740&quot;:279}\">\u00a0<\/span><\/p>\n<\/td>\n<td style=\"width: 66.6667%;\" data-celllook=\"0\">\n<p><span data-contrast=\"auto\">Wie viele Tage kann ein Passwort maximal unver\u00e4ndert bleiben.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559740&quot;:279}\">\u00a0<\/span><\/p>\n<\/td>\n<\/tr>\n<tr aria-rowindex=\"4\">\n<td style=\"width: 33.2329%;\" data-celllook=\"0\">\n<p><span data-contrast=\"auto\">Minimum password age<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559740&quot;:279}\">\u00a0<\/span><\/p>\n<\/td>\n<td style=\"width: 66.6667%;\" data-celllook=\"0\">\n<p><span data-contrast=\"auto\">Wie viele Tage muss ein Passwort bestehen, damit es wieder ge\u00e4ndert werden kann.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559740&quot;:279}\">\u00a0<\/span><\/p>\n<\/td>\n<\/tr>\n<tr aria-rowindex=\"5\">\n<td style=\"width: 33.2329%;\" data-celllook=\"0\">\n<p><span data-contrast=\"auto\">Minimum password length<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559740&quot;:279}\">\u00a0<\/span><\/p>\n<\/td>\n<td style=\"width: 66.6667%;\" data-celllook=\"0\">\n<p><span data-contrast=\"auto\">Wie lang muss ein neues Passwort mindestens sein.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559740&quot;:279}\">\u00a0<\/span><\/p>\n<\/td>\n<\/tr>\n<tr aria-rowindex=\"6\">\n<td style=\"width: 33.2329%;\" data-celllook=\"0\">\n<p><span data-contrast=\"auto\">Password must meet complexity requirements<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559740&quot;:279}\">\u00a0<\/span><\/p>\n<\/td>\n<td style=\"width: 66.6667%;\" data-celllook=\"0\">\n<p><span data-contrast=\"auto\">Das Passwort muss den Komplexit\u00e4tsanforderungen gen\u00fcgen.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559740&quot;:279}\">\u00a0<\/span><\/p>\n<\/td>\n<\/tr>\n<tr aria-rowindex=\"7\">\n<td style=\"width: 33.2329%;\" data-celllook=\"0\">\n<p><span data-contrast=\"auto\">Store password using reversible encryption<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559740&quot;:279}\">\u00a0<\/span><\/p>\n<\/td>\n<td style=\"width: 66.6667%;\" data-celllook=\"0\">\n<p><span data-contrast=\"auto\">Diese Einstellungen sollte in den meisten F\u00e4llen nicht aktiviert werden, da es faktisch mit der Speicherung des Passwort in Plain-Text gleichzusetzen ist.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559740&quot;:279}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">In diesem Artikel wollen wir daher nicht weiter darauf eingehen.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559740&quot;:279}\">\u00a0<\/span><\/p>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2><span class=\"ez-toc-section\" id=\"Bedeutung-der-Komplexitaetsanforderungen\"><\/span>Bedeutung der Komplexit\u00e4tsanforderungen<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Auf die Komplexit\u00e4tsregeln f\u00fcr ein Passwort m\u00f6chte ich genauer eingehen, da sie wesentlich f\u00fcr die Qualit\u00e4t eines Passwortes sind. Die Komplexit\u00e4tsregeln sollen daf\u00fcr sorgen, dass ein Passwort m\u00f6glichst zuf\u00e4llig und stark abweichend von einem normalen Text sind. Das soll es einem Angreifer erschweren, das Passwort zu erraten oder mittels W\u00f6rterbuchattacken herauszufinden.<\/p>\n<p>Folgende Regeln werden \u00fcber die Group Policy im Active Directory gepr\u00fcft:<\/p>\n<ul>\n<li>Der Nutzerkontoname (samAccountName) darf nicht enthalten sein<\/li>\n<li>Keine Teile des Nutzervollnamens (cn, name) d\u00fcrfen enthalten sein. Das ist gegeben, wenn mehr als 2 folgende Buchstaben des Namens enthalten sind. <br \/>\nZ.B. <strong><span style=\"color: #ff0000;\">Fr<\/span><\/strong>ank Anger darf kein Passwort \u201aP@<span style=\"color: #ff0000;\">fra<\/span>Kle123!\u2018 haben.<\/li>\n<li>Das Passwort muss mindestens 6 Zeichen lang sein.<\/li>\n<li>Im Passwort m\u00fcssen mindestens 3 der folgenden Zeichenarten enthalten sein:\n<ul>\n<li>Gro\u00dfbuchstaben A-Z<\/li>\n<li>Kleinbuchstaben a-z<\/li>\n<li>Ziffern 0-9<\/li>\n<li>Sonderzeichen: &#8218;-!&#8220;#$%&amp;()*,.\/:;?@[]^_`{|}~+&lt;=&gt;<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Die Regeln werden bei jeder Passwort\u00e4nderung gepr\u00fcft.<\/p>\n<p><a href=\"https:\/\/learn.microsoft.com\/en-us\/previous-versions\/windows\/it-pro\/windows-10\/security\/threat-protection\/security-policy-settings\/password-must-meet-complexity-requirements\">https:\/\/learn.microsoft.com\/en-us\/previous-versions\/windows\/it-pro\/windows-10\/security\/threat-protection\/security-policy-settings\/password-must-meet-complexity-requirements<\/a><\/p>\n<p><a href=\"https:\/\/firstware.com\/kontakt\/\" target=\"_blank\" rel=\"noopener\"><button class=\"ButtonBeratung2 aligncenter\">Unser Team kontaktieren<\/button><\/a><\/p>\n<h2 id=\"PasswortRegelnPowerShell\"><span class=\"ez-toc-section\" id=\"Methoden-zur-Pruefung-der-Passwort-Regeln\"><\/span>Methoden zur Pr\u00fcfung der Passwort-Regeln<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Nachdem wir festgestellt haben, was gute Passwort-Regeln sind, k\u00f6nnen wir uns an die Methoden f\u00fcr die Pr\u00fcfung der Einhaltung dieser Regeln setzen.<\/p>\n<p>Wie eingangs erw\u00e4hnt, ist uns Windows dabei keine gro\u00dfe Hilfe, da es keine entsprechenden APIs anbietet. Die einzige sinnvolle Methode ist die <strong>NetValidatePasswordPolicy-Funktion<\/strong> (<a href=\"https:\/\/learn.microsoft.com\/en-us\/windows\/win32\/api\/lmaccess\/nf-lmaccess-netvalidatepasswordpolicy\">https:\/\/learn.microsoft.com\/en-us\/windows\/win32\/api\/lmaccess\/nf-lmaccess-netvalidatepasswordpolicy<\/a>).<\/p>\n<p>Diese Methode dient haupts\u00e4chlich zur Pr\u00fcfung, ob Ihre eigenen verwalteten Passw\u00f6rter den Richtlinien der Active Directory Password Policy entsprechen. Zum Beispiel kann ein SQL Server diese Funktion f\u00fcr SQL Server Authentifizierung nutzen. Ein Implementierungsbeispiel ist im folgenden Link angegeben.<\/p>\n<p><a href=\"http:\/\/www.pinvoke.net\/default.aspx\/advapi32\/NetValidatePasswordPolicy.html\">pinvoke.net: NetValidatePasswordPolicy (advapi32)<\/a><\/p>\n<p>Wie man im zuvor angegeben Link sehen kann, ist diese Methode einigerma\u00dfen komplex mit Programmierkenntnissen umzusetzen. Am Ende liefert sie uns aber auch nur die Information, ob das Passwort den Komplexit\u00e4tsregeln entspricht oder nicht. Ein aussagef\u00e4higes Feedback fehlt.<\/p>\n<p>Daher bleibt uns nur die M\u00f6glichkeit, die <strong>Passwortpr\u00fcfung selbst umzusetzen<\/strong> und dabei auf die Einhaltung jeder Regel separat zu pr\u00fcfen. In diesem Artikel verwende ich <strong>PowerShell, um einige Implementierungsbeispiele darzulegen<\/strong>.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Passwort-Regeln-pruefen-mit-PowerShell\"><\/span>Passwort-Regeln pr\u00fcfen mit PowerShell<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>In PowerShell k\u00f6nnen wir die Eingabe auf verschiedene Regeln pr\u00fcfen und dabei gleichzeitig auch unsere eigenen Qualit\u00e4tskriterien einbringen.<\/p>\n<p>Eine gute M\u00f6glichkeit ist die Verwendung von regul\u00e4ren Ausdr\u00fccken mit der Matches-Methode. Damit k\u00f6nnen wir auf beliebige Textinhalte pr\u00fcfen. Im folgenden wollen wir sehen, wie f\u00fcr jedes Komplexit\u00e4tskriterium eine Pr\u00fcfmethode aussehen k\u00f6nnte.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Pruefung-der-Passwortlaenge\"><\/span>Pr\u00fcfung der Passwortl\u00e4nge<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<pre class=\"lang:default decode:true \">$length = $password.length\r\nif( $length -lt 6 ) {\r\nWrite-Host \u201cPassword need at least 6 characters.\u201d\r\n}\r\n\r\nif( $length -gt 20 ) {\r\n\r\nWrite-Host \u201cThe password must not contain more than 20 characters.\u201c\r\n\r\n}<\/pre>\n<h3><span class=\"ez-toc-section\" id=\"Pruefung-der-Mindestanzahl-von-Grossbuchstaben\"><\/span>Pr\u00fcfung der Mindestanzahl von Gro\u00dfbuchstaben<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<pre class=\"lang:default decode:true\">$uppercaseCount = [regex]::Matches($password, \u201c[A-Z]\").Count\r\n\r\nif( $uppercaseCount \u2013lt 3 ) {\r\n\r\nWrite-Host \u201cPassword need at least 3 uppercase characters.\u201d\r\n\r\n}<\/pre>\n<h3><span class=\"ez-toc-section\" id=\"Pruefung-der-Mindestanzahl-von-Kleinbuchstaben\"><\/span>Pr\u00fcfung der Mindestanzahl von Kleinbuchstaben<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<pre class=\"lang:default decode:true\">$lowercaseCount = [regex]::Matches($password, \u201c[a-z]\").Count\r\n\r\nif( $lowercaseCount \u2013lt 3 ) {\r\n\r\nWrite-Host \u201cPassword need at least 3 lowercase characters.\u201d\r\n\r\n}<\/pre>\n<h3><span class=\"ez-toc-section\" id=\"Pruefung-der-Mindestanzahl-von-Ziffern\"><\/span>Pr\u00fcfung der Mindestanzahl von Ziffern<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<pre class=\"lang:default decode:true\">$digitCount = [regex]::Matches($password, \u201c\\d\").Count\r\n\r\nif( $digitCount \u2013lt 3 ) {\r\n\r\nWrite-Host \u201cPassword need at least 3 digits.\u201d\r\n\r\n}<\/pre>\n<h3><span class=\"ez-toc-section\" id=\"Pruefung-der-Mindestanzahl-von-Sonderzeichen\"><\/span>Pr\u00fcfung der Mindestanzahl von Sonderzeichen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<pre class=\"lang:default decode:true\">$specialCharCount =\r\n[regex]::Matches($password, \u201c[-!`\"#$%&amp;()*,.\/:;?@[\\]^_`{|}~+&lt;=&gt;]\").Count\r\n\r\nif( $ specialCharCount \u2013lt 3 ) {\r\n\r\nWrite-Host \u201cPassword need at least 3 special characters.\u201d\r\n\r\n}<\/pre>\n<h3><span class=\"ez-toc-section\" id=\"Pruefung-auf-verbotene-Woerter\"><\/span>Pr\u00fcfung auf verbotene W\u00f6rter<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<pre class=\"lang:default decode:true \">$bannedWords = @($samAccountName, $displayName, $sn, $givenName)\r\n\r\n$bannedWordsSplit = @()\r\n\r\n$tab = [char]9\r\n\r\nforeach ($word in $bannedWords)\r\n\r\n{\r\n\r\n$wordSplit = $word.Split(@(' ', ',', '.', '_', ';', $tab))\r\n\r\n$bannedWordsSplit += $wordSplit;\r\n\r\n}\r\n\r\n\r\n\r\n\r\nforeach ($word in $bannedWordsSplit)\r\n\r\n{\r\n\r\n$passwordTest = $password.ToLowerInvariant()\r\n\r\n$wordTest = $word.Trim().ToLowerInvariant()\r\n\r\nif($passwordTest.Contains($wordTest))\r\n\r\n{\r\n\r\nWrite-Host \u201cThe password must not contain the word '$word'.\u201c\r\n\r\n}\r\n\r\n}<\/pre>\n<h3><span class=\"ez-toc-section\" id=\"Pruefung-auf-Teile-aus-dem-Nutzernamen\"><\/span>Pr\u00fcfung auf Teile aus dem Nutzernamen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<pre class=\"lang:default decode:true\">function Contains-Parts {\r\n\r\nparam (\r\n\r\n[string]$password,\r\n\r\n[string]$bannedWord\r\n\r\n)\r\n\r\n\r\n$maxLength = 2\r\n\r\n\r\n\r\n$testPassword = $password.ToLowerInvariant()\r\n\r\n$testBannedWord = $bannedWord.ToLowerInvariant()\r\n\r\n\r\nfor ($i = 0; $i -le ($testBannedWord.length - $maxLength); $i++) {\r\n$bannedWortPart = $testBannedWord.Substring($i, $maxLength)\r\nif ($testPassword.Contains($bannedWortPart)) {\r\nreturn $true\r\n}\r\n\r\n}\r\nreturn $false\r\n}\r\n\r\n\r\n\r\n$bannedWords = @($cn, $displayName, $samAccountName)\r\nforeach ($word in $bannedWords)\r\n\r\n{\r\nif(Contains-Parts -password $password -bannedWord $word)\r\n{\r\n\r\nWrite-Host \u201cThe password must not contain parts of the word '$word'.\u201c\r\n}\r\n\r\n}<\/pre>\n<h3><span class=\"ez-toc-section\" id=\"Pruefen-der-Password-History\"><\/span>Pr\u00fcfen der Password History<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Die Einhaltung der Passworthistorie k\u00f6nnen wir leider nicht so einfach \u00fcber eine eigene Funktion pr\u00fcfen. Die Passworthistorie eines Nutzers ist nicht \u00fcber eine API pr\u00fcfbar.<\/p>\n<p>Wir k\u00f6nnen aber nach erfolgreicher Pr\u00fcfung der Passwortqualit\u00e4t, die Historie \u00fcber das PowerShell-Kommando <strong>Set-ADAccountPassword<\/strong> sicherstellen lassen.<\/p>\n<p>Es ist wichtig, dass daf\u00fcr nicht der Schalter -Reset verwendet wird, denn dieser umgeht die Password-History-Pr\u00fcfung.<\/p>\n<p><strong>Set-ADAccountPassword -Identity $user -OldPassword $oldPassword -NewPassword $newPassword<\/strong><\/p>\n<h2 id=\"PasswortRegelnPowerShell\"><span class=\"ez-toc-section\" id=\"Das-Password-Change-Portal\"><\/span>Das Password-Change-Portal<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Mit Hilfe der PowerShell-Funktionen haben wir jetzt alle Werkzeuge zur Hand, um ein Password-Change-Portal f\u00fcr die Anwender aufzubauen.<\/p>\n<p>F\u00fcr unseren Kunden konnten wird dies sehr einfach in die <a href=\"https:\/\/firstware.com\/identity-management\/self-service\/\">Self-Service Seite des IDM-Portals<\/a> integrieren. Die PowerShell-Funktionen f\u00fchren wir \u00fcber unseren IDM-Portal PowerShellProvider-Service aus, womit sich <strong>PowerShell-Kommandos komfortabel in das IDM-Portal einbinden lassen<\/strong>.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Fazit\"><\/span>Fazit<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Wir haben in diesem Artikel gelernt, wie wichtig ein qualitativ hochwertiges Passwort ist und was die Merkmale daf\u00fcr sind. Dazu haben wir uns Methoden erarbeitet, um unseren Anwendern aussagef\u00e4hige R\u00fcckmeldungen zu ihren neuen Passw\u00f6rtern zu geben. Mit dieser Hilfestellung k\u00f6nnen wir den Anwender in die Lage versetzen, die Anforderungen an ein sicheres Passwort einfach und effektiv umzusetzen.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Mehr-ueber-FirstWare-IDM-Portal\"><\/span>Mehr \u00fcber FirstWare IDM-Portal<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><img decoding=\"async\" class=\"alignleft wp-image-36704\" title=\"IDM-Portal Hybrid IAM L\u00f6sung\" src=\"https:\/\/firstware.com\/wp-content\/uploads\/2021\/08\/IDM-Portal-Hybrid-IAM-Loesung-1.png\" alt=\"IDM-Portal Hybrid IAM L\u00f6sung\" width=\"238\" height=\"199\" srcset=\"https:\/\/www.firstware.com\/wp-content\/uploads\/2021\/08\/IDM-Portal-Hybrid-IAM-Loesung-1.png 453w, https:\/\/www.firstware.com\/wp-content\/uploads\/2021\/08\/IDM-Portal-Hybrid-IAM-Loesung-1-300x250.png 300w\" sizes=\"(max-width: 238px) 100vw, 238px\" \/>Das<a href=\"https:\/\/firstware.com\/\"> FirstWare IDM-Portal<\/a> von FirstAttribute ist eine integrierte L\u00f6sung f\u00fcr das Identity und Access Management (IAM), die die automatisierte Verwaltung von Nutzern und deren Berechtigungen erm\u00f6glicht, egal ob On-Prem oder in der Cloud.<\/p>\n<p>Dieses Portal integriert s\u00e4mtliche Facetten des Identity- und Access-Managements und erm\u00f6glicht einen zentralisierten Zugriff auf Identit\u00e4ts- und Verzeichnisdienste.<\/p>\n<p><a href=\"https:\/\/firstware.com\/kontakt\/\" target=\"_blank\" rel=\"noopener\"><button class=\"ButtonBeratung aligncenter\">Jetzt kontaktieren<\/button><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wie k\u00f6nnen wir Passwort-Regeln \u00fcberpr\u00fcfen? Erf\u00fcllen sie die Anforderungen an die Komplexit\u00e4t? Dieser Artikel erl\u00e4utert verschiedene Methoden zur \u00dcberpr\u00fcfung der [&hellip;]<\/p>\n","protected":false},"author":18,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[1827,1829],"tags":[1973,1980,1979,122],"class_list":["post-46715","post","type-post","status-publish","format-standard","hentry","category-authorization-management","category-compliance","tag-passwort-regeln","tag-passwortaenderung","tag-passwortrichtlinie","tag-powershell"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Passwort-Regeln pr\u00fcfen - FirstWare IDM-Portal<\/title>\n<meta name=\"description\" content=\"Passwort-Regeln pr\u00fcfen - Implementierung von Passwort-Komplexit\u00e4tsregeln \u00fcber das IDM-Portal mit Hilfe von PowerShell.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.firstware.com\/de\/blog\/passwort-regeln-pruefen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Passwort-Regeln pr\u00fcfen - FirstWare IDM-Portal\" \/>\n<meta property=\"og:description\" content=\"Passwort-Regeln pr\u00fcfen - Implementierung von Passwort-Komplexit\u00e4tsregeln \u00fcber das IDM-Portal mit Hilfe von PowerShell.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.firstware.com\/de\/blog\/passwort-regeln-pruefen\/\" \/>\n<meta property=\"og:site_name\" content=\"FirstWare IDM-Portal\" \/>\n<meta property=\"og:image\" content=\"https:\/\/firstware.com\/wp-content\/uploads\/2024\/09\/Change-a-passwort-1.png\" \/>\n<meta name=\"author\" content=\"Elysabeth Yven\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Elysabeth Yven\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"10\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.firstware.com\\\/de\\\/blog\\\/passwort-regeln-pruefen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.firstware.com\\\/de\\\/blog\\\/passwort-regeln-pruefen\\\/\"},\"author\":{\"name\":\"Elysabeth Yven\",\"@id\":\"https:\\\/\\\/www.firstware.com\\\/en\\\/#\\\/schema\\\/person\\\/1218d4546997de615b845bce65db7493\"},\"headline\":\"Passwort-Regeln pr\u00fcfen\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.firstware.com\\\/de\\\/blog\\\/passwort-regeln-pruefen\\\/\"},\"wordCount\":1579,\"publisher\":{\"@id\":\"https:\\\/\\\/www.firstware.com\\\/en\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.firstware.com\\\/de\\\/blog\\\/passwort-regeln-pruefen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/firstware.com\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/Change-a-passwort-1.png\",\"keywords\":[\"Passwort Regeln\",\"Passwort\u00e4nderung\",\"Passwortrichtlinie\",\"PowerShell\"],\"articleSection\":[\"Authorization Management\",\"Compliance\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.firstware.com\\\/de\\\/blog\\\/passwort-regeln-pruefen\\\/\",\"url\":\"https:\\\/\\\/www.firstware.com\\\/de\\\/blog\\\/passwort-regeln-pruefen\\\/\",\"name\":\"Passwort-Regeln pr\u00fcfen - FirstWare IDM-Portal\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.firstware.com\\\/en\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.firstware.com\\\/de\\\/blog\\\/passwort-regeln-pruefen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.firstware.com\\\/de\\\/blog\\\/passwort-regeln-pruefen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/firstware.com\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/Change-a-passwort-1.png\",\"description\":\"Passwort-Regeln pr\u00fcfen - Implementierung von Passwort-Komplexit\u00e4tsregeln \u00fcber das IDM-Portal mit Hilfe von PowerShell.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.firstware.com\\\/de\\\/blog\\\/passwort-regeln-pruefen\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.firstware.com\\\/de\\\/blog\\\/passwort-regeln-pruefen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.firstware.com\\\/de\\\/blog\\\/passwort-regeln-pruefen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/firstware.com\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/Change-a-passwort-1.png\",\"contentUrl\":\"https:\\\/\\\/firstware.com\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/Change-a-passwort-1.png\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.firstware.com\\\/de\\\/blog\\\/passwort-regeln-pruefen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.firstware.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Passwort-Regeln pr\u00fcfen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.firstware.com\\\/en\\\/#website\",\"url\":\"https:\\\/\\\/www.firstware.com\\\/en\\\/\",\"name\":\"FirstWare IDM-Portal\",\"description\":\"Identity and Autorization Management in M365 and Active Directory\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.firstware.com\\\/en\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.firstware.com\\\/en\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.firstware.com\\\/en\\\/#organization\",\"name\":\"FirstWare IDM-Portal\",\"url\":\"https:\\\/\\\/www.firstware.com\\\/en\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.firstware.com\\\/en\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.firstware.com\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/IDM-Portal.ico\",\"contentUrl\":\"https:\\\/\\\/www.firstware.com\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/IDM-Portal.ico\",\"width\":1,\"height\":1,\"caption\":\"FirstWare IDM-Portal\"},\"image\":{\"@id\":\"https:\\\/\\\/www.firstware.com\\\/en\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.firstware.com\\\/en\\\/#\\\/schema\\\/person\\\/1218d4546997de615b845bce65db7493\",\"name\":\"Elysabeth Yven\",\"url\":\"https:\\\/\\\/www.firstware.com\\\/de\\\/blog\\\/author\\\/elysabeth-yven\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Passwort-Regeln pr\u00fcfen - FirstWare IDM-Portal","description":"Passwort-Regeln pr\u00fcfen - Implementierung von Passwort-Komplexit\u00e4tsregeln \u00fcber das IDM-Portal mit Hilfe von PowerShell.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.firstware.com\/de\/blog\/passwort-regeln-pruefen\/","og_locale":"de_DE","og_type":"article","og_title":"Passwort-Regeln pr\u00fcfen - FirstWare IDM-Portal","og_description":"Passwort-Regeln pr\u00fcfen - Implementierung von Passwort-Komplexit\u00e4tsregeln \u00fcber das IDM-Portal mit Hilfe von PowerShell.","og_url":"https:\/\/www.firstware.com\/de\/blog\/passwort-regeln-pruefen\/","og_site_name":"FirstWare IDM-Portal","og_image":[{"url":"https:\/\/firstware.com\/wp-content\/uploads\/2024\/09\/Change-a-passwort-1.png","type":"","width":"","height":""}],"author":"Elysabeth Yven","twitter_misc":{"Verfasst von":"Elysabeth Yven","Gesch\u00e4tzte Lesezeit":"10\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.firstware.com\/de\/blog\/passwort-regeln-pruefen\/#article","isPartOf":{"@id":"https:\/\/www.firstware.com\/de\/blog\/passwort-regeln-pruefen\/"},"author":{"name":"Elysabeth Yven","@id":"https:\/\/www.firstware.com\/en\/#\/schema\/person\/1218d4546997de615b845bce65db7493"},"headline":"Passwort-Regeln pr\u00fcfen","mainEntityOfPage":{"@id":"https:\/\/www.firstware.com\/de\/blog\/passwort-regeln-pruefen\/"},"wordCount":1579,"publisher":{"@id":"https:\/\/www.firstware.com\/en\/#organization"},"image":{"@id":"https:\/\/www.firstware.com\/de\/blog\/passwort-regeln-pruefen\/#primaryimage"},"thumbnailUrl":"https:\/\/firstware.com\/wp-content\/uploads\/2024\/09\/Change-a-passwort-1.png","keywords":["Passwort Regeln","Passwort\u00e4nderung","Passwortrichtlinie","PowerShell"],"articleSection":["Authorization Management","Compliance"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.firstware.com\/de\/blog\/passwort-regeln-pruefen\/","url":"https:\/\/www.firstware.com\/de\/blog\/passwort-regeln-pruefen\/","name":"Passwort-Regeln pr\u00fcfen - FirstWare IDM-Portal","isPartOf":{"@id":"https:\/\/www.firstware.com\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.firstware.com\/de\/blog\/passwort-regeln-pruefen\/#primaryimage"},"image":{"@id":"https:\/\/www.firstware.com\/de\/blog\/passwort-regeln-pruefen\/#primaryimage"},"thumbnailUrl":"https:\/\/firstware.com\/wp-content\/uploads\/2024\/09\/Change-a-passwort-1.png","description":"Passwort-Regeln pr\u00fcfen - Implementierung von Passwort-Komplexit\u00e4tsregeln \u00fcber das IDM-Portal mit Hilfe von PowerShell.","breadcrumb":{"@id":"https:\/\/www.firstware.com\/de\/blog\/passwort-regeln-pruefen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.firstware.com\/de\/blog\/passwort-regeln-pruefen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.firstware.com\/de\/blog\/passwort-regeln-pruefen\/#primaryimage","url":"https:\/\/firstware.com\/wp-content\/uploads\/2024\/09\/Change-a-passwort-1.png","contentUrl":"https:\/\/firstware.com\/wp-content\/uploads\/2024\/09\/Change-a-passwort-1.png"},{"@type":"BreadcrumbList","@id":"https:\/\/www.firstware.com\/de\/blog\/passwort-regeln-pruefen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.firstware.com\/de\/"},{"@type":"ListItem","position":2,"name":"Passwort-Regeln pr\u00fcfen"}]},{"@type":"WebSite","@id":"https:\/\/www.firstware.com\/en\/#website","url":"https:\/\/www.firstware.com\/en\/","name":"FirstWare IDM-Portal","description":"Identity and Autorization Management in M365 and Active Directory","publisher":{"@id":"https:\/\/www.firstware.com\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.firstware.com\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.firstware.com\/en\/#organization","name":"FirstWare IDM-Portal","url":"https:\/\/www.firstware.com\/en\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.firstware.com\/en\/#\/schema\/logo\/image\/","url":"https:\/\/www.firstware.com\/wp-content\/uploads\/2019\/06\/IDM-Portal.ico","contentUrl":"https:\/\/www.firstware.com\/wp-content\/uploads\/2019\/06\/IDM-Portal.ico","width":1,"height":1,"caption":"FirstWare IDM-Portal"},"image":{"@id":"https:\/\/www.firstware.com\/en\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.firstware.com\/en\/#\/schema\/person\/1218d4546997de615b845bce65db7493","name":"Elysabeth Yven","url":"https:\/\/www.firstware.com\/de\/blog\/author\/elysabeth-yven\/"}]}},"_links":{"self":[{"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/posts\/46715","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/users\/18"}],"replies":[{"embeddable":true,"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/comments?post=46715"}],"version-history":[{"count":0,"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/posts\/46715\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/media?parent=46715"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/categories?post=46715"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/tags?post=46715"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}