Das Nerdhorn und sein Passwortmanager

Einhorn08

Um seine verschiedenen Passwörter zu verwalten, muss man keine Zettelwirtschaft haben. Dies ist sogar kontraproduktiv. Besser ist es, seine Passwörter in einem Passwortmanager zu speichern. Passwortmanager gibt es sowohl in kommerziellen Varianten als auch Open Source. Viele Passwortmanager haben auch Passwort-Generatoren, die einem bei der Wahl von guten Passwörtern unterstützen. Dies verbessert schon die Sicherheit, […]

Das Nerdhorn will sicher sein

Einhorn07

Eine einzelne Software oder Sicherheitsmaßnahme  reicht nicht aus, um die Sicherheit in einem Netzwerk zu gewährleisten. Es benötigt verschiedene Schichten oder Puzzleteile, die ineinander greifen müssen. Typische Maßnahmen sind beispielsweise Firewalls und Intrusion Detection Systeme. Auch ein Nutzeraccount alleine reicht nicht aus. Ein Nutzer hat nur so viele Berechtigungen, wie er benötigt zur Erledigung seiner […]

Das Nerdhorn wird föderiert

Einhorn06

Föderiertes Identitätsmanagement (FIM) ist eine Art Identitätsmanagement über mehrere Entitäten, wie Universitäten und Dienstebereitsteller. Diese Entitäten bilden eine sogenannte Föderation, in der sie sich in einem gewissen Maße vertrauen. Die Nutzerinformationen eines Nutzers bleiben dabei bei seiner oder ihrer Heimatorganisation. Damit erfolgt die Identifizierung und Authentifizierung mit der Heimatorganisation, im Bild eine Uni. Diese leitet […]

Das Nerdhorn und Authentifizierung

Einhorn05

Die Authentifizierung ist der Nachweis einer behaupteten Eigenschaft einer Entität. Hierfür authentisiert sich der Benutzer am System, der diesen wiederum authentifiziert. Authentifizierung ist über verschiedene Methoden möglich. Üblich sind drei  Wege: Nachweis der Kenntnis einer Information (Wissen), wie Passwort. Verwendung eines Besitztums, wie einen Schlüssel. Biometrie, z.B. Fingerabdruck. Wissen kann natürlich vergessen, verteilt, weitergegeben und […]

Nerdhorn = Metalhorn

Einhorn04

Nutzer verwenden gerne Pseudonyme auf verschiedenen Plattformen. Je nachdem, welche Informationen man dort über sich Preis gibt, können diese Identitäten zusammengeführt werden. Eine sogenannte Deanonymisierung ist dann möglich, wenn die Anonymisierung oder Pseudonymisierung unzureichend war. In Nature wurde beispielsweise eine Studie zu US-Bürgern veröffentlicht. Je nachdem, welche Daten verfügbar waren, konnten die Personen identifiziert werden. […]