Øget sikkerhed ved brug af Password Depot

Adgangskodestyring, ægte tilfældighed og sikker sletning af data.

Mange virksomheder og private brugere står over for det samme spørgsmål: Hvordan kan adgangskoder og andre følsomme oplysninger beskyttes pålideligt og stadig bruges komfortabelt – inklusive revisionssikker sletning af data, der ikke længere er nødvendige, og uden unødvendige risici i forbindelse med cloud-placeringer?

I det følgende viser vi, hvordan Password Depot muliggør en høj sikkerhedsstandard – fra adgangskodestyring over stærk kryptering og sikker adgangskodegenerering til endelig sletning af data og sikre lagringssteder.

Resumé – det vigtigste først

  • Central og sikker administration af adgangskoder: En adgangskodemanager reducerer genbrug, fremmer stærke adgangskoder og forenkler den daglige drift.
  • Stærk kryptografi: Kryptering efter AES-256 (FIPS 197) betragtes som en gennemprøvet industristandard; NSA anbefaler AES‑256 i CNSA 2.0 til særligt beskyttelsesværdige systemer.
  • Moderne adgangskoderegler: Lange, unikke adgangskoder i stedet for faste kompleksitetskrav; sammenligning med lister over kompromitterede adgangskoder; adgangskodemanagere er udtrykkeligt tilladt (i henhold til NIST SP 800‑63B‑4).
  • Sikker datasletning: Overskrivnings-/krypto-sletningsprocedurer i henhold til NIST SP 800‑88 Rev.1; DoD 5220.22‑M er historisk, for moderne medier gælder NIST-anbefalingerne.
  • Data-suverænitet: Med Password Depot Client & Password Depot Enterprise Server frit valgbar lagerplacering – f. eks. on-premises eller EU-hosting.

Effektiv administration af autentificeringsdata

Antallet af nødvendige adgangsdata (adgangskoder, bruger-id'er, PIN-koder) stiger konstant. Notitsblokke, tabeller eller browserhukommelse er udbredt i hverdagen, men er fejlbehæftede og fremmer genbrug af adgangskoder. Faglige myndigheder som BSI og det britiske NCSC anbefaler derfor brugen af en adgangskodemanager: Den genererer stærke adgangskoder, advarer om svage eller kompromitterede adgangskoder og letter entydig tildeling. Kilde: BSI, Kilde: NCSC

Praktisk tip: Brug et unikt, stærkt kodeord for hver tjeneste, og aktiver – hvor det er muligt – multifaktorautentificering (MFA).

Maksimal sikkerhed ved opbevaring og adgang

Password Depot gemmer adgangskoder og andre fortrolige oplysninger (f.eks. licensnøgler, identitets- og betalingsoplysninger) i krypteret form. Der anvendes AES‑256 – en standardiseret metode i henhold til FIPS 197; NSA anvender AES‑256 i den aktuelle CNSA 2.0‑suite. FIPS 197, NSA CNSA 2.0

Hovedadgangskoden er nøglen til din database. Det gemmes ikke i klartekst; i stedet bruges en kryptografisk afledt værdi ved login. Moderne retningslinjer kræver blandt andet hårddisksikre adgangskode-hashing-procedurer og salt samt hastighedsbegrænsning på verificeringssiden. NIST SP 800‑63B‑4

Vigtigt: Kompleksitetsregler (obligatoriske specialtegn osv.) anses for at være kontraproduktive. Det anbefales at bruge lange adgangskoder og at sammenligne dem med blokeringslister (hyppigt anvendte/kompromitterede adgangskoder). Adgangskoder skal kun ændres, hvis der er mistanke om kompromittering – ikke i faste intervaller. NIST SP 800‑63B‑4, NCSC: Tre tilfældige ord

Generer stærke adgangskoder – rigtigt tilfældige, rigtigt kontrollerede

Password Depot bruger kryptografisk sikre tilfældige værdier til at generere stærke adgangskoder. Entropi kan blandt andet stamme fra uforudsigelige brugerinteraktioner (f.eks. musebevægelser) og systemkilder for at initialisere tilfældighedsgeneratoren med høj kvalitet. Derudover kontrollerer generatoren kvaliteten (inkl. ordbog og lækagelister) for at forhindre svage eller allerede kendte adgangskoder – i overensstemmelse med de aktuelle retningslinjer for sammenligning med kompromitterede værdier. NIST SP 800‑63B‑4

Anbefaling: Brug automatisk genererede adgangskoder med høj længde (f.eks. ≥ 20 tegn) eller – hvor det er kritisk for brugervenligheden – lange adgangskoder (f.eks. tre til fire tilfældige ord). NCSC-baggrund

Endelig sletning af data – hvad der virkelig gælder i dag

Password Depot stiller procedurer til rådighed til sikker sletning af fortrolige filer, herunder den ofte citerede DoD 5220.22‑M-overskrivning (flere gennemløb). Historisk betydningsfuld – men: For moderne medier (især SSD'er) er den relevante reference i dag NIST SP 800‑88 Rev.1. Denne skelner mellem Clear, Purge (f.eks. Cryptographic Erase, ATA Secure Erase) og Destroy og omhandler enhedsspecifikke procedurer. NIST SP 800‑88 Rev.1

I praksis betyder det, at HDD'er i mange scenarier kan renses sikkert ved hjælp af dokumenteret overskrivning (Clear/Purge), mens Sanitize/Secure Erase eller Cryptographic Erase er de foretrukne metoder til SSD'er. NIST nævner disse muligheder eksplicit (inkl. TCG/ATA-kommandoer). Detaljer i NIST SP 800‑88 Rev.1

Klartekst: DoD 5220.22-M er snarere en historisk reference; i det amerikanske regelsæt er NISPOM-direktivet (DoD 5220.22-M) nu erstattet af 32 CFR Part 117 (NISPOM Rule). Målsætningen for sletningspraksis er i dag NIST 800‑88. DCSA om NISPOM-reglen, NIST SP 800‑88 Rev.1

Sikker opbevaring og data-suverænitet med Password Depot

Password Depot giver organisationer maksimal fleksibilitet: Med Password Depot Client og Password Depot Enterprise Server bestemmer du selv, hvor dataene skal gemmes – f. eks. helt on-premises (ingen overførsel til tredjelande) eller i en EU-hosting efter eget valg.

Juridisk kontekst (EU↔US-datastrømme): EU-Domstolen ophævede i 2020 Privacy Shield (Schrems II), og siden da har der været behov for yderligere foranstaltninger for overførsler til tredjelande. I 2023 vedtog EU-Kommissionen det nye EU-US Data Privacy Framework (DPF), som blev bekræftet af EU-Domstolen i 2025 – der er en vis retssikkerhed, men de juridiske debatter fortsætter. Ved at vælge lagringssteder suverænt (f.eks. on-prem eller EU-hosting) minimeres afhængigheder. EuGH C‑311/18, EU‑Durchführungsbeschluss 2023/1795, Bekræftelse 2025

Afsluttende bemærkninger

Sikkerhed er ikke et engangsprojekt, men en proces. Password Depot hjælper dig med at generere stærke adgangskoder, gemme dem sikkert, bruge dem kontrolleret og – hvis nødvendigt – slette dem endeligt. I kombination med klare retningslinjer (MFA, adgangskoder, regelmæssig kontrol af kompromitterede adgangskoder, NIST-kompatible sletningsprocesser) opnår du et robust, praktisk beskyttelsesniveau.

Kan implementeres med det samme

  • Vælg en lang masteradgangskode (f.eks. ≥ 15 tegn eller tre til fire tilfældige ord).
  • Brug en adgangskodegenerator; genbrug ikke adgangskoder; aktiver MFA.
  • Tillad »indsæt« i login-felter og brug adgangskodemanagers autofyld-funktion (politikjustering).
  • Anvend og dokumenter NIST 800-88-kompatible procedurer for sletning for hvert medie (HDD/SSD).
  • Fastlæg strategisk placering (on-prem/EU-hosting) – minimer datastrømme.