Nerdhorn: Security vs Usability

Einhorn09

Wie überall in der IT-Sicherheit, ist es auch im Identitätsmanagement wichtig, dass eine Maßnahme sicher wie auch benutzbar ist. Nutzer können durchaus kreativ werden, wenn etwas für sie zu aufwändig, nervig oder sonst unpraktikabel ist. Authentifizieren am Notebook hat zu viele Schritte? Dann wird eben der Bildschirm nicht gesperrt. Muss der Bildschirm nach wenigen Minuten […]

Cyber Taxi

Car 5189023 960 720

Unser Cyber Taxi-Paper, welches auf dem ESORICS 2020-Workshop MSTEC präsentiert wurde, ist auch auf arXiv verfügbar. The lack of guided exercises and practical opportunities to learn about cybersecurity in a practical way makes it difficult for security experts to improve their proficiency. Capture the Flag events and Cyber Ranges are ideal for cybersecurity training. Thereby, […]

CODE CTF 2020 Cube Apocalypse

Ctf

Vor kurzem fand endlich unser CTF 2020 statt, welches zunächst durch COVID-19 verschoben und nun online durchgeführt wurde. Jedes der über 30 registrierten Teams erhielt ein Care-Paket mit Essen, Getränken, Informationen, Goodies und – natürlich – einer Hardware Challenge. Das Board selbst war ein Schmankerl, aber auch der Austausch mit den Teilnehmern kam nicht allzu […]

Veröffentlicht unter CTF

Die Rollen des Nerdhorns

Einhorn11

Hier im Beispiel ist das Nerdhorn sowohl Elter als auch Partner und hat folglich andere Funktionen, Berechtigungen und Aufgaben zu erledigen. Wie auch im normalen Leben, haben digitale Identitäten unterschiedliche Rollen. Verknüpft mit diesen Rollen sind Berechtigungen. Benutzer können dabei mehrere Benutzerrollen besitzen. Ein typisches Konzept, welches dies umsetzt ist RBAC, Role Based Access Control. […]

Single Sign-On (SSO) für das Nerdhorn

Einhorn10

Single Sign-On (SSO) beschreibt das einmalige Authentifizieren eines Benutzers, wodurch er oder sie berechtigt ist, alle damit verbundenen Dienste zu nutzen, ohne sich erneut authentifizieren zu müssen. SSO ist häufig in Unternehmen implementiert. Wechselt der Benutzer das Endgerät (z.B. von Rechner auf Tablet), wird die Authentifizierung natürlich hinfällig. SSO hat den Vorteil, dass es Zeit […]